图书介绍

网络攻防技术与实战 深入理解信息安全防护体系2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络攻防技术与实战 深入理解信息安全防护体系
  • 郭帆编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302501275
  • 出版时间:2018
  • 标注页数:408页
  • 文件大小:50MB
  • 文件页数:425页
  • 主题词:计算机网络-网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻防技术与实战 深入理解信息安全防护体系PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1 网络安全的定义2

1.2 网络系统面临的安全威胁3

1.2.1 恶意代码3

1.2.2 远程入侵4

1.2.3 拒绝服务攻击5

1.2.4 身份假冒5

1.2.5 信息窃取和篡改5

1.3 网络安全的研究内容6

1.3.1 网络安全体系6

1.3.2 网络攻击技术10

1.3.3 网络防御技术14

1.3.4 密码技术应用20

1.3.5 网络安全应用26

1.4 小结30

习题31

第2章 信息收集33

2.1 Whois查询33

2.1.1 DNS Whois查询33

2.1.2 IP Whois查询35

2.2 域名和IP信息收集37

2.2.1 域名信息收集37

2.2.2 IP信息收集42

2.3 Web挖掘分析45

2.3.1 目录结构分析45

2.3.2 高级搜索45

2.3.3 邮件地址收集46

2.3.4 域名和IP收集46

2.4 社会工程学47

2.5 拓扑确定48

2.6 网络监听50

2.7 小结53

习题54

第3章 网络隐身55

3.1 IP地址欺骗55

3.2 MAC地址欺骗57

3.3 网络地址转换60

3.4 代理隐藏62

3.5 其他方法68

3.6 小结68

习题69

第4章 网络扫描70

4.1 端口扫描70

4.1.1 全连接扫描71

4.1.2 半连接扫描71

4.1.3 FIN扫描73

4.1.4 ACK扫描73

4.1.5 NULL扫描73

4.1.6 XMAS扫描74

4.1.7 TCP窗口扫描74

4.1.8 自定义扫描74

4.1.9 UDP端口扫描74

4.1.10 IP协议扫描75

4.1.11 扫描工具75

4.2 类型和版本扫描77

4.2.1 服务扫描77

4.2.2 操作系统扫描79

4.3 漏洞扫描83

4.3.1 基于漏洞数据库83

4.3.2 基于插件84

4.3.3 OpenVAS85

4.4 弱口令扫描89

4.5 Web漏洞扫描92

4.6 系统配置扫描95

4.7 小结98

习题99

第5章 网络攻击100

5.1 口令破解101

5.1.1 口令破解与破解工具101

5.1.2 破解工具103

5.2 中间人攻击(MITM)109

5.2.1 数据截获110

5.2.2 欺骗攻击113

5.3 恶意代码123

5.3.1 生存技术123

5.3.2 隐蔽技术127

5.3.3 主要功能130

5.4 漏洞破解131

5.4.1 漏洞分类131

5.4.2 破解原理136

5.4.3 实施攻击138

5.5 拒绝服务攻击142

5.5.1 攻击原理142

5.5.2 DDoS原理144

5.5.3 DoS/DDoS工具146

5.6 小结150

习题151

第6章 网络后门与痕迹清除153

6.1 网络后门153

6.1.1 开放连接端口153

6.1.2 修改系统配置157

6.1.3 安装监控器161

6.1.4 建立隐蔽连接通道162

6.1.5 创建用户账号163

6.1.6 安装远程控制工具163

6.1.7 系统文件替换165

6.1.8 后门工具166

6.2 痕迹清除170

6.2.1 Windows痕迹170

6.2.2 Linux痕迹173

6.3 小结176

习题176

第7章 访问控制与防火墙178

7.1 访问控制178

7.1.1 实现方法179

7.1.2 自主访问控制181

7.1.3 强制访问控制181

7.1.4 角色访问控制182

7.2 防火墙183

7.2.1 包过滤防火墙184

7.2.2 代理防火墙189

7.2.3 体系结构190

7.2.4 防火墙的缺点192

7.3 防火墙软件实例192

7.3.1 Windows个人防火墙192

7.3.2 CISCO ACL列表197

7.3.3 iptables198

7.3.4 CCProxy205

7.4 小结207

习题207

第8章 入侵防御209

8.1 IPS概述209

8.1.1 工作过程210

8.1.2 分析方法211

8.1.3 IPS分类219

8.1.4 IPS部署和评估220

8.1.5 发展方向222

8.2 基于主机的IPS222

8.3 基于网络的IPS228

8.4 小结244

习题245

第9章 密码技术基础247

9.1 概述247

9.1.1 密码编码学249

9.1.2 密码分析学250

9.1.3 密钥管理251

9.2 加/解密技术252

9.2.1 对称加密252

9.2.2 公钥加密257

9.2.3 散列函数260

9.2.4 通信加密263

9.2.5 密钥分配264

9.3 认证技术267

9.3.1 消息认证码267

9.3.2 散列消息认证码268

9.3.3 数字签名269

9.3.4 身份认证270

9.4 PKI273

9.5 常用软件274

9.6 小结277

习题278

第10章 网络安全协议279

10.1 802.1X和EAP279

10.1.1 802.1X280

10.1.2 EAP281

10.2 IPSec282

10.2.1 IPSec概述283

10.2.2 AH协议284

10.2.3 ESP协议285

10.2.4 IKE协议287

10.2.5 IPSec应用289

10.3 SSL协议291

10.3.1 SSL记录协议292

10.3.2 SSL握手协议293

10.3.3 SSL协议的安全性296

10.4 802.11i296

10.4.1 加密机制297

10.4.2 安全关联299

10.4.3 无线破解301

10.5 小结302

习题303

第11章 网络安全应用305

11.1 虚拟专用网305

11.1.1 IP隧道306

11.1.2 远程接入307

11.1.3 虚拟专用局域网311

11.1.4 IPScc VPN示例313

11.2 电子邮件安全协议316

11.2.1 PGP316

11.2.2 S/MIME317

11.3 安全电子交易协议319

11.3.1 SET工作过程320

11.3.2 SET的优缺点324

11.4 小结325

习题325

第12章 恶意代码防范与系统安全326

12.1 恶意代码防范327

12.1.1 病毒及其防范方法328

12.1.2 蠕虫及其防范方法332

12.1.3 木马及其防范方法335

12.1.4 不同恶意代码的区别337

12.2 系统安全机制337

12.2.1 Windows7安全机制337

12.2.2 Windows安全配置342

12.2.3 Linux安全机制350

12.2.4 Linux通用安全配置353

12.3 计算机取证355

12.3.1 取证方法356

12.3.2 取证原则和步骤357

12.3.3 取证工具357

12.4 小结362

习题363

第13章 Web程序安全364

13.1 安全问题与防御机制364

13.1.1 安全问题365

13.1.2 核心防御机制366

13.2 Web程序技术372

13.2.1 HTTP372

13.2.2 Web程序功能374

13.2.3 编码方案374

13.3 验证机制的安全性375

13.3.1 设计缺陷376

13.3.2 实现缺陷379

13.3.3 保障验证机制的安全380

13.4 会话管理的安全性383

13.4.1 令牌生成过程的缺陷384

13.4.2 令牌处理过程的缺陷387

13.4.3 保障会话管理的安全性388

13.5 数据存储区的安全性390

13.5.1 SQL注入原理390

13.5.2 防御SQL注入397

13.6 Web用户的安全性397

13.6.1 反射型XSS398

13.6.2 持久型XSS400

13.6.3 基于DOM的XSS402

13.7 小结404

习题404

参考文献406

热门推荐