图书介绍
网络攻防技术与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 诸葛建伟编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121138027
- 出版时间:2011
- 标注页数:509页
- 文件大小:145MB
- 文件页数:525页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络攻防技术与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 概述2
第1章 网络攻防技术概述2
1.1网络攻防实际案例——黛蛇蠕虫2
1.1.1黛蛇蠕虫事件过程2
1.1.2黛蛇蠕虫机理4
1.1.3黛蛇蠕虫的取证分析与追踪5
1.1.4重现黛蛇蠕虫传播场景6
1.2黑客与黑客道10
1.2.1黑客与骇客10
1.2.2黑客道起源12
1.2.3黑客道的分化16
1.2.4黑客道“现代史”18
1.2.5中国的黑客道21
1.3网络攻防技术介绍25
1.3.1网络攻防技术框架25
1.3.2网络攻击剖析图29
1.4物理攻击与社会工程学30
1.4.1物理攻击31
1.4.2社会工程学33
1.5黑客道德与法律法规37
1.5.1黑客应有的态度37
1.5.2黑客道德39
1.5.3法律法规41
1.6小结45
实践作业45
参考与进一步阅读45
第2章 网络攻防实验环境47
2.1虚拟化网络攻防实验环境47
2.1.1为什么需要实验环境47
2.1.2虚拟化网络攻防实验环境介绍48
2.2网络攻防实验环境配置49
2.2.1网络攻防虚拟机镜像49
2.2.2个人版网络攻防实验环境54
2.2.3专业版网络攻防实验环境55
2.3网络攻防的活动与竞赛形式56
2.4小结61
实践作业61
参考与进一步阅读61
第二部分 网络安全攻防技术与实践64
第3章 网络信息收集技术64
3.1网络信息收集概述64
3.2网络踩点66
3.2.1网络踩点概述66
3.2.2 Web信息搜索与挖掘66
3.2.3 DNS与IP查询72
3.2.4网络拓扑侦察79
3.2.5利用网络踩点技术追踪“黑客”案例演示81
3.2.6动手实践:DNS与IP查询85
3.3网络扫描86
3.3.1网络扫描的目的与类型86
3.3.2主机扫描86
3.3.3端口扫描90
3.3.4系统类型探查94
3.3.5动手实践:nmap98
3.3.6漏洞扫描98
3.3.7动手实践:Nessus102
3.3.8网络扫描完整解决方案102
3.4网络查点103
3.4.1网络服务旗标抓取104
3.4.2通用网络服务查点105
3.4.3类UNIX平台网络服务查点106
3.4.4 Windows平台网络服务查点109
3.4.5网络查点防范措施114
3.5小结114
实践作业115
参考与进一步阅读115
第4章 网络嗅探与协议分析116
4.1网络嗅探116
4.1.1网络嗅探技术概述116
4.1.2网络嗅探的原理与实现118
4.1.3网络嗅探器软件123
4.1.4网络嗅探的检测与防范126
4.1.5动手实践:tcpdump127
4.2网络协议分析128
4.2.1网络协议分析技术128
4.2.2网络协议分析工具Wireshark132
4.2.3动手实践:Wireshark136
4.3小结136
实践作业136
参考与进一步阅读137
第5章 TCP/IP网络协议攻击138
5.1 TCP/IP网络协议栈攻击概述138
5.1.1网络安全属性与攻击模式138
5.1.2 TCP/IP网络协议栈安全缺陷与攻击技术140
5.1.3原始报文伪造技术及工具143
5.2网络层协议攻击146
5.2.1 IP源地址欺骗146
5.2.2 ARP欺骗151
5.2.3 ICMP路由重定向攻击156
5.3传输层协议攻击161
5.3.1 TCP RST攻击161
5.3.2 TCP会话劫持攻击162
5.3.3 TCP SYN Flood拒绝服务攻击164
5.3.4 UDP Flood拒绝服务攻击168
5.4 TCP/IP网络协议栈攻击防范措施169
5.5小结173
实践作业174
参考与进一步阅读174
第6章 网络安全防范技术175
6.1安全模型175
6.2网络安全防范技术与系统177
6.2.1防火墙技术概述178
6.2.2防火墙技术和产品181
6.2.3 Linux开源防火墙:netfilter/iptables190
6.2.4动手实践:防火墙配置198
6.2.5其他网络防御技术198
6.3网络检测技术与系统200
6.3.1入侵检测技术概述200
6.3.2开源网络入侵检测系统:Snort207
6.3.3动手实践:Snort217
6.4网络安全事件响应技术217
6.5小结221
实践作业221
参考与进一步阅读222
第三部分 系统安全攻防技术与实践224
第7章 Windows操作系统安全攻防224
7.1 Windows操作系统基本框架概述225
7.1.1 Windows操作系统的发展与现状225
7.1.2 Windows操作系统的基本结构226
7.2 Windows操作系统的安全体系结构与机制230
7.2.1 Windows安全体系结构230
7.2.2 Windows身份认证机制232
7.2.3 Windows授权与访问控制机制234
7.2.4 Windows安全审计机制236
7.2.5 Windows的其他安全机制237
7.3 Windows远程安全攻防技术238
7.3.1 Windows系统的安全漏洞生命周期239
7.3.2 Windows远程口令猜测与破解攻击248
7.3.3 Windows网络服务远程渗透攻击252
7.3.4动手实践:Metasploit Windows Attack260
7.4 Windows本地安全攻防技术260
7.4.1 Windows本地特权提升260
7.4.2 Windows敏感信息窃取263
7.4.3 Windows消踪灭迹267
7.4.4 Windows远程控制与后门程序269
7.5小结271
实践作业272
参考与进一步阅读272
第8章 Linux操作系统安全攻防274
8.1 Linux操作系统基本框架概述274
8.1.1 Linux操作系统发展与现状274
8.1.2 Linux系统结构276
8.2 Linux操作系统安全机制279
8.2.1 Linux身份认证机制279
8.2.2 Linux授权与访问控制机制282
8.2.3 Linux安全审计机制283
8.3 Linux系统远程攻防技术285
8.3.1 Linux远程口令字猜测攻击285
8.3.2 Linux网络服务远程渗透攻击288
8.3.3攻击Linux客户端程序和用户296
8.3.4攻击Linux路由器和监听器300
8.3.5动手实践:使用Metasploit进行Linux远程渗透攻击304
8.4 Linux系统本地安全攻防技术304
8.4.1 Linux本地特权提升304
8.4.2 Linux系统上的消踪灭迹317
8.4.3 Linux系统远程控制后门程序319
8.5小结320
实践作业321
参考与进一步阅读321
第9章 恶意代码安全攻防323
9.1恶意代码基础知识323
9.1.1恶意代码定义与分类323
9.1.2恶意代码发展史327
9.1.3计算机病毒330
9.1.4网络蠕虫334
9.1.5后门与木马339
9.1.6僵尸程序与僵尸网络341
9.1.7 Rootkit347
9.2恶意代码分析方法352
9.2.1恶意代码分析技术概述352
9.2.2恶意代码分析环境354
9.2.3恶意代码静态分析技术357
9.2.4动手实践:恶意代码文件类型识别、脱壳与字符串提取370
9.2.5恶意代码动态分析技术370
9.2.6动手实践:分析Crackme程序378
9.3小结378
实践作业379
参考与进一步阅读380
第10章 软件安全攻防——缓冲区溢出和Shellcode381
10.1软件安全概述381
10.1.1软件安全漏洞威胁382
10.1.2软件安全困境385
10.1.3软件安全漏洞类型387
10.2缓冲区溢出基础概念390
10.2.1缓冲区溢出的基本概念与发展过程390
10.2.2缓冲区溢出攻击背景知识392
10.2.3缓冲区溢出攻击原理397
10.3 Linux平台上的栈溢出与Shellcode401
10.3.1 Linux平台栈溢出攻击技术401
10.3.2 Linux平台的Shellcode实现技术404
10.4 Windows平台上的栈溢出与Shellcode407
10.4.1 Windows平台栈溢出攻击技术408
10.4.2 Windows平台Shellcode实现技术413
10.5堆溢出攻击417
10.6缓冲区溢出攻击的防御技术421
10.7小结423
实践作业423
参考与进一步阅读424
第四部分 Web安全攻防技术与实践426
第11章 Web应用程序安全攻防426
11.1 Web应用程序体系结构及其安全威胁426
11.1.1 Web应用体系结构426
11.1.2 Web应用安全威胁429
11.2 Web应用安全攻防技术概述431
11.2.1 Web应用的信息收集431
11.2.2攻击Web服务器软件437
11.2.3攻击Web应用程序439
11.2.4攻击Web数据内容441
11.2.5 Web应用安全防范措施443
11.3 SQL注入445
11.3.1 SQL注入攻击原理445
11.3.2 SQL注入攻击步骤和过程447
11.3.3 SQL注入攻击工具451
11.3.4 SQL注入攻击实例453
11.3.5 SQL注入攻击防范措施454
11.4 XSS跨站脚本攻击456
11.4.1 XSS攻击技术原理456
11.4.2 XSS攻击类型458
11.4.3 XSS攻击实例460
11.4.4 XSS攻击防范措施465
11.5小结467
课外实践作业467
参考与进一步阅读468
第12章 Web浏览器安全攻防469
12.1 Web浏览器的技术发展与安全威胁469
12.1.1 Web浏览器战争与技术发展469
12.1.2 Web浏览的安全问题与威胁473
12.2 Web浏览端的渗透攻击威胁——网页木马475
12.2.1网页木马安全威胁的产生背景475
12.2.2网页木马的机理分析480
12.2.3网页木马的检测与分析技术487
12.2.4网页木马实际案例分析491
12.2.5动手实践——Web浏览器渗透攻击实验497
12.2.6网页木马防范措施498
12.3揭开网络钓鱼的黑幕498
12.3.1网络钓鱼技术概述498
12.3.2网络钓鱼攻击的技术内幕501
12.3.3网络钓鱼攻击的防范506
12.4小结507
课外实践作业507
参考与进一步阅读509
热门推荐
- 3074529.html
- 93511.html
- 365252.html
- 3644757.html
- 1640764.html
- 3759563.html
- 2377883.html
- 1748111.html
- 2870263.html
- 1896646.html
- http://www.ickdjs.cc/book_2422566.html
- http://www.ickdjs.cc/book_1990731.html
- http://www.ickdjs.cc/book_1303553.html
- http://www.ickdjs.cc/book_2829411.html
- http://www.ickdjs.cc/book_2622187.html
- http://www.ickdjs.cc/book_3277770.html
- http://www.ickdjs.cc/book_3471193.html
- http://www.ickdjs.cc/book_2450424.html
- http://www.ickdjs.cc/book_3462463.html
- http://www.ickdjs.cc/book_2022864.html