图书介绍
网络攻防原理与技术 第2版PDF|Epub|txt|kindle电子书版本网盘下载
- 吴礼发,洪征,李华波编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111552017
- 出版时间:2017
- 标注页数:312页
- 文件大小:64MB
- 文件页数:326页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络攻防原理与技术 第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 绪论1
1.1 网络空间安全概述1
1.2 网络安全防护5
1.2.1 网络安全属性5
1.2.2 网络安全威胁6
1.2.3 网络安全防护体系8
1.2.4 网络安全防护技术的发展过程9
1.3 网络攻击技术11
1.3.1 TCP/IP协议族的安全性11
1.3.2 网络攻击的一般过程19
1.4 黑客20
1.5 习题21
第2章 密码学基础知识23
2.1 密码学基本概念23
2.2 古典密码系统25
2.2.1 单表代替密码25
2.2.2 多表代替密码27
2.2.3 置换密码算法29
2.3 现代密码系统30
2.3.1 对称密钥密码系统30
2.3.2 公开密钥密码系统32
2.4 典型的现代密码算法34
2.4.1 数据加密标准(DES)34
2.4.2 RSA公开密钥密码系统41
2.5 密码分析43
2.5.1 传统密码分析方法43
2.5.2 密码旁路分析45
2.5.3 密码算法和协议的工程实现分析45
2.6 习题46
2.7 实验46
2.7.1 DES数据加密、解密算法实验46
2.7.2 RSA数据加密、解密算法实验47
第3章 网络侦察技术48
3.1 概述48
3.2 网络侦察方法49
3.2.1 搜索引擎信息收集49
3.2.2 Whois查询55
3.2.3 DNS信息查询58
3.2.4 网络拓扑发现59
3.2.5 利用社交网络获取信息61
3.2.6 其他侦察方法61
3.3 集成侦察工具63
3.4 网络侦察防御64
3.4.1 防御搜索引擎侦察64
3.4.2 防御Whois查询65
3.4.3 防御DNS侦察65
3.4.4 防御社会工程学攻击和垃圾搜索65
3.5 习题66
3.6 实验66
3.6.1 站点信息查询66
3.6.2 联网设备查询66
第4章 网络扫描技术68
4.1 网络扫描的基本概念68
4.2 主机发现69
4.2.1 基于ICMP协议的主机发现69
4.2.2 基于IP协议的主机发现69
4.3 端口扫描70
4.3.1 TCP扫描72
4.3.2 FTP代理扫描73
4.3.3 UDP扫描74
4.3.4 端口扫描的隐匿性策略75
4.4 操作系统识别75
4.4.1 旗标信息识别76
4.4.2 利用端口信息识别77
4.4.3 TCP/IP协议栈指纹识别77
4.5 漏洞扫描80
4.6 习题83
4.7 实验83
4.7.1 主机扫描83
4.7.2 漏洞扫描84
第5章 拒绝服务攻击85
5.1 概述85
5.2 剧毒包型拒绝服务攻击87
5.2.1 碎片攻击87
5.2.2 其他剧毒包型拒绝服务攻击88
5.3 风暴型拒绝服务攻击89
5.3.1 攻击原理89
5.3.2 直接风暴型拒绝服务攻击91
5.3.3 反射型拒绝服务攻击100
5.3.4 僵尸网络106
5.3.5 典型案例分析109
5.4 拒绝服务攻击的应用111
5.5 拒绝服务攻击的检测及响应技术112
5.5.1 拒绝服务攻击检测技术112
5.5.2 拒绝服务攻击响应技术113
5.6 习题116
5.7 实验117
5.7.1 编程实现SYN Flood DDoS攻击117
5.7.2 编程实现NTP反射式拒绝服务攻击117
第6章 特洛伊木马118
6.1 恶意代码118
6.1.1 计算机病毒118
6.1.2 计算机蠕虫121
6.1.3 特洛伊木马123
6.2 木马的工作原理125
6.2.1 配置木马126
6.2.2 传播木马128
6.2.3 运行木马130
6.2.4 信息反馈132
6.2.5 建立连接134
6.2.6 远程控制134
6.3 木马的隐藏技术137
6.3.1 木马在加载时的隐藏138
6.3.2 木马在存储时的隐藏138
6.3.3 木马在运行时的隐藏139
6.4 发现主机感染木马的最基本方法143
6.5 针对木马的防护手段146
6.6 习题148
6.7 实验149
6.7.1 远程控制型木马的使用149
6.7.2 编程实现键盘记录功能150
6.7.3 编程实现截屏功能150
第7章 口令攻击技术151
7.1 概述151
7.1.1 静态口令151
7.1.2 动态口令153
7.2 操作系统口令破解154
7.2.1 Windows口令管理机制154
7.2.2 Windows口令破解155
7.2.3 UNIX口令破解158
7.3 网络应用口令破解159
7.4 常用文件口令破解161
7.5 口令防御163
7.6 习题163
7.7 实验164
7.7.1 Windows口令破解164
7.7.2 文件口令破解164
7.7.3 加密口令值破解165
第8章 网络监听技术166
8.1 概述166
8.2 网络流量劫持166
8.2.1 交换式环境的网络流量劫持168
8.2.2 DHCP欺骗177
8.2.3 DNS劫持179
8.2.4 Wi-Fi流量劫持180
8.3 数据采集与解析181
8.3.1 网卡的工作原理181
8.3.2 数据采集183
8.3.3 协议解析187
8.4 网络监听工具189
8.4.1 Sniffer与Wireshark189
8.4.2 Cain191
8.5 网络监听的检测和防范195
8.6 习题197
8.7 实验198
8.7.1 Wireshark软件的安装与使用198
8.7.2 利用Cain软件实现ARP欺骗198
8.7.3 编程实现ARP欺骗199
第9章 缓冲区溢出攻击200
9.1 概述200
9.2 缓冲区溢出攻击原理200
9.2.1 基本原理200
9.2.2 栈溢出202
9.2.3 堆溢出207
9.2.4 BSS段溢出210
9.2.5 其他溢出攻击211
9.3 缓冲区溢出攻击防护212
9.3.1 主动式防御213
9.3.2 被动式防御213
9.3.3 缓冲区溢出漏洞挖掘215
9.4 习题218
9.5 实验218
9.5.1 栈溢出过程跟踪218
9.5.2 Shelicode编程219
第10章 Web网站攻击技术220
10.1 概述220
10.2 Web应用体系结构脆弱性分析221
10.3 SQL注入攻击224
10.3.1 概述224
10.3.2 SQL注入漏洞探测方法226
10.3.3 Sqlmap228
10.3.4 SQL注入漏洞的防护231
10.4 跨站脚本攻击232
10.4.1 跨站脚本攻击原理232
10.4.2 跨站脚本攻击的防范236
10.5 Cookie欺骗236
10.6 习题238
10.7 实验238
第11章 认证技术239
11.1 身份认证中心239
11.2 数字签名241
11.2.1 数字签名的基本概念241
11.2.2 利用RSA密码系统进行数字签名242
11.2.3 哈希函数在数字签名中的作用243
11.3 报文认证244
11.3.1 报文源的认证244
11.3.2 报文宿的认证245
11.3.3 报文内容的认证246
11.3.4 报文顺序的认证247
11.4 数字证书认证中心248
11.4.1 数字证书249
11.4.2 认证中心250
11.5 习题251
11.6 实验252
第12章 访问控制技术253
12.1 访问控制的基本概念253
12.2 访问控制的安全策略254
12.2.1 自主访问控制策略255
12.2.2 强制访问控制策略255
12.2.3 基于角色的访问控制策略256
12.2.4 Windows Vista系统的UAC机制258
12.2.5 Windows 7系统的UAC机制259
12.3 访问控制模型260
12.3.1 BLP模型260
12.3.2 Biba模型261
12.4 访问控制模型的实现262
12.4.1 访问控制矩阵263
12.4.2 访问控制表263
12.4.3 访问控制能力表264
12.4.4 授权关系表265
12.5 习题266
12.6 实验266
第13章 网络防火墙技术267
13.1 概述267
13.1.1 防火墙的定义267
13.1.2 防火墙的作用267
13.1.3 防火墙的分类269
13.2 防火墙的工作原理270
13.2.1 包过滤防火墙271
13.2.2 有状态的包过滤防火墙274
13.2.3 应用网关防火墙277
13.3 防火墙的体系结构279
13.3.1 屏蔽路由器结构280
13.3.2 双宿主机结构280
13.3.3 屏蔽主机结构281
13.3.4 屏蔽子网结构282
13.4 防火墙的评价标准283
13.5 防火墙技术的不足与发展趋势286
13.6 习题288
13.7 实验289
第14章 入侵检测技术290
14.1 概述290
14.1.1 入侵检测的定义290
14.1.2 通用的入侵检测模型291
14.1.3 入侵检测系统的作用291
14.1.4 入侵检测系统的组成292
14.2 入侵检测系统的信息源292
14.2.1 以主机数据作为信息源292
14.2.2 以应用数据作为信息源293
14.2.3 以网络数据作为信息源294
14.3 入侵检测系统的分类295
14.4 入侵检测的分析方法296
14.4.1 特征检测296
14.4.2 异常检测297
14.5 典型的入侵检测系统——Snort301
14.5.1 Snort的体系结构301
14.5.2 Snort的规则结构303
14.5.3 编写Snort规则305
14.6 入侵检测技术的发展趋势307
14.7 习题309
14.8 实验309
参考文献311