图书介绍
网络安全技术PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全技术](https://www.shukui.net/cover/9/30576572.jpg)
- 卢赤班著 著
- 出版社: 太原:北岳文艺出版社
- ISBN:7537826307
- 出版时间:2006
- 标注页数:120页
- 文件大小:6MB
- 文件页数:129页
- 主题词:哲学-研究-西方国家-文集;美学-研究-西方国家-文集
PDF下载
下载说明
网络安全技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
1.1 SMB会话的安全弱点1
1.1.1 SMB概述1
1.1.2 远程访问共享资源流程1
第一章 针对Windows的侵入1
1.1.3 实现SMB的部件3
1.1.4 基于SMB会话的认证过程5
1.1.5 SMB数据结构5
1.1.6 SMB安全弱点7
1.2 缓存区溢出9
1.2.1 缓存区溢出概述9
1.1.7 防范措施9
1.2.2 溢出攻击实现原理10
1.2.3 远程溢出攻击流程14
1.2.4 编写shellcode的要点15
1.2.5 explorit代码编写要点17
1.2.6 溢出攻击的防范17
1.3 Windows Web服务的安全弱点18
1.3.1 Unicode解析错误漏洞18
1.3.2 IIS HACK19
1.3.3 Codebrws.asp Showcode.asp19
1.3.4 扩展名为.htr程序的一些漏洞19
1.3.6 Index Server存在返回漏洞20
1.3.7 后缀为printer的文件的溢出20
1.3.5 扩展名为idq或ida文件漏洞20
1.3.8 WebDav21
1.3.9 MDAC21
1.3.10 SQL Server弱口令22
1.3.11 SQL注入22
1.4 脚本运行的安全弱点22
1.4.1 MIME漏洞22
1.4.2 创建和解释执行ActiveX对象23
1.4.3 利用OBJECT的DATA漏洞23
1.4.4 利用shell.application24
2.1.2 Telnet25
2.1.1 计划任务25
2.1 利用系统提供的控制工具25
第二章 攻击后的控制与通信25
2.1.3 Terminal服务26
2.2 特制的控制程序——木马26
2.2.1 木马的基本功能实现26
2.2.2 植入木马的途径27
2.2.3 木马的启动27
2.2.4 木马文件的隐藏与自我保护30
2.2.5 隐藏木马进程30
2.3 通信的隐藏31
2.3.1 反弹端口31
2.3.2 端口劫持31
2.4.1 键盘钩子32
2.4 木马关键技术32
2.3.3 icmp隧道32
2.4.2 Windows2000/XP服务与后门技术33
2.4.3 schost管理的服务41
2.4.4 远程注入DLL44
2.4.5 木马的清除45
第三章 病毒和蠕虫50
3.1 概述50
3.2 典型蠕虫分析51
3.2.1 莫里斯蠕虫51
3.2.2 梅丽莎(Melissa)51
3.2.3 爱虫(loveletter)51
3.2.4 求职信(Klez)52
3.2.5 红色代码(CodeRed)53
3.2.6 尼姆达(Nimda)54
3.2.7 冲击波(Worm.Blaster)55
3.2.8 Sql蠕虫王55
第四章 IDS概述57
4.1 概述57
4.2 IDS的发展历程57
4.3 设计IDS应考虑的关键因素58
4.3.1 入侵检测系统应具备的功能:58
4.3.2 IDS性质特征59
4.3.3 IDS的数据收集机制59
4.4.1 异常检测60
4.3.4 IDS体系结构的设计60
4.4 常用的入侵检测技术60
4.4.2 误用检测61
4.4.3 基于系统关键程序的安全规格描述方法62
第五章 Snort剖析63
5.1 Snort规则63
5.2 Snort各功能模块分析64
5.2.1 Snort主体流程及流程分析64
第六章 基于代理的分布式入侵检测系统的实现79
6.1 基于代理的分布式入侵检测系统的现状79
6.2.1 IDFW的组成81
6.2.2 控制中心的实现81
6.2 IDFW框架结构与实现81
6.2.3 控制器的实现92
6.3 基于网络的代理的实现93
6.3.1 总体描述93
6.3.2 网络代理的结束机制94
6.4 基于主机代理的实现96
6.4.1 总体描述96
6.4.2 解析规则建立规则链97
6.4.3 枚举具有端口映射的进程99
6.4.4 读取进程内容111
6.4.5 特征码匹配116
参考文献118