网络攻击与防御PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:甘刚,曹荻华,王敏等编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2008
- ISBN:9787302168577
- 页数:218 页
第1章 网络安全概述 1
1.1 网络安全发展过程 1
1.1.1 网络安全的意义 1
1.1.2 网络安全发展历史 1
1.1.3 网络安全发展现状 3
1.1.4 黑客发展历史 4
1.2 操作系统的发展过程 5
1.2.1 Windows早期版本的技术特点 5
1.2.2 Windows NT的技术特点 6
1.2.3 UNIX的技术特点 6
1.2.4 Windows新一代操作系统Vista 8
1.3 网络攻击与防御基础 9
1.3.1 远程攻击基础 9
1.3.2 远程攻击的动机分析和一般流程 11
1.3.3 网络防御的意义 12
1.3.4 网络防御构架 12
1.4 网络协议 14
1.4.1 TCP/IP的历史 14
1.4.2 TCP/IP体系结构 14
1.4.3 IP协议 15
1.4.4 TCP协议 17
1.4.5 UDP协议 19
1.4.6 ARP协议和RARP协议 20
1.4.7 ICMP协议 20
1.4.8 DNS协议 20
1.4.9 SMTP协议和POP3协议 21
第2章 信息收集 22
2.1 概述 22
2.2 信息收集技术 22
2.2.1 搜索引擎 23
2.2.2 域搜索 25
2.2.3 域名解析 28
2.2.4 路由跟踪 32
2.3 常用的信息收集工具 35
2.3.1 Finger 35
2.3.2 Nslookup 38
2.3.3 Traceroute 41
2.3.4 San Spade 45
2.4 小结 46
第3章 网络扫描 47
3.1 概述 47
3.2 主机发现技术 47
3.2.1 ping扫描 47
3.2.2 端口扫描 48
3.2.3 ARP扫描 48
3.3 端口扫描 48
3.3.1 端口扫描基础 48
3.3.2 枚举服务 56
3.4 操作系统扫描 57
3.4.1 利用banner 57
3.4.2 利用端口扫描的结果 57
3.4.3 利用TCP/IP协议栈指纹 57
3.5 漏洞扫描 59
3.5.1 通用漏洞扫描器 59
3.5.2 专用漏洞扫描器 60
3.5.3 常用扫描工具介绍 60
3.6 小结 64
第4章 基于系统的攻击与防御 65
4.1 基于Windows的系统攻击与防御 65
4.1.1 系统口令攻击 66
4.1.2 SMB/NetBIOS协议攻击 74
4.1.3 NTFS文件系统 76
4.1.4 文件系统加密与保护 79
4.1.5 安全恢复 81
4.2 Linux系统的攻击与防御 84
4.2.1 基于Linux的口令攻击与防御 85
4.2.2 Linux的本地攻击 89
4.2.3 Linux的远程攻击 91
4.2.4 Linux的安全设置 93
4.2.5 系统恢复 98
第5章 脚本攻击与防御 101
5.1 SQL注入技术 101
5.1.1 ASP+SQL Server和Access注入技术 101
5.1.2 PHP+MYSQL注入技术 113
5.2 跨站脚本攻击技术 120
5.2.1 跨站是如何产生的 120
5.2.2 如何利用跨站漏洞 122
5.2.3 跨站脚本攻击的突破和限制 126
5.3 利用Cookie的攻击 129
5.3.1 Cookie欺骗 129
5.3.2 Cookie注入 130
5.4 Webshell提权技术 132
5.4.1 利用外部服务提升权限 132
5.4.2 替换系统服务提升权限 133
5.4.3 利用服务器配置漏洞提升权限 133
5.4.4 配置安全的服务器 133
第6章 恶意代码攻击与防御 138
6.1 概述 138
6.1.1 什么是恶意代码 138
6.1.2 恶意代码的分类和传播方式 138
6.2 木马技术 138
6.2.1 木马的发展 138
6.2.2 启动技术 139
6.2.3 隐藏技术 144
6.2.4 特征码修改技术 153
6.2.5 木马的检测与清除 156
6.3 Rootkit技术 158
6.3.1 用户态Rootkit技术 159
6.3.2 核心态Rootkit技术 160
6.3.3 Rootkit的检测 167
6.4 病毒技术 168
6.4.1 计算机病毒概述 168
6.4.2 计算机病毒分类及其原理 170
6.4.3 病毒的运行 175
6.4.4 VBS病毒的防范 175
6.4.5 病毒防查杀技术 175
6.4.6 病毒防范简介 176
6.5 蠕虫技术 176
6.5.1 蠕虫的发展过程 176
6.5.2 蠕虫和病毒的区别与联系 177
6.5.3 蠕虫的发展趋势 177
6.5.4 蠕虫的工作原理 178
6.5.5 蠕虫的危害 179
6.5.6 蠕虫的防范 179
6.6 网页恶意代码 180
6.6.1 网页恶意代码的特点 180
6.6.2 网页恶意代码的攻击形式 180
6.6.3 网页恶意代码的防范 180
6.7 小结 181
第7章 网络安全设备的攻击与防御 182
7.1 概述 182
7.2 路由技术 182
7.2.1 路由和路由器 182
7.2.2 路由表 183
7.2.3 路由选择过程 184
7.2.4 静态路由和动态路由 185
7.2.5 路由协议 186
7.3 路由器安全 188
7.3.1 路由器的安全设计 188
7.3.2 路由器的安全设置 189
7.3.3 路由器的安全特性 191
7.3.4 路由器防御DOS攻击 192
7.4 防火墙 194
7.4.1 防火墙技术概述 194
7.4.2 防火墙的分类 195
7.4.3 防火墙的局限性 195
7.4.4 防火墙的体系结构 196
7.5 防火墙攻击 199
7.6 路由器和防火墙的比较 201
第8章 网络攻击实例 203
8.1 一次PHP注入的过程 203
8.2 对图书馆系统的渗透 206
8.3 社会工程学的利用 210
8.4 渗透某公司内部网络 212
8.5 网络攻防比赛记录 216
参考文献 218
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《光明社科文库 社会网络与贫富差距 经验事实与实证分析》何金财 2019
- 《CCNA网络安全运营SECFND 210-250认证考试指南》(美)奥马尔·桑托斯(OmarSantos),约瑟夫·穆尼斯(JosephMuniz),(意) 2019
- 《网络互联技术项目化教程》梁诚主编 2020
- 《网络利他行为研究》蒋怀滨著 2019
- 《网络成瘾心理学》胡耿丹,许全成著 2019
- 《面向工程教育的本科计算机类专业系列教材 普通高等教育“十一五”国家级规划教材 计算机网络 第3版》胡亮,徐高潮,魏晓辉,车喜龙编 2018
- 《网络工程师考试同步辅导 考点串讲、真题详解与强化训练 第3版》肖文,吴刚山 2018
- 《企业的社会网络战略理论与方法》刘存福 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019