网络攻防原理与技术 第2版PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:吴礼发,洪征,李华波编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2017
- ISBN:9787111552017
- 页数:312 页
第1章 绪论 1
1.1 网络空间安全概述 1
1.2 网络安全防护 5
1.2.1 网络安全属性 5
1.2.2 网络安全威胁 6
1.2.3 网络安全防护体系 8
1.2.4 网络安全防护技术的发展过程 9
1.3 网络攻击技术 11
1.3.1 TCP/IP协议族的安全性 11
1.3.2 网络攻击的一般过程 19
1.4 黑客 20
1.5 习题 21
第2章 密码学基础知识 23
2.1 密码学基本概念 23
2.2 古典密码系统 25
2.2.1 单表代替密码 25
2.2.2 多表代替密码 27
2.2.3 置换密码算法 29
2.3 现代密码系统 30
2.3.1 对称密钥密码系统 30
2.3.2 公开密钥密码系统 32
2.4 典型的现代密码算法 34
2.4.1 数据加密标准(DES) 34
2.4.2 RSA公开密钥密码系统 41
2.5 密码分析 43
2.5.1 传统密码分析方法 43
2.5.2 密码旁路分析 45
2.5.3 密码算法和协议的工程实现分析 45
2.6 习题 46
2.7 实验 46
2.7.1 DES数据加密、解密算法实验 46
2.7.2 RSA数据加密、解密算法实验 47
第3章 网络侦察技术 48
3.1 概述 48
3.2 网络侦察方法 49
3.2.1 搜索引擎信息收集 49
3.2.2 Whois查询 55
3.2.3 DNS信息查询 58
3.2.4 网络拓扑发现 59
3.2.5 利用社交网络获取信息 61
3.2.6 其他侦察方法 61
3.3 集成侦察工具 63
3.4 网络侦察防御 64
3.4.1 防御搜索引擎侦察 64
3.4.2 防御Whois查询 65
3.4.3 防御DNS侦察 65
3.4.4 防御社会工程学攻击和垃圾搜索 65
3.5 习题 66
3.6 实验 66
3.6.1 站点信息查询 66
3.6.2 联网设备查询 66
第4章 网络扫描技术 68
4.1 网络扫描的基本概念 68
4.2 主机发现 69
4.2.1 基于ICMP协议的主机发现 69
4.2.2 基于IP协议的主机发现 69
4.3 端口扫描 70
4.3.1 TCP扫描 72
4.3.2 FTP代理扫描 73
4.3.3 UDP扫描 74
4.3.4 端口扫描的隐匿性策略 75
4.4 操作系统识别 75
4.4.1 旗标信息识别 76
4.4.2 利用端口信息识别 77
4.4.3 TCP/IP协议栈指纹识别 77
4.5 漏洞扫描 80
4.6 习题 83
4.7 实验 83
4.7.1 主机扫描 83
4.7.2 漏洞扫描 84
第5章 拒绝服务攻击 85
5.1 概述 85
5.2 剧毒包型拒绝服务攻击 87
5.2.1 碎片攻击 87
5.2.2 其他剧毒包型拒绝服务攻击 88
5.3 风暴型拒绝服务攻击 89
5.3.1 攻击原理 89
5.3.2 直接风暴型拒绝服务攻击 91
5.3.3 反射型拒绝服务攻击 100
5.3.4 僵尸网络 106
5.3.5 典型案例分析 109
5.4 拒绝服务攻击的应用 111
5.5 拒绝服务攻击的检测及响应技术 112
5.5.1 拒绝服务攻击检测技术 112
5.5.2 拒绝服务攻击响应技术 113
5.6 习题 116
5.7 实验 117
5.7.1 编程实现SYN Flood DDoS攻击 117
5.7.2 编程实现NTP反射式拒绝服务攻击 117
第6章 特洛伊木马 118
6.1 恶意代码 118
6.1.1 计算机病毒 118
6.1.2 计算机蠕虫 121
6.1.3 特洛伊木马 123
6.2 木马的工作原理 125
6.2.1 配置木马 126
6.2.2 传播木马 128
6.2.3 运行木马 130
6.2.4 信息反馈 132
6.2.5 建立连接 134
6.2.6 远程控制 134
6.3 木马的隐藏技术 137
6.3.1 木马在加载时的隐藏 138
6.3.2 木马在存储时的隐藏 138
6.3.3 木马在运行时的隐藏 139
6.4 发现主机感染木马的最基本方法 143
6.5 针对木马的防护手段 146
6.6 习题 148
6.7 实验 149
6.7.1 远程控制型木马的使用 149
6.7.2 编程实现键盘记录功能 150
6.7.3 编程实现截屏功能 150
第7章 口令攻击技术 151
7.1 概述 151
7.1.1 静态口令 151
7.1.2 动态口令 153
7.2 操作系统口令破解 154
7.2.1 Windows口令管理机制 154
7.2.2 Windows口令破解 155
7.2.3 UNIX口令破解 158
7.3 网络应用口令破解 159
7.4 常用文件口令破解 161
7.5 口令防御 163
7.6 习题 163
7.7 实验 164
7.7.1 Windows口令破解 164
7.7.2 文件口令破解 164
7.7.3 加密口令值破解 165
第8章 网络监听技术 166
8.1 概述 166
8.2 网络流量劫持 166
8.2.1 交换式环境的网络流量劫持 168
8.2.2 DHCP欺骗 177
8.2.3 DNS劫持 179
8.2.4 Wi-Fi流量劫持 180
8.3 数据采集与解析 181
8.3.1 网卡的工作原理 181
8.3.2 数据采集 183
8.3.3 协议解析 187
8.4 网络监听工具 189
8.4.1 Sniffer与Wireshark 189
8.4.2 Cain 191
8.5 网络监听的检测和防范 195
8.6 习题 197
8.7 实验 198
8.7.1 Wireshark软件的安装与使用 198
8.7.2 利用Cain软件实现ARP欺骗 198
8.7.3 编程实现ARP欺骗 199
第9章 缓冲区溢出攻击 200
9.1 概述 200
9.2 缓冲区溢出攻击原理 200
9.2.1 基本原理 200
9.2.2 栈溢出 202
9.2.3 堆溢出 207
9.2.4 BSS段溢出 210
9.2.5 其他溢出攻击 211
9.3 缓冲区溢出攻击防护 212
9.3.1 主动式防御 213
9.3.2 被动式防御 213
9.3.3 缓冲区溢出漏洞挖掘 215
9.4 习题 218
9.5 实验 218
9.5.1 栈溢出过程跟踪 218
9.5.2 Shelicode编程 219
第10章 Web网站攻击技术 220
10.1 概述 220
10.2 Web应用体系结构脆弱性分析 221
10.3 SQL注入攻击 224
10.3.1 概述 224
10.3.2 SQL注入漏洞探测方法 226
10.3.3 Sqlmap 228
10.3.4 SQL注入漏洞的防护 231
10.4 跨站脚本攻击 232
10.4.1 跨站脚本攻击原理 232
10.4.2 跨站脚本攻击的防范 236
10.5 Cookie欺骗 236
10.6 习题 238
10.7 实验 238
第11章 认证技术 239
11.1 身份认证中心 239
11.2 数字签名 241
11.2.1 数字签名的基本概念 241
11.2.2 利用RSA密码系统进行数字签名 242
11.2.3 哈希函数在数字签名中的作用 243
11.3 报文认证 244
11.3.1 报文源的认证 244
11.3.2 报文宿的认证 245
11.3.3 报文内容的认证 246
11.3.4 报文顺序的认证 247
11.4 数字证书认证中心 248
11.4.1 数字证书 249
11.4.2 认证中心 250
11.5 习题 251
11.6 实验 252
第12章 访问控制技术 253
12.1 访问控制的基本概念 253
12.2 访问控制的安全策略 254
12.2.1 自主访问控制策略 255
12.2.2 强制访问控制策略 255
12.2.3 基于角色的访问控制策略 256
12.2.4 Windows Vista系统的UAC机制 258
12.2.5 Windows 7系统的UAC机制 259
12.3 访问控制模型 260
12.3.1 BLP模型 260
12.3.2 Biba模型 261
12.4 访问控制模型的实现 262
12.4.1 访问控制矩阵 263
12.4.2 访问控制表 263
12.4.3 访问控制能力表 264
12.4.4 授权关系表 265
12.5 习题 266
12.6 实验 266
第13章 网络防火墙技术 267
13.1 概述 267
13.1.1 防火墙的定义 267
13.1.2 防火墙的作用 267
13.1.3 防火墙的分类 269
13.2 防火墙的工作原理 270
13.2.1 包过滤防火墙 271
13.2.2 有状态的包过滤防火墙 274
13.2.3 应用网关防火墙 277
13.3 防火墙的体系结构 279
13.3.1 屏蔽路由器结构 280
13.3.2 双宿主机结构 280
13.3.3 屏蔽主机结构 281
13.3.4 屏蔽子网结构 282
13.4 防火墙的评价标准 283
13.5 防火墙技术的不足与发展趋势 286
13.6 习题 288
13.7 实验 289
第14章 入侵检测技术 290
14.1 概述 290
14.1.1 入侵检测的定义 290
14.1.2 通用的入侵检测模型 291
14.1.3 入侵检测系统的作用 291
14.1.4 入侵检测系统的组成 292
14.2 入侵检测系统的信息源 292
14.2.1 以主机数据作为信息源 292
14.2.2 以应用数据作为信息源 293
14.2.3 以网络数据作为信息源 294
14.3 入侵检测系统的分类 295
14.4 入侵检测的分析方法 296
14.4.1 特征检测 296
14.4.2 异常检测 297
14.5 典型的入侵检测系统——Snort 301
14.5.1 Snort的体系结构 301
14.5.2 Snort的规则结构 303
14.5.3 编写Snort规则 305
14.6 入侵检测技术的发展趋势 307
14.7 习题 309
14.8 实验 309
参考文献 311
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019