网络安全技术教程 攻击与防范PDF电子书下载
- 电子书积分:13 积分如何计算积分?
- 作 者:黄鑫等编著
- 出 版 社:北京:中国电力出版社
- 出版年份:2002
- ISBN:750831056X
- 页数:355 页
第1章 黑客与入侵者 1
1.1 互联网时代的问题 1
1.2 黑客与入侵者 3
1.3 安全现状 5
1.4 社会工程学 6
1.5 如何保证安全 7
第2章 TCP/IP协议基础 9
2.1 TCP/IP的历史 9
2.2 分层结构 9
2.3 协议工作过程 10
2.4 IP(Internet协议) 12
2.5 TCP(传输控制协议) 15
2.6 UDP(用户数据报协议) 19
2.7 ARP与RARP 20
2.8 ICMP 22
2.9 IGMP 23
2.10 服务与端口号 24
2.11 DNS(域名解析协议) 24
2.12 SMIP与POP3协议 26
2.13 Telnet 27
2.14 FTP 27
2.15 小结 28
第3章 Windows 2000系统安全 29
3.1 Windows系统安全性 29
3.2 Windows 2000的安全机制 29
3.3 Windows 2000的安全体系 30
3.4 身份认证*32++3.5 文件系统 35
3.6 注册表 43
3.7 活动目录 48
3.8 安全隐患与解决 50
3.9 安全漏洞 55
第4章 Windows 2000系统安全安装 62
4.1 安全安装的几个要点 62
4.2 安装过程 64
4.3 安全配置 66
4.4 安全加固Windows 2000 83
4.5 其他安全措施 88
4.6 安全恢复 90
4.7 小结 91
第5章 Unix系统安全 92
5.1 安全安装 92
5.2 安全配置 92
5.3 日志审计 95
5.4 系统加固 98
5.5 系统恢复 99
第6章 Web应用服务安全 101
6.1 IIS应用安全 101
6.2 Apache安全 106
6.3 ASP安全 112
6.4 CGI程序开发安全 115
6.5 SQL server安全 118
6.6 MySQL应用安全 123
6.7 小结 126
第7章 入侵检测系统 127
7.1 什么是入侵检测系统 127
7.2 为什么需要入侵检测系统 127
7.3 入侵检测系统的类型 128
7.4 入侵检测的发展 129
7.5 入侵检测系统模型 131
7.6 入侵检测解决方案 131
7.7 检测攻击行为 135
7.8 响应 137
7.9 入侵检测的未来发展 138
第8章 Sniffer技术 141
8.1 Sniffer(嗅探器)简介 141
8.2 相关知识 141
8.3 Sniffer工作原理 143
8.4 嗅探器造成的危害 144
8.5 Sniffer示例 144
8.6 交换式网络上的嗅探器 145
8.7 交换环境中嗅探攻击的对策 147
8.8 嗅探器的检测和预防 147
8.9 嗅探器工具介绍 149
第9章 电子欺骗攻击 151
9.1 什么是电子欺骗 151
9.2 IP欺骗 151
9.3 TCP会话劫持 155
9.4 ABP电子欺骗 158
9.5 DNS电子欺骗 162
9.6 路由欺骗 165
第10章 拒绝服务攻击 167
10.1 概述 167
10.2 拒绝服务攻击 167
10.3 分布式拒绝服务攻击 173
10.4 分布式拒绝服务攻击工具 175
10.5 防御拒绝服务攻击 177
第11章 扫描技术 179
11.1 扫描类型 179
11.2 扫描技巧 183
11.3 扫描器 186
11.4 扫描实现 187
11.5 反扫描技术 189
第12章 Honeynet技术 190
12.1 什么是Honeypot 190
12.2 Honeypot的作用与缺点 190
12.3 案例 191
12.4 工具介绍 205
12.5 Honeynet 207
12.6 风险控制 208
第13章 缓存溢出攻击 211
13.1 缓存溢出攻击概述 211
13.2 什么是缓存溢出漏洞 211
13.3 缓存溢出的基本原理 212
13.4 缓存溢出的危害 214
13.5 缓存溢出攻击的过程 214
13.6 缓存溢出攻击实例 216
13.7 防御措施 217
13.8 小结 218
第14章 格式化字符串攻击 219
14.1 什么是格式化字符串攻击 219
14.2 格式化字符串函数族 219
14.3 格式化字符串漏洞的产生 220
14.4 格式化字符串的漏洞原理 221
14.5 格式化字符串漏洞的危害 222
14.6 防御措施 224
14.1 小结 224
第15章 Trojan木马技术 225
15.1 木马的类型 225
15.2 木马的传播方式 228
15.3 木马发展趋势 230
15.4 木马的查杀 232
15.5 小结 236
第16章 木马实现 237
16.1 简单木马实现 237
16.2 通信实现 252
16.3 密码窃取 269
16.4 加载实现 275
16.5 进程隐藏 301
16.6 小结 304
第17章 病毒技术 306
17.1 计算机病毒发展简史 306
17.2 计算机病毒的危害 311
17.3 计算机病毒的分类 314
17.4 几个观点 318
17.5 计算机病毒的预防措施 320
第18章 典型病毒 325
18.1 DOS病毒 325
18.2 Win32平台病毒 327
18.3 宏病毒 332
18.4 蠕虫病毒 338
18.5 HTML病毒 339
附录一 安全相关网站介绍 343
附录二 端口大全 346
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《激光加工实训技能指导理实一体化教程 下》王秀军,徐永红主编;刘波,刘克生副主编 2017
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《AutoCAD 2019 循序渐进教程》雷焕平,吴昌松,陈兴奎主编 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《中国当代乡土小说文库 本乡本土》(中国)刘玉堂 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《莼江曲谱 2 中国昆曲博物馆藏稀见昆剧手抄曲谱汇编之一》郭腊梅主编;孙伊婷副主编;孙文明,孙伊婷编委;中国昆曲博物馆编 2018
- 《中国制造业绿色供应链发展研究报告》中国电子信息产业发展研究院 2019
- 《中国陈设艺术史》赵囡囡著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《《走近科学》精选丛书 中国UFO悬案调查》郭之文 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018