当前位置:首页 > 工业技术
网络攻防技术与实践
网络攻防技术与实践

网络攻防技术与实践PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:陈三堰主编
  • 出 版 社:北京:科学出版社
  • 出版年份:2006
  • ISBN:7030170776
  • 页数:380 页
图书介绍:本书通过各类黑客攻击实例及安全故障让读者充分了解黑客攻击技术基础的同时更应加强安全防范。
《网络攻防技术与实践》目录

第1章 黑客历史与黑客文化概述 1

1.1 黑客的定义与起源 2

1.1.1 什么是黑客 2

1.1.2 什么是骇客 2

1.1.3 什么是红客 2

1.1.4 怎样才算一名黑客 3

1.2 黑客文化 3

1.2.1 黑客行为 3

1.2.2 黑客精神 3

1.2.3 黑客准则 4

1.3 如何成为一名黑客 4

1.3.1 黑客必备的基本技能 4

1.3.2 如何学习黑客技术 5

1.4 中国黑客发展史 5

1.4.1 中国黑客的起源(1994年~1996年) 6

1.4.2 中国黑客的成长(1997年~1999年) 7

1.4.3 走向2003,浮躁的欲望(2000年~2002年) 8

第2章 基础知识之系统部分 11

2.1 常用DOS命令 12

2.2 文件系统 21

2.2.1 批处理文件 22

2.2.2 VBS、VBE文件 26

2.3 端口、服务、进程知识 38

2.3.1 端口 38

2.3.2 进程 43

2.3.3 服务 44

2.4 系统其他知识 49

2.4.1 回收站与系统安全 49

2.4.2 注册表与系统安全 50

2.4.3 访问控制概述 63

第3章 基础知识之网络部分 65

3.1.1 万维网(WWW) 66

3.1 基本概念解析 66

3.1.2 TCP/IP协议 67

3.1.3 超文本传输协议(HTTP) 68

3.1.4 简单邮件传输协议(SMTP) 68

3.1.5 文件传输协议(FTP) 69

3.1.6 远程登录标准telnet 70

3.1.7 域名服务(DNS) 70

3.2.1 TCP/IP中的基本概念 71

3.2 关于TCP/IP 71

3.2.2 IP协议 75

3.2.3 TCP协议 77

3.2.4 UDP协议 78

3.3 局域网基础知识 80

3.3.1 局域网定义和特性 80

3.3.2 简单局域网拓扑结构 81

3.3.3 局域网常见设备 85

3.4.1 基础 93

3.4 HTML基础知识 93

3.4.2 字体 94

3.4.3 表格 94

3.4.4 区段标记 95

第4章 基础知识之网络应用 97

4.1 Web服务器的搭建 98

4.1.1 利用IIS搭建ASP环境 98

4.1.2 利用IIS搭建PHP环境 99

4.1.3 利用IIS搭建CGI环境 99

4.1.4 搭建JSP环境 100

4.2 其他应用服务器的搭建 102

4.2.1 FTP服务器的搭建 102

4.2.2 mail服务器的搭建 107

4.2.3 DNS服务器的搭建 109

4.2.4 VPN服务器的搭建 111

第5章 基础知识之网络安全 113

5.1.2 Internet的安全隐患 114

5.1.1 网络安全的定义 114

5.1 网络安全概述 114

5.2 安全技术综述 116

5.2.1 杀毒软件技术 116

5.2.2 防火墙技术 116

5.2.3 文件加密和数字签名技术 117

5.2.4 加密技术在智能卡上的应用 118

5.2.5 虚拟专用网技术 119

5.2.6 安全隔离 119

5.3 病毒 120

5.3.1 计算机病毒 120

5.3.2 计算机病毒的发展 120

5.3.3 计算机病毒的特征 121

5.3.4 计算机病毒的分类 122

5.3.5 病毒的作用机理 123

5.3.6 计算机病毒的预防 123

5.3.7 病毒的检测和清除 124

第6章 基础知识之编程技术 127

6.1.1 Windows Sockets规范 128

6.1 Windows Sockets简介 128

6.1.2 Bekeley套接口 129

6.1.3 针对Windows的扩展 129

6.1.4 规范的地位 129

6.2 使用Windows Sockets 1.1编程 129

6.2.1 套接口基本概念 130

6.2.2 客户机/服务器模型 130

6.2.5 字节顺序 131

6.2.3 带外数据 131

6.2.4 广播 131

6.2.6 套接口属性选项 132

6.2.7 数据库文件 133

6.2.8 与Bekeley套接口的不同 133

6.2.9 指针 134

6.2.10 重命名的函数 134

6.2.14 API调用失败时的返回值 135

6.2.13 头文件 135

6.2.11 阻塞例程和EINPROGRESS宏 135

6.2.12 Windows Sockets支持的最大套接口数目 135

6.2.15 原始套接口 136

6.2.16 多线程Windows版本中的Windows Sockets 136

6.3 Windows Sockets 1.1应用实例 137

6.3.1 套接口网络编程原理 137

6.3.2 Windows Sockets编程扩充 138

6.3.3 最简单的C/S编程实例 139

6.3.4 Windows Sockets与UNIX套接口编程实例 141

6.3.5 应用程序实例——wshout 143

第7章 特洛伊木马和后门 145

7.1 特洛伊木马概述 146

7.1.1 特洛伊木马的概念 146

7.1.2 特洛伊木马的特点 146

7.1.3 未来木马的发展方向 147

7.1.4 木马的分类 148

7.2.1 特洛伊木马原理 149

7.2 特洛伊木马深入解析 149

7.2.2 特洛伊木马的攻击步骤 151

7.3 木马的编写方法 155

7.3.1 隐藏进程技术 155

7.3.2 自动启动技术 155

7.3.3 发送数据的方法 157

7.3.4 目标机器情况的获取 163

7.3.5 其他方面的问题 166

7.4 后门 167

7.4.1 后门的概念 167

7.4.2 后门产生的条件及其特点 167

7.4.3 后门的分类 168

7.4.4 后门的编写 171

第8章 扫描器 175

8.1.2 扫描器的分类 176

8.1.1 什么是扫描器 176

8.1 扫描器的相关知识 176

8.1.3 端口扫描原理 177

8.1.4 端口扫描技术 178

8.2 常用扫描器介绍 180

8.2.1 NMAP 180

8.2.2 SSS 183

8.2.3 Nessus 184

8.2.4 X-Scan 185

8.2.5 流光 185

第9章 嗅探器 189

9.1 Sniffer 190

9.1.1 Sniffer基础 190

9.1.2 Sniffer的工作原理 190

9.1.3 Sniffer的实现 193

9.1.4 检测和防范Sniffer 196

9.2.1 Sniffer的选择 197

9.2 Sniffer的使用 197

9.2.2 数据分析 201

9.2.3 实例分析 206

9.2.4 Sniffer的编写 209

第10章 密码破解 211

10.1 选择安全的密码 212

10.1.1 密码的安全性 212

10.1.2 常见的获取密码的方法 212

10.2 常用密码破解工具介绍 213

10.2.1 John the Ripper 213

10.2.2 LOpht Crack 214

第11章 远程攻击的一般步骤 217

11.1 攻击的准备阶段 218

11.1.1 确定攻击的目的 218

11.1.2 信息收集 218

11.2.1 获得权限 221

11.2 攻击的实施阶段 221

11.2.2 权限提升 222

11.3 攻击的善后工作 222

11.3.1 日志系统简介 222

11.3.2 隐藏踪迹 223

11.3.3 留下后门 223

第12章 拒绝服务攻击 225

12.1 概述 226

12.1.1 DoS攻击的定义 226

12.1.2 使用DoS攻击的目的 226

12.1.3 谁容易受DoS攻击 226

12.1.4 DoS攻击模式 227

12.2 常见的DoS攻击 228

12.2.1 Tear Drop 228

12.2.2 SYNFlooding和Land攻击 228

12.2.3 SMURF攻击 229

12.2.4 UDPFlood攻击 230

12.3.1 分布式DoS攻击介绍 231

12.3.2 分布式DoS攻击防范 231

12.3 分布式DoS攻击 231

第13章 Web攻击 237

13.1 常见Web安全问题 238

13.1.1 用户输入没有过滤 238

13.1.3 表单提交时间间隔问题 243

13.1.4 Cookie欺骗问题 243

13.1.2 远程提交问题 243

13.1.5 跨站攻击 247

13.1.6 上传漏洞 249

13.2 CGI的安全性 252

13.2.1 CGI的常见安全问题 252

13.2.2 CGI安全性实例 257

13.3 ASP程序的安全性 262

13.3.1 SQL注入 262

13.3.2 暴库并下载数据库 280

13.3.3 将.MDB改为.asp的灾难 283

13.3.4 备份/恢复数据库 284

13.4 PHP程序的安全性 284

13.4.1 包含文件漏洞 284

13.4.2 脚本命令执行漏洞 285

13.4.3 文件泄露漏洞 285

13.4.4 变量未初始化漏洞 285

13.4.5 SQL注入漏洞 287

第14章 高级攻击手法 307

14.1 IP欺骗攻击 308

14.1.1 IP欺骗攻击的概念 308

14.1.2 IP欺骗原理 308

14.1.3 IP欺骗攻击过程解析 309

14.1.4 IP欺骗攻击实例 310

14.1.5 IP欺骗攻击工具 312

14.2.2 DNS欺骗原理 313

14.2.1 DNS欺骗概念 313

14.2 DNS欺骗 313

14.2.3 DNS欺骗的现实过程 317

14.3 会话劫持攻击 318

14.3.1 会话劫持攻击概念 318

14.3.2 注射式攻击 318

14.3.3 中间人攻击 325

14.4 钓鱼式攻击和Google Hack 332

14.4.1 钓鱼式攻击 332

14.4.2 Google Hack 334

14.5 缓冲区溢出 338

14.5.1 缓冲区溢出概念 338

14.5.2 缓冲区溢出的危害 338

14.5.3 缓冲溢出漏洞攻击 338

14.6 攻击网络设备 340

第15章 主机安全防护 341

15.1.1 安装前的准备 342

15.1.2 安装后的安全设置 342

15.1 通用主机安全防护 342

15.2 特定环境的安全设置 345

15.2.1 IIS的安全设置 345

15.2.2 SQLServer的安全配置 345

15.2.3 PHP安全设置 347

第16章 防火墙技术 349

16.2 防火墙的优点和弱点 350

16.2.1 防火墙的优点 350

16.1 防火墙的定义 350

16.2.2 防火墙的弱点 351

16.3 防火墙技术工作原理 351

16.3.1 包过滤技术 351

16.3.2 包过滤技术的过程 351

16.3.3 包过滤技术的优点和缺点 352

16.4 应用级网关技术 353

16.6 状态检测技术 354

16.5.2 电路级网关技术的缺点 354

16.5.1 电路级网关的工作过程 354

16.5 电路级网关技术 354

16.7 防火墙的分类和体系结构 355

16.7.1 防火墙的分类 355

16.7.2 防火墙的体系结构 357

16.8 防火墙技术发展趋势 358

第17章 入侵检测系统 361

17.1 入侵检测系统介绍 362

17.1.1 入侵检测系统概述 362

17.1.2 入侵检测系统的功能 362

17.1.3 入侵检测系统的分类 363

17.1.4 入侵检测技术的分类 364

17.2 入侵检测系统的安装与配置 365

17.2.1 入侵检测系统的安装 365

17.2.2 IDS系统配置 367

附录 详细端口功能对照表 374

参考文献 380

返回顶部