网络攻防原理及应用PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:文伟平编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2017
- ISBN:9787302466925
- 页数:316 页
第一部分 网络攻防基础 3
第1章 网络安全现状、问题及其发展 3
1.1网络安全现状 3
1.1.1当代网络信息战关注焦点 3
1.1.2当代网络攻击的特点 4
1.1.3网络安全威胁 4
1.2网络安全发展 5
1.2.1网络安全发展趋势 5
1.2.2黑客发展史 6
1.3信息安全问题 6
1.3.1安全管理问题分析 6
1.3.2信息技术环境问题分析 7
1.3.3信息化建设问题分析 8
1.3.4人员的安全培训和管理问题分析 8
1.4信息安全观发展 9
1.5本章小结 9
习题1 10
第2章 网络攻击过程及攻防模型 11
2.1典型网络攻击过程 11
2.1.1网络攻击阶段 11
2.1.2网络攻击流程 11
2.2网络攻击模型 13
2.3网络防护模型 14
2.4本章小结 17
习题2 17
第3章 系统漏洞分析及相关标准 19
3.1概述 19
3.1.1系统漏洞相关概念 19
3.1.2系统漏洞分析研究现状 19
3.1.3漏洞标准 20
3.2漏洞分析技术 20
3.2.1漏洞分析技术模型 20
3.2.2信息收集 21
3.2.3调试分析 21
3.2.4利用分析 22
3.2.5漏洞分析实践方法 22
3.3漏洞利用 25
3.3.1漏洞研究流程 25
3.3.2漏洞利用技术 27
3.4漏洞分析方向 34
3.4.1软件漏洞 34
3.4.2通信协议漏洞 36
3.4.3操作系统典型漏洞 37
3.4.4应用服务典型漏洞 38
3.4.5网络安全保障系统漏洞 41
3.4.6信息系统漏洞 42
3.5漏洞利用实例 44
3.5.1浏览器漏洞利用 44
3.5.2 Office漏洞利用 46
3.6本章小结 49
习题3 49
第二部分 网络攻击技术原理与防范 53
第4章 网络攻击扫描原理与防范 53
4.1概述 53
4.1.1目标扫描理念 53
4.1.2目标扫描过程 53
4.1.3目标扫描类型 53
4.1.4目标扫描途径 54
4.2确定攻击目标方法与工具 54
4.3主机扫描技术 56
4.4端口扫描技术 57
4.4.1端口扫描原理与类型 57
4.4.2开放扫描 58
4.4.3隐蔽扫描 58
4.4.4半开放扫描 59
4.4.5端口扫描工具 60
4.5漏洞扫描技术 61
4.6操作系统类型信息获取方法与工具 61
4.7防范攻击信息收集方法与工具 62
4.8反扫描技术 64
4.9本章小结 65
习题4 65
第5章 恶意代码攻击机理分析 66
5.1恶意代码概述 66
5.1.1恶意代码的定义 66
5.1.2恶意代码的危害 66
5.1.3恶意代码存在原因 67
5.1.4恶意代码传播与发作 67
5.1.5恶意代码攻击模型 68
5.2恶意代码生存技术 69
5.3恶意代码攻击技术 72
5.4恶意代码的分析技术方法 73
5.4.1恶意代码分析技术方法概况 73
5.4.2静态分析技术方法 73
5.4.3动态分析技术方法 75
5.4.4两种分析技术比较 76
5.5典型恶意代码攻击与防范 77
5.5.1典型计算机病毒攻击与防范 77
5.5.2典型网络蠕虫攻击与防范 79
5.5.3典型特洛伊木马攻击与防范 81
5.5.4典型Rootkit攻击与防范 83
5.6本章小结 85
习题5 85
第6章 口令攻击 87
6.1常用的口令攻击技术 87
6.1.1口令安全分析 87
6.1.2口令攻击方法 87
6.1.3 口令字典构造 88
6.1.4网络口令破解 90
6.1.5口令嗅探器 90
6.2 UNIX系统口令攻击 91
6.3口令攻击案例 93
6.4口令攻击防范技术与方法 101
6.5本章小结 103
习题6 103
第7章 欺骗攻击 104
7.1 IP欺骗攻击 104
7.1.1 IP欺骗攻击的概念 104
7.1.2 IP欺骗攻击的原理 104
7.1.3 IP欺骗攻击的实现过程 105
7.1.4 IP欺骗对抗 106
7.2会话劫持攻击 107
7.2.1会话劫持攻击的概念 107
7.2.2 TCP会话劫持 107
7.2.3 HTTP会话劫持 108
7.3 DNS欺骗攻击 108
7.3.1 DNS欺骗攻击的概念 108
7.3.2 DNS欺骗攻击的原理 108
7.3.3 DNS欺骗攻击的实现过程 109
7.4网络钓鱼攻击 109
7.4.1网络钓鱼攻击的概念 109
7.4.2 URL混淆 110
7.4.3网络钓鱼攻击的防范 110
7.5本章小结 110
习题7 111
第8章 缓冲区溢出攻击与防范 112
8.1缓冲区溢出攻击的相关概念与发展历程 112
8.1.1缓冲区溢出攻击的相关概念 112
8.1.2缓冲区溢出攻击类型 112
8.1.3缓冲区溢出攻击的发展历史 113
8.1.4缓冲区溢出的危害 114
8.2缓冲区溢出攻击技术原理剖析 114
8.2.1堆栈溢出攻击技术 114
8.2.2堆溢出攻击技术 116
8.2.3整型溢出攻击技术 117
8.2.4格式化字符串溢出攻击技术 119
8.2.5单字节溢出攻击技术 122
8.3溢出保护技术 123
8.4缓冲区溢出攻击典型实例 124
8.4.1缓冲区攻击实例For Windows 124
8.4.2缓冲区攻击实例For UNIX 132
8.4.3缓冲区攻击实例For Linux 135
8.4.4缓冲区攻击实例For Sun Solaris 2.4 137
8.5 Windows操作系统缓冲区溢出攻击防范技术 138
8.5.1 Windows下实现缓冲区溢出的必要条件 138
8.5.2 Win32函数调用与Windows下缓冲区溢出攻击的关系 138
8.5.3 Win32函数截获和检测基本策略实现 138
8.6其他缓冲区溢出攻击防范技术 141
8.7本章小结 144
习题8 144
第9章 拒绝服务攻击与防范 145
9.1拒绝服务攻击概述 145
9.1.1拒绝服务攻击的概念 145
9.1.2攻击者动机 146
9.2 DDoS攻击的典型过程 147
9.3拒绝服务攻击技术及分类 148
9.4拒绝服务攻击的防范 151
9.4.1拒绝服务攻击的防御 152
9.4.2拒绝服务攻击的检测 154
9.4.3拒绝服务攻击的追踪 154
9.5拒绝服务攻击的发展趋势 160
9.5.1攻击程序的安装 160
9.5.2攻击程序的利用 161
9.5.3攻击的影响 161
9.6本章小结 162
习题9 162
第10章SQL注入攻击与防范 163
10.1 SQL注入攻击背景、危害与原理 163
10.1.1 SQL注入攻击背景 163
10.1.2 SQL注入攻击危害 163
10.1.3 SQL注入攻击原理 163
10.1.4 SQL注入攻击场景 164
10.2 SQL注入技术方法与工具 165
10.2.1 SQL注入技术 165
10.2.2 SQL注入攻击过程 165
10.2.3 SQL注入方法类型 167
10.2.4 SQL注入攻击软件 168
10.3 SQL注入攻击防范技术方法 169
10.4实战案例——利用SQL注入获取管理员口令 171
10.5本章小结 174
习题10 174
第三部分 网络攻击防范技术及应用 179
第11章Windows系统安全 179
11.1 Windows安全框架 179
11.2用户账户安全 180
11.3文件系统安全 180
11.4网络服务安全 181
11.5本章小结 183
习题11 183
第12章Linux系统安全 184
12.1 Linux安全框架 184
12.2 LSM 185
12.2.1 LSM简介 185
12.2.2 LSM设计思想 185
12.2.3 LSM接口说明 186
12.3 SELinux体系 187
12.3.1 Linux与SELinux的区别 187
12.3.2 Flask安全框架 188
12.3.3 SELinux安全功能 188
12.4文件权限管理 189
12.5 PAM用户认证机制 190
12.6杀毒应用程序 192
12.7 Linux网络传输协议安全 194
12.8本章小结 196
习题12 197
第13章 防火墙技术原理及应用 198
13.1防火墙工作机制与用途 198
13.1.1防火墙的概念 198
13.1.2防火墙的原理 198
13.2防火墙核心技术与分类 200
13.3防火墙防御体系结构类型 203
13.3.1基于双宿主主机的防火墙结构 203
13.3.2基于代理型的防火墙结构 204
13.3.3基于屏蔽子网的防火墙结构 205
13.4防火墙主要技术参数 206
13.5防火墙产品类型、局限性与发展 209
13.5.1防火墙产品分类 209
13.5.2开源代码防火墙 212
13.5.3防火墙的局限性 216
13.6防火墙部署过程与典型应用模式 217
13.6.1防火墙部署的基本方法与步骤 217
13.6.2防火墙典型部署模式 220
13.7本章小结 222
习题13 222
第14章 入侵检测的原理及应用 223
14.1入侵检测概述 223
14.1.1入侵检测技术背景 223
14.1.2入侵检测技术模型 224
14.1.3入侵检测技术的现状及发展 224
14.2入侵检测技术 225
14.2.1基于误用的入侵检测技术 225
14.2.2基于异常的入侵检测技术 226
14.3入侵检测系统的结构与分类 227
14.4常见的入侵检测系统及评估 230
14.4.1入侵检测系统设计 230
14.4.2入侵检测系统评估 230
14.4.3入侵检测系统介绍 231
14.5本章小结 231
习题14 232
第15章 数据安全及应用 233
15.1数据安全基础 233
15.1.1数据存储技术 233
15.1.2数据恢复技术 234
15.2 FAT文件系统 235
15.2.1硬盘区域的组织 235
15.2.2根目录下文件的管理 237
15.2.3子目录的管理 238
15.2.4文件的删除 238
15.2.5子目录的删除 238
15.2.6分区快速高级格式化 238
15.2.7分区完全高级格式化 239
15.3 NTFS文件系统 239
15.3.1 NTFS文件系统基础 239
15.3.2 NTFS文件系统的层次模型 240
15.3.3 NTFS文件系统的特性分析 241
15.3.4 Windows NT 4.0的磁盘分区 242
15.3.5 Windows 2000后的磁盘分区 243
15.3.6 NTFS文件系统结构分析 245
15.3.7 NTFS的性能 246
15.4数据恢复 247
15.4.1数据恢复的定义 247
15.4.2数据恢复的原理 248
15.4.3主引导记录的恢复 248
15.4.4分区的恢复 249
15.4.5 0磁道损坏的修复 249
15.4.6硬盘逻辑锁的处理 249
15.4.7磁盘坏道的处理 250
15.4.8 DBR的恢复 251
15.4.9 FAT表的恢复 252
15.4.10数据的恢复 253
15.5文档修复 253
15.5.1文档修复的定义 253
15.5.2 Windows常见文档类型 253
15.5.3办公文档修复 254
15.5.4影音文档修复 254
15.5.5压缩文档修复 254
15.5.6文档修复的局限 255
15.6数据安全与数据备份 255
15.6.1文件文档保护 256
15.6.2数据删除安全 256
15.6.3数据备份的定义 256
15.6.4数据备份方案比较 257
15.6.5系统数据的备份方法 257
15.6.6用户数据的备份方法 258
15.6.7数据备份注意事项 258
15.7本章小结 259
习题15 260
第四部分 新型网络攻击防范技术探索 263
第16章 新型漏洞分析 263
16.1参考安全补丁的漏洞分析技术 263
16.1.1参考安全补丁的漏洞分析方法实现原理 264
16.1.2参考安全补丁的漏洞分析方法形式化描述 265
16.1.3参考安全补丁的漏洞分析方法实例分析 265
16.2系统内核函数无序调用漏洞分析技术 267
16.3本章小结 270
习题16 270
第17章 新型操作系统内存安全机制分析 271
17.1 Windows 7的内存保护机制 271
17.1.1 GS保护机制分析 272
17.1.2 SafeSEH及SEHOP分析 275
17.1.3 DEP机制分析 276
17.1.4 ASLR分析 278
17.2 Windows 8的内存保护机制 279
17.3 Windows 7内存保护机制脆弱性分析 283
17.4 Windows 8传统内存保护机制脆弱性分析 285
17.5 Windows 7内存保护机制测试案例 288
17.5.1 GS保护脆弱性测试 288
17.5.2 SafeSEH和SEHO P脆弱性测试 289
17.5.3 ASLR脆弱性测试 291
17.5.4 DEP脆弱性测试 292
17.6 Windows 8内存保护机制测试案例 295
17.6.1 GS保护脆弱性测试 296
17.6.2 SafeSEH及SEHOP测试 298
17.6.3 DEP测试 301
17.6.4 ASLR测试 305
17.7 Windows 10安全保护新特性 305
17.7.1 CFG控制流防护机制 305
17.7.2字体防护增强 306
17.8本章小结 307
习题17 307
参考文献 308
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《英汉翻译理论的多维阐释及应用剖析》常瑞娟著 2019
- 《数据库技术与应用 Access 2010 微课版 第2版》刘卫国主编 2020
- 《区块链DAPP开发入门、代码实现、场景应用》李万胜著 2019
- 《虚拟流域环境理论技术研究与应用》冶运涛蒋云钟梁犁丽曹引等编著 2019
- 《当代翻译美学的理论诠释与应用解读》宁建庚著 2019
- 《第一性原理方法及应用》李青坤著 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《高等院校保险学专业系列教材 保险学原理与实务》林佳依责任编辑;(中国)牟晓伟,李彤宇 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019