当前位置:首页 > 工业技术
网络安全技术原理与实践
网络安全技术原理与实践

网络安全技术原理与实践PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:黄晓芳主编;孙海峰,左旭辉副主编
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2018
  • ISBN:7560647623
  • 页数:206 页
图书介绍:
《网络安全技术原理与实践》目录

第一篇 网络安全基础 2

第一章 网络安全概论 2

1.1网络安全的定义 2

1.2网络常见的安全威胁 3

1.3网络攻击技术 9

1.4网络安全防御技术 10

第二章 网络扫描技术原理及实践 11

2.1网络扫描技术 11

2.2侦察扫描 11

2.2.1 ping扫描 11

2.2.2 UDP扫描 12

2.2.3主机扫描常见工具 12

2.3操作系统检测 13

2.4端口扫描 14

2.4.1端口扫描原理 14

2.4.2端口基础知识 14

2.4.3端口扫描技术分类 15

2.5网络扫描技术实践 18

2.5.1实验环境 18

2.5.2实验内容与步骤 19

2.6实验思考 31

第三章 网络嗅探与协议分析技术原理及实践 32

3.1网络嗅探技术原理 32

3.1.1嗅探的基本原理 32

3.1.2共享式网络与交换式网络中的嗅探 33

3.2网络嗅探分析软件 35

3.3 WinPcap分析 37

3.3.1 WinPcap框架 37

3.3.2 WinPcap常用数据结构及主要函数 38

3.4网络嗅探的检测与防范 40

3.5网络嗅探及协议分析技术实践 41

3.6实验思考 46

第二篇 网络攻击 48

第四章TCP/IP协议攻击 48

4.1 TCP/IP协议攻击概述 48

4.2网络层协议攻击 48

4.2.1 IP源地址欺骗 48

4.2.2 ARP协议攻击 50

4.2.3因特网控制消息协议(ICMP)攻击及欺骗技术 52

4.3传输层协议攻击 54

4.3.1 TCP RST复位攻击 54

4.3.2 UDP Flood攻击 54

4.4协议攻击实践 55

4.4.1编程实现协议攻击 55

4.4.2 ARP欺骗攻击实践 60

4.5实验思考 66

第五章 拒绝服务攻击 67

5.1拒绝服务攻击原理 67

5.2常见攻击方法及防御措施 67

5.2.1常见攻击方法分类 67

5.2.2常见的DoS攻击方法 69

5.2.3 DDoS攻击原理 70

5.2.4拒绝服务攻击的检测方法 71

5.2.5拒绝服务攻击的防御方法 72

5.3拒绝服务攻击实验 73

第六章缓冲区溢出攻击 78

6.1缓冲区溢出的基本概念 78

6.2缓冲区溢出攻击的方式 78

6.2.1栈溢出攻击的基本原理 78

6.2.2堆溢出攻击的原理 80

6.2.3流程跳转技术 81

6.3缓冲区溢出攻击的步骤 82

6.3.1获取漏洞信息 82

6.3.2定位漏洞位置 82

6.3.3更改控制流程 83

6.3.4运行Shellcode 83

6.4缓冲区溢出攻击的防范方法 84

6.5缓冲区攻击实践 85

6.6实验思考 91

第七章SQL注入攻击 92

7.1 SQL注入攻击概述 92

7.2 SQL注入攻击的分类 92

7.3 SQL注入攻击的步骤 94

7.4 SQL注入攻击的防范方法 95

7.4.1 Apache服务器安全配置 95

7.4.2 IIS服务器安全配置 96

7.4.3数据库服务器安全配置 96

7.4.4数据过滤 97

7.5 SQL注入攻击的实践 97

7.6实验思考 105

第八章XSS跨站脚本攻击 106

8.1 XSS攻击技术原理 106

8.2 XSS攻击分类 107

8.2.1反射型跨站脚本攻击 108

8.2.2存储型跨站脚本攻击 109

8.2.3 DOM型跨站脚本攻击 110

8.3 XSS攻击的防范方法 111

8.4 XSS攻击实践 111

8.4.1实验环境 111

8.4.2使用WebGoat进行XSS跨站脚本攻击训练实验 113

8.5 实验思考 118

第三篇 网络安全防御 120

第九章 防火墙技术 120

9.1防火墙技术原理 120

9.2防火墙技术分类 121

9.3 Linux开源防火墙 123

9.3.1 Linux防火墙发展历史 123

9.3.2 Netfilter框架结构 124

9.3.3 iptables防火墙内核模块 125

9.4防火墙配置策略 125

9.5防火墙配置实践 126

9.6实验思考 132

第十章 入侵检测技术与实践 133

10.1入侵检测技术原理 133

10.2入侵检测/防御系统分类 134

10.3入侵检测系统Snort工具介绍 137

10.3.1 Snort基本架构 137

10.3.2 Snort规则结构 139

10.3.3 Snort规则解析流程 142

10.3.4规则匹配流程 142

10.3.5 Snort的安装与配置 143

10.4 Snort配置实践 144

10.5实验思考 149

第十一章VPN技术与实践 150

11.1 VPN技术原理 150

11.2主流VPN技术 150

11.2.1 IPSec VPN技术 150

11.2.2 MPLS VPN技术 152

11.2.3 SSL VPN技术 156

11.3 VPN的应用 158

11.4 VPN配置实践 159

11.5实验思考 167

第十二章 操作系统安全 168

12.1操作系统安全概述 168

12.2操作系统安全的基本概念 168

12.3操作系统安全等级 170

12.4 Windows操作系统安全 171

12.4.1 Windows操作系统的基本结构 172

12.4.2 Windows操作系统的安全体系 173

12.4.3 Windows操作系统的安全机制 175

12.4.4常见的Windows操作系统攻击方法 180

12.5 Linux操作系统安全 182

12.5.1 Linux操作系统的基本结构 183

12.5.2 Linux操作系统的安全机制 186

12.5.3常见的Linux操作系统攻击方法 189

12.6操作系统评估标准 194

12.7操作系统加固实践 197

参考文献 205

返回顶部