![信息系统攻防技术](https://cover.qianqiantushu.cc/22/s6367fed.jpg)
![信息系统攻防技术](https://cover.qianqiantushu.cc/22/s6367fed.jpg)
信息系统攻防技术PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:程煜,余燕雄编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2009
- ISBN:9787302200185
- 页数:208 页
第1章 绪论 1
1.1 信息安全概述 1
1.1.1 什么是信息安全 1
1.1.2 信息安全体系 2
1.1.3 信息安全服务与机制 2
1.1.4 信息安全发展趋势 8
1.2 信息系统面临的威胁 9
1.2.1 应用程序攻击 9
1.2.2 系统程序漏洞 9
1.2.3 系统建设缺陷、后门、自然老化等 11
1.2.4 错误和冗余 12
1.2.5 物理攻击 12
1.2.6 社会工程学攻击 13
1.3 信息系统防御技术 15
1.3.1 信息加密 15
1.3.2 信息认证 18
1.3.3 防御计算机病毒 18
1.3.4 被动的网络防御 20
1.3.5 主动的网络防御 21
1.3.6 数字产品版权保护 22
习题 23
第2章 系统攻击典型案例 24
2.1 网络基础和常用网络命令 24
2.1.1 网络基础 24
2.1.2 常用网络命令 28
2.2 系统攻击一般流程 40
2.2.1 信息搜集 40
2.2.2 实施入侵 47
2.2.3 安装后门 48
2.2.4 隐藏踪迹 49
2.3 典型案例 49
2.3.1 案例一 49
2.3.2 案例二 52
习题 54
第3章 缓冲区溢出攻击与防范 55
3.1 缓冲区溢出的原理 55
3.1.1 什么是缓冲区溢出 55
3.1.2 缓冲区溢出实例 56
3.2 溢出漏洞的攻防措施 57
3.2.1 利用溢出漏洞的攻击方法 57
3.2.2 溢出漏洞攻击的防范 61
3.3 溢出漏洞攻击实例 62
3.3.1 FoxMail溢出漏洞 62
3.3.2 编写控制台窗口的ShellCode 66
3.3.3 JPEG溢出漏洞 70
3.3.4 缓冲区堆溢出 71
习题 72
第4章 身份认证攻击与防范 73
4.1 Telnet攻击与防范 73
4.1.1 什么是Telnet 73
4.1.2 NTLM验证与Telnet登录 74
4.1.3 Telnet入侵实例 75
4.1.4 防范Telnet入侵 77
4.2 SQL注入攻击与防范 78
4.2.1 什么是SQL注入攻击 78
4.2.2 SQL注入漏洞的判断 79
4.2.3 判断后台数据库类型 80
4.2.4 发现Web虚拟目录 81
4.2.5 确定XP_CMDSHELL可执行情况 82
4.2.6 上传木马 83
4.2.7 获取系统管理员权限 87
4.2.8 SQL攻击的防范 87
4.3 电子邮件攻击与防范 88
4.3.1 电子邮件系统的弱点 88
4.3.2 邮件服务器注入攻击 89
4.3.3 邮件地址欺骗 92
4.3.4 暴力破解 93
4.3.5 利用邮箱密码恢复攻击 94
4.3.6 嗅探攻击 95
4.3.7 拒绝服务攻击 98
4.4 即时通信工具攻击与防范 101
4.4.1 什么是即时通信工具 101
4.4.2 IM系统的弱点 101
4.4.3 针对IM的攻击方式 101
4.4.4 IM的常规防范措施 104
习题 105
第5章 木马攻击与防范 106
5.1 木马的工作原理 106
5.1.1 木马概述 106
5.1.2 木马的入侵过程 107
5.1.3 传统木马常用技术 111
5.1.4 木马发展趋势 112
5.2 木马攻击实例 115
5.2.1 制作网页木马 115
5.2.2 DLL木马编程实例 116
5.3 木马“免杀”技术 120
5.3.1 杀毒软件的原理 120
5.3.2 木马“免杀”原理 121
5.3.3 木马免杀实例(灰鸽子) 126
5.4 木马的防范 129
5.4.1 检查计算机是否被植入木马的几个手段 129
5.4.2 防治木马的常用措施 130
5.4.3 主动型防御软件 130
习题 132
第6章 隐藏与清理 133
6.1 代理与跳板 133
6.1.1 代理服务器 133
6.1.2 跳板 137
6.2 进程的处理 138
6.2.1 进程和线程 138
6.2.2 进程隐藏 140
6.3 清理日志 146
6.3.1 手动清除日志 146
6.3.2 编程清除日志 148
习题 157
第7章 防火墙技术 158
7.1 防火墙的工作原理 158
7.1.1 什么是防火墙 158
7.1.2 防火墙的功能 159
7.1.3 防火墙工作原理剖析 160
7.2 防火墙的分类及使用 163
7.2.1 防火墙的种类 164
7.2.2 常见硬件防火墙及其使用 166
7.2.3 常见软件防火墙及其使用 174
7.3 针对防火墙的攻击和防范 178
7.3.1 客观评价防火墙 178
7.3.2 针对防火墙的攻防措施 180
习题 184
第8章 现代密码学攻击与防范 185
8.1 密码体制 185
8.1.1 什么是密码体制 185
8.1.2 数据变换 185
8.1.3 密码体制的组成 186
8.1.4 密码体制的分类 186
8.2 现代密码学的应用 187
8.2.1 对称密码算法 187
8.2.2 公钥密码 191
8.2.3 数字签名 193
8.2.4 PKI技术与应用 195
8.3 针对算法和密钥的攻击与防范 200
8.3.1 能量攻击 200
8.3.2 穷举攻击 202
8.3.3 计时攻击 203
8.4 密码学攻击实例 203
8.4.1 对于DES的差分能量分析攻击 203
8.4.2 穷举攻击 205
习题 207
参考文献 208
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《管理信息系统习题集》郭晓军 2016
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019