当前位置:首页 > 工业技术
网络攻击与防御
网络攻击与防御

网络攻击与防御PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:王敏,甘刚,吴震等编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2017
  • ISBN:9787560643335
  • 页数:252 页
图书介绍:本书共分8章,涵盖了网络攻击原理、技术与实践三大内容,具体讲述了网络安全概述、网络预攻击理论和技术、网络攻击的方式(包括基于系统的攻击、脚本攻击、恶意代码攻击和网络安全设备的攻击)以及防御手段,还给出了四个真实的攻击实例。
《网络攻击与防御》目录

第一章 网络安全概述 1

1.1网络安全发展过程 1

1.1.1网络安全的意义 1

1.1.2网络安全发展历史 1

1.1.3网络安全发展现状 3

1.1.4黑客发展历史 6

1.2操作系统的发展过程 8

1.2.1 Windows早期版本及Windows NT的技术特点 8

1.2.2 UNIX操作系统 8

1.2.3新一代Windows操作系统Windows 2008 11

1.3网络攻击与防御基础 12

1.3.1远程攻击基础 12

1.3.2远程攻击的动机分析和一般流程 14

1.3.3网络防御的意义 15

1.3.4网络防御构架 16

1.4网络协议 18

1.4.1 TCP/IP协议 18

1.4.2 IP协议 19

1.4.3 TCP协议 21

1.4.4 UDP协议 22

1.4.5 ARP协议和RARP协议 23

1.4.6 ICMP协议 23

1.4.7 DNS协议 24

1.4.8 SMTP协议和POP3协议 24

1.5常用命令 25

小结 27

第二章 信息收集 28

2.1概述 28

2.2信息收集技术 28

2.2.1搜索引擎 29

2.2.2域搜索 31

2.2.3域名解析 33

2.2.4路由跟踪 37

2.2.5 Whois数据库 39

2.2.6 Finger 40

2.2.7网络连通性探测Ping命令 42

小结 43

第三章 网络扫描 44

3.1概述 44

3.2主机发现技术 44

3.3端口扫描 45

3.3.1端口扫描基础 45

3.3.2枚举服务 52

3.4操作系统扫描 53

3.5漏洞扫描 55

3.5.1漏洞扫描器 55

3.5.2常用扫描工具介绍 56

小结 66

第四章 基于系统的攻击与防御 68

4.1基于Windows的系统攻击与防御 68

4.1.1系统口令攻击 68

4.1.2 SMB/NetBIOS协议攻击 78

4.1.3 NTFS文件系统 80

4.1.4文件系统加密与保护 83

4.1.5安全恢复 85

4.2 Linux系统的攻击与防御 98

4.2.1基于Linux的口令攻击与防御 98

4.2.2 Linux的本地攻击 103

4.2.3 Linux的远程攻击 105

4.2.4 Linux的安全设置 107

4.2.5系统恢复 111

小结 114

第五章 脚本攻击与防御 115

5.1 SQL注入技术 115

5.1.1经典的SQL注入过程 115

5.1.2 SQL注入漏洞成因及修补方法 122

5.1.3 Access数据库的注入 124

5.1.4 SQL Server数据库的注入 127

5.1.5 PHP+MySQL注入技术 142

5.2跨站脚本攻击技术 150

5.2.1跨站脚本攻击是如何产生的 150

5.2.2跨站脚本攻击类型 151

5.2.3如何利用跨站漏洞 154

5.2.4跨站脚本攻击的防范 158

5.3利用cookie的攻击 160

5.3.1 cookie的种类和作用 161

5.3.2 cookie欺骗 162

5.3.3 cookie注入 163

5.4 WebShell提权技术 165

5.4.1利用外部服务提升权限 165

5.4.2替换系统服务提升权限 166

5.4.3利用服务器配置漏洞提升权限 166

5.4.4配置安全的服务器 166

小结 171

第六章 恶意代码攻击与防御 172

6.1概述 172

6.2木马技术 172

6.2.1木马的发展 172

6.2.2启动技术 173

6.2.3隐藏技术 178

6.2.4特征码修改技术 186

6.2.5木马的检测与清除 190

6.3 Rootkit技术 193

6.3.1用户态Rootkit技术 193

6.3.2核心态Rootkit技术 194

6.3.3 Rootkit的检测 201

6.4病毒技术 202

6.4.1计算机病毒概述 202

6.4.2计算机病毒的分类及其原理 205

6.4.3病毒防查杀技术 211

6.4.4病毒的常用检测方法 212

6.5蠕虫技术 212

6.5.1蠕虫和病毒的区别与联系 212

6.5.2蠕虫的发展过程及趋势 213

6.5.3蠕虫的工作原理 215

6.5.4蠕虫的危害及防治 215

6.6网页恶意代码 216

小结 217

第七章 网络安全设备的攻击与防御 218

7.1路由技术 218

7.1.1路由和路由器 218

7.1.2路由表 219

7.1.3路由选择过程 220

7.1.4静态路由和动态路由 221

7.1.5路由协议 222

7.2路由器安全 224

7.2.1路由器的安全设计 224

7.2.2路由器的安全设置 225

7.2.3路由器的安全特性 227

7.2.4路由器防御DoS攻击 228

7.3防火墙 230

7.3.1防火墙技术概述 230

7.3.2防火墙的分类 231

7.3.3防火墙的局限性 231

7.3.4防火墙体系结构 232

7.4防火墙攻击 235

7.5路由器和防火墙的比较 236

小结 238

第八章 网络攻击实例 239

8.1一次PHP注入的过程 239

8.2对图书馆系统的渗透 242

8.3社会工程学的利用 246

8.4渗透某公司内部网络 248

小结 252

相关图书
作者其它书籍
返回顶部