当前位置:首页 > 工业技术
网络攻防技术实训教程
网络攻防技术实训教程

网络攻防技术实训教程PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:赖小卿,杨育斌主编;李强,黎权友,冯斌斌副主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2014
  • ISBN:9787302359098
  • 页数:309 页
图书介绍:本教材由五部分组成,第一部分主要讲解主机安全,包括系统安全、Apache的安全配置、数据库安全等;第二部分主要是介绍一些网络攻防的手段,包括信息搜集、漏洞扫描、拒绝服务攻击、欺骗攻击等;第三部分主要讲解病毒,包括引导区病毒、脚本病毒、蠕虫病毒等;第四部分讲解容灾备份,包括文件恢复、磁盘阵列、数据库备份、双机热备等;第五部分主要讲解无线安全。
《网络攻防技术实训教程》目录

第一部分 主机安全 3

第1章 系统安全 3

1.1 Windows 2003系统安全 3

1.1.1 背景描述 3

1.1.2 工作原理 3

1.1.3 实验 7

1.1.4 问题答辩 30

1.2 Linux系统安全 30

1.2.1 背景描述 30

1.2.2 工作原理 30

1.2.3 实验 35

1.2.4 问题答辩 51

1.3 本章小结 51

第2章 口令破解 52

2.1 Windows密码破解 52

2.1.1 背景描述 52

2.1.2 工作原理 52

2.1.3 实验 55

2.1.4 问题答辩 59

2.2 Linux口令破解 60

2.2.1 背景描述 60

2.2.2 工作原理 60

2.2.3 实验 63

2.2.4 问题答辩 74

2.3 软件破解 74

2.3.1 背景描述 74

2.3.2 工作原理 74

2.3.3 实验 75

2.3.4 问题答辩 83

2.4 本章小结 83

第3章 Apache安全配置 84

3.1 Apache安全配置的实现 84

3.1.1 背景描述 84

3.1.2 工作原理 84

3.1.3 实验 85

3.1.4 问题答辩 97

3.2 Apache日志审计 97

3.2.1 背景描述 97

3.2.2 工作原理 98

3.2.3 实验 100

3.2.4 问题答辩 106

3.3 本章小结 106

第4章 数据库安全 107

4.1 SQL注入 107

4.1.1 背景描述 107

4.1.2 工作原理 107

4.1.3 实验 108

4.1.4 问题答辩 118

4.2 防范SQL注入 118

4.2.1 背景描述 118

4.2.2 工作原理 118

4.2.3 实验 119

4.2.4 问题答辩 129

4.3 本章小结 129

第5章 安全协议 130

5.1 TCP/IP协议分析 130

5.1.1 背景描述 130

5.1.2 工作原理 130

5.1.3 实验 138

5.1.4 问题答辩 144

5.2 IPSec-IP安全协议 145

5.2.1 背景描述 145

5.2.2 工作原理 145

5.2.3 实验 147

5.2.4 问题答辩 157

5.3 SSL安全套接层实现网络安全通信 158

5.3.1 背景描述 158

5.3.2 工作原理 158

5.3.3 实验 161

5.3.4 问题答辩 168

5.4 本章小结 168

第二部分 网络攻防 171

第6章 信息搜集 171

6.1 主机发现 171

6.1.1 背景描述 171

6.1.2 工作原理 171

6.1.3 实验 173

6.1.4 问题答辩 175

6.2 端口扫描 176

6.2.1 背景描述 176

6.2.2 工作原理 177

6.2.3 实验 181

6.2.4 问题答辩 182

6.3 本章小结 183

第7章 漏洞扫描 184

7.1 Web漏洞扫描器 184

7.1.1 背景描述 184

7.1.2 工作原理 184

7.1.3 实验 187

7.1.4 问题答辩 191

7.2 FTP弱口令扫描器 191

7.2.1 背景描述 191

7.2.2 工作原理 192

7.2.3 实验 193

7.2.4 问题答辩 196

7.3 综合扫描与安全评估 196

7.3.1 背景描述 196

7.3.2 工作原理 196

7.3.3 实验 197

7.3.4 问题答辩 203

7.4 本章小结 205

第8章 网络嗅探 206

8.1 明文嗅探 206

8.1.1 背景描述 206

8.1.2 工作原理 206

8.1.3 实验 207

8.1.4 问题答辩 211

8.2 原始套接字 211

8.2.1 背景描述 211

8.2.2 工作原理 211

8.2.3 实验 212

8.2.4 问题答辩 214

8.3 本章小结 216

第9章 缓冲区溢出 217

9.1 本地缓冲区溢出 217

9.1.1 背景描述 217

9.1.2 工作原理 217

9.1.3 实验 218

9.1.4 问题答辩 219

9.2 远程溢出 219

9.2.1 背景描述 219

9.2.2 工作原理 220

9.2.3 实验 224

9.2.4 问题答辩 225

9.3 本章小结 225

第10章 拒绝服务攻击 226

10.1 洪泛攻击 226

10.1.1 背景描述 226

10.1.2 工作原理 226

10.1.3 实验 227

10.1.4 问题答辩 229

10.2 DDoS攻击 230

10.2.1 背景描述 230

10.2.2 工作原理 231

10.2.3 实验 231

10.2.4 问题答辩 234

10.3 本章小结 235

第11章 欺骗攻击 236

11.1 ARP欺骗 236

11.1.1 背景描述 236

11.1.2 工作原理 236

11.1.3 实验 238

11.1.4 问题答辩 244

11.2 本章小结 244

第12章 特洛伊木马 245

12.1 网页木马 245

12.1.1 背景描述 245

12.1.2 工作原理 247

12.1.3 实验 251

12.1.4 问题答辩 257

12.2 木马免杀 257

12.2.1 背景描述 257

12.2.2 工作原理 258

12.2.3 实验 259

12.2.4 问题答辩 262

12.3 本章小结 262

第13章 防火墙 264

13.1 iptables应用 264

13.1.1 背景描述 264

13.1.2 工作原理 264

13.1.3 实验 266

13.1.4 问题答辩 274

13.2 本章小结 274

第14章 蜜罐技术 275

14.1 蜜罐(HoneyPot)捕获 275

14.1.1 背景描述 275

14.1.2 工作原理 275

14.1.3 实验 281

14.1.4 问题答辩 287

14.2 本章小结 287

第三部分 病毒攻防 291

第15章 引导区病毒 291

15.1 BMW病毒 291

15.1.1 背景描述 291

15.1.2 工作原理 291

15.1.3 实验 292

15.1.4 问题答辩 294

15.2 本章小结 294

第16章 脚本病毒 295

16.1 脚本及恶意网页病毒 295

16.1.1 背景描述 295

16.1.2 工作原理 295

16.1.3 实验 298

16.1.4 问题答辩 300

16.2 本章小结 300

第17章 宏病毒 301

17.1 Word宏病毒 301

17.1.1 背景描述 301

17.1.2 工作原理 301

17.1.3 实验 302

17.1.4 问题答辩 305

17.2 本章小结 305

第18章 蠕虫病毒 306

18.1 “暴风一号”蠕虫病毒 306

18.1.1 背景描述 306

18.1.2 工作原理 306

18.1.3 实验 307

18.1.4 问题答辩 308

18.2 本章小结 309

返回顶部