安全扫描技术PDF电子书下载
- 电子书积分:10 积分如何计算积分?
- 作 者:张玉清等编著
- 出 版 社:北京:清华大学出版社
- 出版年份:2004
- ISBN:730208419X
- 页数:227 页
第1章 概述 1
1.1网络安全概述 1
1.2安全漏洞概述 2
1.2.1安全问题的根源 2
1.2.2漏洞的危害 3
1.2.3漏洞的防范 4
1.3安全扫描技术概述 4
1.3.1基本概念 4
1.3.3重要性 5
1.3.2发展历史 5
1.3.4基本特点 6
1.4安全扫描器概述 6
1.4.1功能 6
1.4.2分类及其结构 7
1.4.3应用 8
1.5小结 8
习题 9
第2章 漏洞 10
2.1漏洞概述 10
2.1.1漏洞的概念 10
2.1.2漏洞造成的危害 11
2.1.3漏洞产生的原因 13
2.1.4漏洞的发现 13
2.2漏洞的分类分级 14
2.2.1国外的相关研究 14
2.2.2漏洞分类 15
2.2.3漏洞分级 18
2.3漏洞库及其使用 19
2.3.1漏洞库概述 19
2.3.2 CVE漏洞库 19
2.3.4漏洞库实例 21
2.3.3其他漏洞库 21
2.3.5常见漏洞 24
2.4漏洞的检测与修补 28
2.4.1漏洞的检测 28
2.4.2漏洞的修补 31
2.5小结 32
习题 32
第3章 端口扫描 34
3.1端口扫描的概述 34
3.1.1TCP/IP相关知识 34
3.1.2端口介绍 40
3.1.3端口扫描的概念 42
3.1.4端口扫描的分类 43
3.2常见端口扫描技术 44
3.2.1TCPconnect扫描 44
3.2.2TCPSYN扫描 47
3.2.3秘密扫描 48
3.3其他端口扫描技术 51
3.3.1UDP扫描 51
3.3.2IP头信息dumb扫描 52
3.3.3IP分段扫描 52
3.3.4慢速扫描 52
3.4端口扫描工具 53
3.3.5乱序扫描 53
3.4.1常用网络扫描命令 54
3.4.2Nmap 56
3.4.3其他端口扫描工具 61
3.5小结 65
习题 65
第4章 认证扫描和代理扫描 66
4.1认证扫描和代理扫描的概念 66
4.2认证扫描 66
4.2.3认证扫描的实现 67
4.2.2认证扫描的原理 67
4.2.1认证协议 67
4.3代理扫描 71
4.3.1FTP协议 71
4.3.2代理扫描的原理 78
4.3.3代理扫描的实现 79
4.4小结 80
习题 80
第5章 操作系统指纹扫描 81
5.1概述 81
5.1.1背景知识 81
5.1.2相关技术及其分类 83
5.2TCP/IP栈指纹扫描技术 86
5.2.1TCP/IP协议栈的特性 87
5.2.2TCP/IP栈指纹扫描实例分析 89
5.3ICMP栈指纹扫描技术 94
5.3.1ICMP协议 94
5.3.2ICMP栈指纹 96
5.3.3ICMP栈指纹扫描实例分析 100
5.4操作系统被动指纹扫描技术 103
5.4.1实现原理 103
5.4.2被动指纹扫描实例分析 105
5.5小结 106
习题 107
第6章 安全扫描器 108
6.1安全扫描器概述 108
6.1.1安全扫描器的概念 108
6.1.2安全扫描器的历史 109
6.1.3安全扫描器的分类 110
6.1.4安全扫描器的功能 110
6.2安全扫描器的原理、逻辑结构及相关技术 113
6.2.1安全扫描器的原理 113
6.2.2安全扫描器的逻辑结构 115
6.2.3安全扫描器的相关技术 116
6.3安全扫描器的设计 118
6.3.1安全扫描器的需求分析 118
6.3.2主机型安全扫描器的设计 119
6.3.3网络型安全扫描器的设计 121
6.4网络型安全扫描器开发实例 123
6.4.1系统设计 123
6.4.2系统实现 127
6.5小结 130
习题 131
7.1.1反扫描技术的原理 132
7.1反扫描概述 132
第7章 反扫描技术 132
7.1.2反扫描技术的组成 133
7.2防火墙技术 134
7.2.1防火墙基础知识 134
7.2.2包过滤技术 135
7.2.3应用代理技术 137
7.2.4状态检测技术 139
7.3入侵检测技术 140
7.3.1入侵检测系统基本结构 141
7.3.2入侵检测的标准化 145
7.3.3入侵检测系统的实现方式 147
7.3.4入侵检测模型 149
7.4审计技术 152
7.4.1审计系统模型 153
7.4.2审计系统分类 153
7.4.3安全审计实现方法 154
7.4.4审计记录标准 155
7.5访问控制技术 156
7.5.1自主访问控制模型 157
7.5.2强制访问控制模型 157
7.5.3基于角色的访问控制模型 158
7.6其他反扫描技术 160
7.5.4基于任务的访问控制模型 160
7.7小结 162
习题 163
第8章 扫描技术的应用 164
8.1扫描技术应用概述 164
8.1.1扫描技术概述 164
8.1.2扫描技术的应用效果 166
8.2扫描技术应用分类及实例 168
8.2.1安全扫描器应用分类及实例介绍 168
8.2.2扫描结果分析与处理 177
8.2.3安全扫描器的选择 178
8.2.4应用举例 179
8.3扫描技术的应用原则 181
8.4小结 182
习题 183
第9章 扫描技术的发展趋势 184
9.1信息安全的当前研究现状及发展趋势 184
9.2扫描技术的发展趋势 188
9.2.1扫描技术 188
9.2.2扫描器 190
9.2.3扫描策略 192
9.3扫描器的评测标准 193
9.4小结 194
习题 194
第10章 系统安全评估技术 195
10.1安全评估概述 195
10.1.1安全评估相关概念 195
10.1.2安全评估的意义 196
10.1.3安全评估标准发展过程 197
10.2安全评估的流程、方法和工具 199
10.2.1安全评估流程 199
10.2.2安全评估方法 200
10.2.3安全评估工具 201
10.2.4国内安全评估权威认证机构 203
10.3常见安全评估标准 204
10.3.1 BS7799标准介绍 204
10.3.2技术安全评估通用标准(CC) 205
10.3.3安全保护等级划分准则 211
10.3.4标准应用的注意要点 214
10.4小结 215
习题 215
附录 服务端口列表 216
参考文献 226
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019