图书介绍
攻击与防护 网络安全与实用防护技术PDF|Epub|txt|kindle电子书版本网盘下载
![攻击与防护 网络安全与实用防护技术](https://www.shukui.net/cover/77/34258192.jpg)
- 董玉格,金海等编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:7115104190
- 出版时间:2002
- 标注页数:397页
- 文件大小:108MB
- 文件页数:407页
- 主题词:
PDF下载
下载说明
攻击与防护 网络安全与实用防护技术PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络概述1
1.1 网络与黑客的历史1
1.1.1 网络的历史1
1.1.2 黑客的历史3
1.2 OSI模型4
1.2.1 模型4
1.2.2 OSI安全服务6
1.3 TCP/IP概貌7
1.3.1 ICP层9
1.3.2 IP层11
1.3.3 以太网(Ethernet)层12
1.4 UDP和ICMP协议13
1.5 路由(Routing)14
1.6 端口号15
1.7 数据包的分离和重新组装15
1.8 以太网封装——地址解析协议(ARP)16
1.9 TCP/IP协议安全性能的改进17
1.9.1 TCP状态转移图和定时器17
1.9.2 网络入侵方式18
1.9.3 利用网络监控设备观测网络入侵20
1.10 本章小结21
2.1 什么是套接字23
第2章 Visual C++编程基础23
2.2 Socket模式24
2.2.1 Berkeley Socket24
2.2.2 Winsock29
2.2.3 程序举例——简单扫描器39
2.3 MFC的Winsock编程40
2.3.1 MFC网络编程概述40
2.3.2 CASynCSocket类和CSocket类41
2.3.3 CAsyncSocket类和CSocket类的成员函数和变量46
2.4 WinInet类48
2.4.1 MFCWinInet类49
2.4.2 WinInet实例50
2.5 虚拟内存编程控制68
2.5.1 虚拟内存概述68
2.5.2 Windows 9x中的虚拟内存69
2.5.3 Windows2000虚拟内存71
2.5.4 Windows2000虚拟内存编程控制73
2.6 本章小结78
第3章 攻击工具及典型代码分析79
3.1 网络攻击综述79
3.1.1 准备阶段79
3.1.2 实施阶段79
3.1.3 善后处理阶段79
3.2.1 攻击原理80
3.2 扫描器(Sniffer)80
3.2.2 nmap实例81
3.2.3 常用程序介绍84
3.2.4 典型代码分析86
3.3 网络监听——嗅探器(Sniffer)89
3.3.1 攻击原理89
3.3.2 怎样发现嗅探器91
3.3.3 Sniffe实例91
3.3.4 常用程序介绍96
3.3.5 典型代码分析97
3.3.6 防范措施99
3.4.1 口令攻击原理101
3.4 口令攻击器101
3.4.2 口令攻击实例103
3.4.3 常用程序介绍108
3.4.4 典型代码分析109
3.4.5 防范措施117
3.5 特洛伊木马119
3.5.1 木马的攻击原理119
3.5.2 Subseven实例121
3.5.3 常用程序介绍126
3.5.4 典型代码分析128
3.5.5 防范措施133
3.6.1 网络炸弹的原理135
3.6 网络炸弹135
3.6.2 网络炸弹的实例136
3.6.3 网络炸弹的防范142
3.6.4 网页炸弹144
3.7 ASP攻击146
3.7.1 引言146
3.7.2 ASP漏洞集锦147
3.8 本章小结154
第4章 黑客攻击的常用方法剖析155
4.1 缓冲区溢出155
4.1.1 基本原理155
4.1.2 缓冲区溢出攻击代码分析158
4.2.1 IP攻击160
4.2 欺骗攻击160
4.2.2 DNS欺骗163
4.2.3 Web欺骗165
4.3 利用后门攻击综述169
4.3.1 UNIX系统中存在的后门170
4.3.2 系统后门的解决方案173
4.4 经典入侵过程174
4.4.1 米特尼克利用IP欺骗攻破SanDiego计算中心174
4.4.2 一次入侵Windows2000Server的全过程179
4.5 本章小结181
5.1.1 病毒简史183
5.1 病毒概述183
第5章 病毒原理、源代码分析及对策183
5.1.2 病毒定义184
5.1.3 病毒的特征184
5.1.4 病毒的分类185
5.1.5 病毒的防治186
5.2 CIH病毒187
5.2.1 CIH病毒的侵害原理187
5.2.2 CIH病毒源代码分析189
5.2.3 CIH病毒查杀手段197
5.3 红色代码(CodeRed)198
5.3.1 红色代码的侵害原理198
5.3.2 CodeRedⅢ源代码分析200
5.3.3 红色代码3的清除203
5.4 尼姆达(Nimda)病毒204
5.4.1 尼姆达病毒的侵害原理204
5.4.2 尼姆达病毒的源代码分析205
5.4.3 尼姆达病毒的查杀手段211
5.5 “爱虫”病毒212
5.5.1 “爱虫”病毒侵害原理213
5.5.2 “爱虫”病毒源代码分析213
5.5.3 “爱虫”病毒源代码217
5.5.4 绝杀“爱虫”病毒217
5.6 本章小结218
6.1.1 Windows9x远程漏洞发掘219
第6章 操作系统的安全漏洞219
6.1 Windows操作系统219
6.1.2 Windows9x的本地漏洞发掘222
6.1.3 Windows千年版(Me)227
6.1.4 小结228
6.2 Windows2000/NT228
6.2.1 Windows2000漏洞228
6.2.2 Windows2000Server的安全配置241
6.2.3 WindowsNT系统安全246
6.2.4 用户管理安全250
6.2.5 WindowsNT服务器的安全维护252
6.3.1 系统的安全管理260
6.3 UNIX系统的安全260
6.3.2 用户的安全管理281
6.3.3 通用UNIX系统安全检查列表286
6.4 本章小结293
第7章 数据加密295
7.1 密码学概述295
7.1.1 为什么要进行数据加密295
7.1.2 什么是数据加密295
7.1.3 加密的原理296
7.1.4 加密技术及密码分析297
7.2.2 DES算法303
7.2.1 对称密钥密码学简介303
7.2 对称秘钥算法303
7.2.3 IDEA加密算法307
7.2.4 对称密钥加密模式308
7.3 非对称密钥密码系统310
7.3.1 非对称密钥密码概论311
7.3.2 RSA非对称密钥密码技术312
7.3.3 DSA数字签名技术314
7.3.4 Difnie-Hellman密钥交换系统316
7.3.5 单向杂凑函数317
7.4.1 PGP简介332
7.4 广泛应用的PGP332
7.4.2 PGP的安全性问题335
7.5 本章小结342
第8章 远程控制技术原理与编程实现343
8.1 远程控制技术原理343
8.1.1 引言343
8.1.2 远程控制技术原理344
8.1.3 远程唤醒344
8.2 客户/服务器345
8.2.1 引言345
8.2.2 客户与服务器的特性345
8.2.3 客户/服务器原理346
8.3.1 程序的核心技术349
8.3 一个简单的客户服务器程序349
8.3.2 源程序352
8.3.3 演示程序结果360
8.4 作为木马的远程控制程序361
8.4.1 木马的自启动方式362
8.4.2 木马的隐藏方式364
8.5 远程控制编程369
8.5.1 实现远程关机370
8.5.2 添加系统文件374
8.5.3 改写注册表376
8.6 本章小结387
9.2 技术途径389
9.2.1 收集信息389
第9章 网络入侵检测389
9.1 概念定义与功能描述389
9.2.2 数据分析390
9.3 入侵检测的分类392
9.3.1 按检测技术分类392
9.3.2 按输入数据的来源分类392
9.3.3 按检测行为分类392
9.4 入侵检测的评估393
9.5 入侵检测的产品394
9.6 问题与发展395
9.7 本章小结397