图书介绍
网络攻防原理及应用PDF|Epub|txt|kindle电子书版本网盘下载
![网络攻防原理及应用](https://www.shukui.net/cover/63/34515149.jpg)
- 文伟平编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302466925
- 出版时间:2017
- 标注页数:316页
- 文件大小:55MB
- 文件页数:336页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络攻防原理及应用PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 网络攻防基础3
第1章 网络安全现状、问题及其发展3
1.1网络安全现状3
1.1.1当代网络信息战关注焦点3
1.1.2当代网络攻击的特点4
1.1.3网络安全威胁4
1.2网络安全发展5
1.2.1网络安全发展趋势5
1.2.2黑客发展史6
1.3信息安全问题6
1.3.1安全管理问题分析6
1.3.2信息技术环境问题分析7
1.3.3信息化建设问题分析8
1.3.4人员的安全培训和管理问题分析8
1.4信息安全观发展9
1.5本章小结9
习题110
第2章 网络攻击过程及攻防模型11
2.1典型网络攻击过程11
2.1.1网络攻击阶段11
2.1.2网络攻击流程11
2.2网络攻击模型13
2.3网络防护模型14
2.4本章小结17
习题217
第3章 系统漏洞分析及相关标准19
3.1概述19
3.1.1系统漏洞相关概念19
3.1.2系统漏洞分析研究现状19
3.1.3漏洞标准20
3.2漏洞分析技术20
3.2.1漏洞分析技术模型20
3.2.2信息收集21
3.2.3调试分析21
3.2.4利用分析22
3.2.5漏洞分析实践方法22
3.3漏洞利用25
3.3.1漏洞研究流程25
3.3.2漏洞利用技术27
3.4漏洞分析方向34
3.4.1软件漏洞34
3.4.2通信协议漏洞36
3.4.3操作系统典型漏洞37
3.4.4应用服务典型漏洞38
3.4.5网络安全保障系统漏洞41
3.4.6信息系统漏洞42
3.5漏洞利用实例44
3.5.1浏览器漏洞利用44
3.5.2 Office漏洞利用46
3.6本章小结49
习题349
第二部分 网络攻击技术原理与防范53
第4章 网络攻击扫描原理与防范53
4.1概述53
4.1.1目标扫描理念53
4.1.2目标扫描过程53
4.1.3目标扫描类型53
4.1.4目标扫描途径54
4.2确定攻击目标方法与工具54
4.3主机扫描技术56
4.4端口扫描技术57
4.4.1端口扫描原理与类型57
4.4.2开放扫描58
4.4.3隐蔽扫描58
4.4.4半开放扫描59
4.4.5端口扫描工具60
4.5漏洞扫描技术61
4.6操作系统类型信息获取方法与工具61
4.7防范攻击信息收集方法与工具62
4.8反扫描技术64
4.9本章小结65
习题465
第5章 恶意代码攻击机理分析66
5.1恶意代码概述66
5.1.1恶意代码的定义66
5.1.2恶意代码的危害66
5.1.3恶意代码存在原因67
5.1.4恶意代码传播与发作67
5.1.5恶意代码攻击模型68
5.2恶意代码生存技术69
5.3恶意代码攻击技术72
5.4恶意代码的分析技术方法73
5.4.1恶意代码分析技术方法概况73
5.4.2静态分析技术方法73
5.4.3动态分析技术方法75
5.4.4两种分析技术比较76
5.5典型恶意代码攻击与防范77
5.5.1典型计算机病毒攻击与防范77
5.5.2典型网络蠕虫攻击与防范79
5.5.3典型特洛伊木马攻击与防范81
5.5.4典型Rootkit攻击与防范83
5.6本章小结85
习题585
第6章 口令攻击87
6.1常用的口令攻击技术87
6.1.1口令安全分析87
6.1.2口令攻击方法87
6.1.3 口令字典构造88
6.1.4网络口令破解90
6.1.5口令嗅探器90
6.2 UNIX系统口令攻击91
6.3口令攻击案例93
6.4口令攻击防范技术与方法101
6.5本章小结103
习题6103
第7章 欺骗攻击104
7.1 IP欺骗攻击104
7.1.1 IP欺骗攻击的概念104
7.1.2 IP欺骗攻击的原理104
7.1.3 IP欺骗攻击的实现过程105
7.1.4 IP欺骗对抗106
7.2会话劫持攻击107
7.2.1会话劫持攻击的概念107
7.2.2 TCP会话劫持107
7.2.3 HTTP会话劫持108
7.3 DNS欺骗攻击108
7.3.1 DNS欺骗攻击的概念108
7.3.2 DNS欺骗攻击的原理108
7.3.3 DNS欺骗攻击的实现过程109
7.4网络钓鱼攻击109
7.4.1网络钓鱼攻击的概念109
7.4.2 URL混淆110
7.4.3网络钓鱼攻击的防范110
7.5本章小结110
习题7111
第8章 缓冲区溢出攻击与防范112
8.1缓冲区溢出攻击的相关概念与发展历程112
8.1.1缓冲区溢出攻击的相关概念112
8.1.2缓冲区溢出攻击类型112
8.1.3缓冲区溢出攻击的发展历史113
8.1.4缓冲区溢出的危害114
8.2缓冲区溢出攻击技术原理剖析114
8.2.1堆栈溢出攻击技术114
8.2.2堆溢出攻击技术116
8.2.3整型溢出攻击技术117
8.2.4格式化字符串溢出攻击技术119
8.2.5单字节溢出攻击技术122
8.3溢出保护技术123
8.4缓冲区溢出攻击典型实例124
8.4.1缓冲区攻击实例For Windows124
8.4.2缓冲区攻击实例For UNIX132
8.4.3缓冲区攻击实例For Linux135
8.4.4缓冲区攻击实例For Sun Solaris 2.4137
8.5 Windows操作系统缓冲区溢出攻击防范技术138
8.5.1 Windows下实现缓冲区溢出的必要条件138
8.5.2 Win32函数调用与Windows下缓冲区溢出攻击的关系138
8.5.3 Win32函数截获和检测基本策略实现138
8.6其他缓冲区溢出攻击防范技术141
8.7本章小结144
习题8144
第9章 拒绝服务攻击与防范145
9.1拒绝服务攻击概述145
9.1.1拒绝服务攻击的概念145
9.1.2攻击者动机146
9.2 DDoS攻击的典型过程147
9.3拒绝服务攻击技术及分类148
9.4拒绝服务攻击的防范151
9.4.1拒绝服务攻击的防御152
9.4.2拒绝服务攻击的检测154
9.4.3拒绝服务攻击的追踪154
9.5拒绝服务攻击的发展趋势160
9.5.1攻击程序的安装160
9.5.2攻击程序的利用161
9.5.3攻击的影响161
9.6本章小结162
习题9162
第10章SQL注入攻击与防范163
10.1 SQL注入攻击背景、危害与原理163
10.1.1 SQL注入攻击背景163
10.1.2 SQL注入攻击危害163
10.1.3 SQL注入攻击原理163
10.1.4 SQL注入攻击场景164
10.2 SQL注入技术方法与工具165
10.2.1 SQL注入技术165
10.2.2 SQL注入攻击过程165
10.2.3 SQL注入方法类型167
10.2.4 SQL注入攻击软件168
10.3 SQL注入攻击防范技术方法169
10.4实战案例——利用SQL注入获取管理员口令171
10.5本章小结174
习题10174
第三部分 网络攻击防范技术及应用179
第11章Windows系统安全179
11.1 Windows安全框架179
11.2用户账户安全180
11.3文件系统安全180
11.4网络服务安全181
11.5本章小结183
习题11183
第12章Linux系统安全184
12.1 Linux安全框架184
12.2 LSM185
12.2.1 LSM简介185
12.2.2 LSM设计思想185
12.2.3 LSM接口说明186
12.3 SELinux体系187
12.3.1 Linux与SELinux的区别187
12.3.2 Flask安全框架188
12.3.3 SELinux安全功能188
12.4文件权限管理189
12.5 PAM用户认证机制190
12.6杀毒应用程序192
12.7 Linux网络传输协议安全194
12.8本章小结196
习题12197
第13章 防火墙技术原理及应用198
13.1防火墙工作机制与用途198
13.1.1防火墙的概念198
13.1.2防火墙的原理198
13.2防火墙核心技术与分类200
13.3防火墙防御体系结构类型203
13.3.1基于双宿主主机的防火墙结构203
13.3.2基于代理型的防火墙结构204
13.3.3基于屏蔽子网的防火墙结构205
13.4防火墙主要技术参数206
13.5防火墙产品类型、局限性与发展209
13.5.1防火墙产品分类209
13.5.2开源代码防火墙212
13.5.3防火墙的局限性216
13.6防火墙部署过程与典型应用模式217
13.6.1防火墙部署的基本方法与步骤217
13.6.2防火墙典型部署模式220
13.7本章小结222
习题13222
第14章 入侵检测的原理及应用223
14.1入侵检测概述223
14.1.1入侵检测技术背景223
14.1.2入侵检测技术模型224
14.1.3入侵检测技术的现状及发展224
14.2入侵检测技术225
14.2.1基于误用的入侵检测技术225
14.2.2基于异常的入侵检测技术226
14.3入侵检测系统的结构与分类227
14.4常见的入侵检测系统及评估230
14.4.1入侵检测系统设计230
14.4.2入侵检测系统评估230
14.4.3入侵检测系统介绍231
14.5本章小结231
习题14232
第15章 数据安全及应用233
15.1数据安全基础233
15.1.1数据存储技术233
15.1.2数据恢复技术234
15.2 FAT文件系统235
15.2.1硬盘区域的组织235
15.2.2根目录下文件的管理237
15.2.3子目录的管理238
15.2.4文件的删除238
15.2.5子目录的删除238
15.2.6分区快速高级格式化238
15.2.7分区完全高级格式化239
15.3 NTFS文件系统239
15.3.1 NTFS文件系统基础239
15.3.2 NTFS文件系统的层次模型240
15.3.3 NTFS文件系统的特性分析241
15.3.4 Windows NT 4.0的磁盘分区242
15.3.5 Windows 2000后的磁盘分区243
15.3.6 NTFS文件系统结构分析245
15.3.7 NTFS的性能246
15.4数据恢复247
15.4.1数据恢复的定义247
15.4.2数据恢复的原理248
15.4.3主引导记录的恢复248
15.4.4分区的恢复249
15.4.5 0磁道损坏的修复249
15.4.6硬盘逻辑锁的处理249
15.4.7磁盘坏道的处理250
15.4.8 DBR的恢复251
15.4.9 FAT表的恢复252
15.4.10数据的恢复253
15.5文档修复253
15.5.1文档修复的定义253
15.5.2 Windows常见文档类型253
15.5.3办公文档修复254
15.5.4影音文档修复254
15.5.5压缩文档修复254
15.5.6文档修复的局限255
15.6数据安全与数据备份255
15.6.1文件文档保护256
15.6.2数据删除安全256
15.6.3数据备份的定义256
15.6.4数据备份方案比较257
15.6.5系统数据的备份方法257
15.6.6用户数据的备份方法258
15.6.7数据备份注意事项258
15.7本章小结259
习题15260
第四部分 新型网络攻击防范技术探索263
第16章 新型漏洞分析263
16.1参考安全补丁的漏洞分析技术263
16.1.1参考安全补丁的漏洞分析方法实现原理264
16.1.2参考安全补丁的漏洞分析方法形式化描述265
16.1.3参考安全补丁的漏洞分析方法实例分析265
16.2系统内核函数无序调用漏洞分析技术267
16.3本章小结270
习题16270
第17章 新型操作系统内存安全机制分析271
17.1 Windows 7的内存保护机制271
17.1.1 GS保护机制分析272
17.1.2 SafeSEH及SEHOP分析275
17.1.3 DEP机制分析276
17.1.4 ASLR分析278
17.2 Windows 8的内存保护机制279
17.3 Windows 7内存保护机制脆弱性分析283
17.4 Windows 8传统内存保护机制脆弱性分析285
17.5 Windows 7内存保护机制测试案例288
17.5.1 GS保护脆弱性测试288
17.5.2 SafeSEH和SEHO P脆弱性测试289
17.5.3 ASLR脆弱性测试291
17.5.4 DEP脆弱性测试292
17.6 Windows 8内存保护机制测试案例295
17.6.1 GS保护脆弱性测试296
17.6.2 SafeSEH及SEHOP测试298
17.6.3 DEP测试301
17.6.4 ASLR测试305
17.7 Windows 10安全保护新特性305
17.7.1 CFG控制流防护机制305
17.7.2字体防护增强306
17.8本章小结307
习题17307
参考文献308