图书介绍

网络攻防原理及应用PDF|Epub|txt|kindle电子书版本网盘下载

网络攻防原理及应用
  • 文伟平编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302466925
  • 出版时间:2017
  • 标注页数:316页
  • 文件大小:55MB
  • 文件页数:336页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻防原理及应用PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络攻防基础3

第1章 网络安全现状、问题及其发展3

1.1网络安全现状3

1.1.1当代网络信息战关注焦点3

1.1.2当代网络攻击的特点4

1.1.3网络安全威胁4

1.2网络安全发展5

1.2.1网络安全发展趋势5

1.2.2黑客发展史6

1.3信息安全问题6

1.3.1安全管理问题分析6

1.3.2信息技术环境问题分析7

1.3.3信息化建设问题分析8

1.3.4人员的安全培训和管理问题分析8

1.4信息安全观发展9

1.5本章小结9

习题110

第2章 网络攻击过程及攻防模型11

2.1典型网络攻击过程11

2.1.1网络攻击阶段11

2.1.2网络攻击流程11

2.2网络攻击模型13

2.3网络防护模型14

2.4本章小结17

习题217

第3章 系统漏洞分析及相关标准19

3.1概述19

3.1.1系统漏洞相关概念19

3.1.2系统漏洞分析研究现状19

3.1.3漏洞标准20

3.2漏洞分析技术20

3.2.1漏洞分析技术模型20

3.2.2信息收集21

3.2.3调试分析21

3.2.4利用分析22

3.2.5漏洞分析实践方法22

3.3漏洞利用25

3.3.1漏洞研究流程25

3.3.2漏洞利用技术27

3.4漏洞分析方向34

3.4.1软件漏洞34

3.4.2通信协议漏洞36

3.4.3操作系统典型漏洞37

3.4.4应用服务典型漏洞38

3.4.5网络安全保障系统漏洞41

3.4.6信息系统漏洞42

3.5漏洞利用实例44

3.5.1浏览器漏洞利用44

3.5.2 Office漏洞利用46

3.6本章小结49

习题349

第二部分 网络攻击技术原理与防范53

第4章 网络攻击扫描原理与防范53

4.1概述53

4.1.1目标扫描理念53

4.1.2目标扫描过程53

4.1.3目标扫描类型53

4.1.4目标扫描途径54

4.2确定攻击目标方法与工具54

4.3主机扫描技术56

4.4端口扫描技术57

4.4.1端口扫描原理与类型57

4.4.2开放扫描58

4.4.3隐蔽扫描58

4.4.4半开放扫描59

4.4.5端口扫描工具60

4.5漏洞扫描技术61

4.6操作系统类型信息获取方法与工具61

4.7防范攻击信息收集方法与工具62

4.8反扫描技术64

4.9本章小结65

习题465

第5章 恶意代码攻击机理分析66

5.1恶意代码概述66

5.1.1恶意代码的定义66

5.1.2恶意代码的危害66

5.1.3恶意代码存在原因67

5.1.4恶意代码传播与发作67

5.1.5恶意代码攻击模型68

5.2恶意代码生存技术69

5.3恶意代码攻击技术72

5.4恶意代码的分析技术方法73

5.4.1恶意代码分析技术方法概况73

5.4.2静态分析技术方法73

5.4.3动态分析技术方法75

5.4.4两种分析技术比较76

5.5典型恶意代码攻击与防范77

5.5.1典型计算机病毒攻击与防范77

5.5.2典型网络蠕虫攻击与防范79

5.5.3典型特洛伊木马攻击与防范81

5.5.4典型Rootkit攻击与防范83

5.6本章小结85

习题585

第6章 口令攻击87

6.1常用的口令攻击技术87

6.1.1口令安全分析87

6.1.2口令攻击方法87

6.1.3 口令字典构造88

6.1.4网络口令破解90

6.1.5口令嗅探器90

6.2 UNIX系统口令攻击91

6.3口令攻击案例93

6.4口令攻击防范技术与方法101

6.5本章小结103

习题6103

第7章 欺骗攻击104

7.1 IP欺骗攻击104

7.1.1 IP欺骗攻击的概念104

7.1.2 IP欺骗攻击的原理104

7.1.3 IP欺骗攻击的实现过程105

7.1.4 IP欺骗对抗106

7.2会话劫持攻击107

7.2.1会话劫持攻击的概念107

7.2.2 TCP会话劫持107

7.2.3 HTTP会话劫持108

7.3 DNS欺骗攻击108

7.3.1 DNS欺骗攻击的概念108

7.3.2 DNS欺骗攻击的原理108

7.3.3 DNS欺骗攻击的实现过程109

7.4网络钓鱼攻击109

7.4.1网络钓鱼攻击的概念109

7.4.2 URL混淆110

7.4.3网络钓鱼攻击的防范110

7.5本章小结110

习题7111

第8章 缓冲区溢出攻击与防范112

8.1缓冲区溢出攻击的相关概念与发展历程112

8.1.1缓冲区溢出攻击的相关概念112

8.1.2缓冲区溢出攻击类型112

8.1.3缓冲区溢出攻击的发展历史113

8.1.4缓冲区溢出的危害114

8.2缓冲区溢出攻击技术原理剖析114

8.2.1堆栈溢出攻击技术114

8.2.2堆溢出攻击技术116

8.2.3整型溢出攻击技术117

8.2.4格式化字符串溢出攻击技术119

8.2.5单字节溢出攻击技术122

8.3溢出保护技术123

8.4缓冲区溢出攻击典型实例124

8.4.1缓冲区攻击实例For Windows124

8.4.2缓冲区攻击实例For UNIX132

8.4.3缓冲区攻击实例For Linux135

8.4.4缓冲区攻击实例For Sun Solaris 2.4137

8.5 Windows操作系统缓冲区溢出攻击防范技术138

8.5.1 Windows下实现缓冲区溢出的必要条件138

8.5.2 Win32函数调用与Windows下缓冲区溢出攻击的关系138

8.5.3 Win32函数截获和检测基本策略实现138

8.6其他缓冲区溢出攻击防范技术141

8.7本章小结144

习题8144

第9章 拒绝服务攻击与防范145

9.1拒绝服务攻击概述145

9.1.1拒绝服务攻击的概念145

9.1.2攻击者动机146

9.2 DDoS攻击的典型过程147

9.3拒绝服务攻击技术及分类148

9.4拒绝服务攻击的防范151

9.4.1拒绝服务攻击的防御152

9.4.2拒绝服务攻击的检测154

9.4.3拒绝服务攻击的追踪154

9.5拒绝服务攻击的发展趋势160

9.5.1攻击程序的安装160

9.5.2攻击程序的利用161

9.5.3攻击的影响161

9.6本章小结162

习题9162

第10章SQL注入攻击与防范163

10.1 SQL注入攻击背景、危害与原理163

10.1.1 SQL注入攻击背景163

10.1.2 SQL注入攻击危害163

10.1.3 SQL注入攻击原理163

10.1.4 SQL注入攻击场景164

10.2 SQL注入技术方法与工具165

10.2.1 SQL注入技术165

10.2.2 SQL注入攻击过程165

10.2.3 SQL注入方法类型167

10.2.4 SQL注入攻击软件168

10.3 SQL注入攻击防范技术方法169

10.4实战案例——利用SQL注入获取管理员口令171

10.5本章小结174

习题10174

第三部分 网络攻击防范技术及应用179

第11章Windows系统安全179

11.1 Windows安全框架179

11.2用户账户安全180

11.3文件系统安全180

11.4网络服务安全181

11.5本章小结183

习题11183

第12章Linux系统安全184

12.1 Linux安全框架184

12.2 LSM185

12.2.1 LSM简介185

12.2.2 LSM设计思想185

12.2.3 LSM接口说明186

12.3 SELinux体系187

12.3.1 Linux与SELinux的区别187

12.3.2 Flask安全框架188

12.3.3 SELinux安全功能188

12.4文件权限管理189

12.5 PAM用户认证机制190

12.6杀毒应用程序192

12.7 Linux网络传输协议安全194

12.8本章小结196

习题12197

第13章 防火墙技术原理及应用198

13.1防火墙工作机制与用途198

13.1.1防火墙的概念198

13.1.2防火墙的原理198

13.2防火墙核心技术与分类200

13.3防火墙防御体系结构类型203

13.3.1基于双宿主主机的防火墙结构203

13.3.2基于代理型的防火墙结构204

13.3.3基于屏蔽子网的防火墙结构205

13.4防火墙主要技术参数206

13.5防火墙产品类型、局限性与发展209

13.5.1防火墙产品分类209

13.5.2开源代码防火墙212

13.5.3防火墙的局限性216

13.6防火墙部署过程与典型应用模式217

13.6.1防火墙部署的基本方法与步骤217

13.6.2防火墙典型部署模式220

13.7本章小结222

习题13222

第14章 入侵检测的原理及应用223

14.1入侵检测概述223

14.1.1入侵检测技术背景223

14.1.2入侵检测技术模型224

14.1.3入侵检测技术的现状及发展224

14.2入侵检测技术225

14.2.1基于误用的入侵检测技术225

14.2.2基于异常的入侵检测技术226

14.3入侵检测系统的结构与分类227

14.4常见的入侵检测系统及评估230

14.4.1入侵检测系统设计230

14.4.2入侵检测系统评估230

14.4.3入侵检测系统介绍231

14.5本章小结231

习题14232

第15章 数据安全及应用233

15.1数据安全基础233

15.1.1数据存储技术233

15.1.2数据恢复技术234

15.2 FAT文件系统235

15.2.1硬盘区域的组织235

15.2.2根目录下文件的管理237

15.2.3子目录的管理238

15.2.4文件的删除238

15.2.5子目录的删除238

15.2.6分区快速高级格式化238

15.2.7分区完全高级格式化239

15.3 NTFS文件系统239

15.3.1 NTFS文件系统基础239

15.3.2 NTFS文件系统的层次模型240

15.3.3 NTFS文件系统的特性分析241

15.3.4 Windows NT 4.0的磁盘分区242

15.3.5 Windows 2000后的磁盘分区243

15.3.6 NTFS文件系统结构分析245

15.3.7 NTFS的性能246

15.4数据恢复247

15.4.1数据恢复的定义247

15.4.2数据恢复的原理248

15.4.3主引导记录的恢复248

15.4.4分区的恢复249

15.4.5 0磁道损坏的修复249

15.4.6硬盘逻辑锁的处理249

15.4.7磁盘坏道的处理250

15.4.8 DBR的恢复251

15.4.9 FAT表的恢复252

15.4.10数据的恢复253

15.5文档修复253

15.5.1文档修复的定义253

15.5.2 Windows常见文档类型253

15.5.3办公文档修复254

15.5.4影音文档修复254

15.5.5压缩文档修复254

15.5.6文档修复的局限255

15.6数据安全与数据备份255

15.6.1文件文档保护256

15.6.2数据删除安全256

15.6.3数据备份的定义256

15.6.4数据备份方案比较257

15.6.5系统数据的备份方法257

15.6.6用户数据的备份方法258

15.6.7数据备份注意事项258

15.7本章小结259

习题15260

第四部分 新型网络攻击防范技术探索263

第16章 新型漏洞分析263

16.1参考安全补丁的漏洞分析技术263

16.1.1参考安全补丁的漏洞分析方法实现原理264

16.1.2参考安全补丁的漏洞分析方法形式化描述265

16.1.3参考安全补丁的漏洞分析方法实例分析265

16.2系统内核函数无序调用漏洞分析技术267

16.3本章小结270

习题16270

第17章 新型操作系统内存安全机制分析271

17.1 Windows 7的内存保护机制271

17.1.1 GS保护机制分析272

17.1.2 SafeSEH及SEHOP分析275

17.1.3 DEP机制分析276

17.1.4 ASLR分析278

17.2 Windows 8的内存保护机制279

17.3 Windows 7内存保护机制脆弱性分析283

17.4 Windows 8传统内存保护机制脆弱性分析285

17.5 Windows 7内存保护机制测试案例288

17.5.1 GS保护脆弱性测试288

17.5.2 SafeSEH和SEHO P脆弱性测试289

17.5.3 ASLR脆弱性测试291

17.5.4 DEP脆弱性测试292

17.6 Windows 8内存保护机制测试案例295

17.6.1 GS保护脆弱性测试296

17.6.2 SafeSEH及SEHOP测试298

17.6.3 DEP测试301

17.6.4 ASLR测试305

17.7 Windows 10安全保护新特性305

17.7.1 CFG控制流防护机制305

17.7.2字体防护增强306

17.8本章小结307

习题17307

参考文献308

热门推荐