图书介绍

防御!网络攻击内幕剖析PDF|Epub|txt|kindle电子书版本网盘下载

防御!网络攻击内幕剖析
  • 穆勇,李培信编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115215437
  • 出版时间:2010
  • 标注页数:388页
  • 文件大小:112MB
  • 文件页数:398页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

防御!网络攻击内幕剖析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

1网络安全概述1

1.1什么是网络安全1

1.2网络安全的现状及发展趋势3

1.3经典问答(Q&A)5

1.4需要学习什么8

1.5小结9

2网络基础知识10

2.1 TCP/IP协议10

2.1.1 TCP/IP协议简介10

2.1.2 TCP/IP协议的四层结构11

2.1.3 TCP/IP与OSI参考模型12

2.1.4数据报文的传送过程13

2.2 IP地址与端口14

2.2.1 IP地址分类14

2.2.2特殊IP地址16

2.2.3端口16

2.3常用的网络命令18

2.3.1 Ping18

2.3.2 Tracert21

2.3.3 Netstat22

2.3.4 Net25

2.3.5 At37

2.3.6 Ipconfig39

2.3.7 FTP40

2.3.8 ARP44

2.4小结46

3黑客与黑客入侵手法分析47

3.1黑客介绍47

3.1.1了解黑客47

3.1.2黑客的职业发展方向49

3.2黑客是如何入侵的50

3.2.1准备阶段50

3.2.2实施入侵51

3.2.3巩固控制51

3.3常见漏洞的分类52

3.3.1操作系统漏洞52

3.3.2 Web服务器漏洞53

3.3.3 FTP服务器漏洞54

3.3.4数据库服务器漏洞54

3.3.5应用程序漏洞54

3.4攻击工具的分类55

3.4.1扫描工具55

3.4.2入侵辅助工具56

3.4.3数据嗅探工具56

3.4.4远程溢出57

3.4.5后门58

3.4.6远程控制59

3.5小结60

4端口扫描与系统漏洞检测61

41扫描原理61

4.1.1一次完整的TCP连接61

4.1.2端口扫描类型与原理62

4.1.3漏洞扫描原理66

4.2端口扫描工具67

4.2.1 SuperScan的使用67

4.2.2 Nmap的使用75

4.3插件扫描91

4.3.1 Nessus介绍91

4.3.2 Nessus基本使用91

4.3.3使用Nessus进行扫描94

4.3.4 Nessus插件升级100

4.4系统安全检测100

4.4.1使用ISS检测网站安全100

4.4.2使用Retina检测系统安全弱点112

4.5小结126

5 Web服务器攻击剖析127

5.1 Web服务器127

5.1.1什么是Web服务器127

5.1.2 Web服务器的硬件和软件128

5.1.3 Web服务器工作模式129

5.1.4当前Web 3大支撑技术131

5.2主流Web服务器介绍133

5.2.1 IIS133

5.2.2 Apache134

5.2.3 Tomcat134

5.3案例:真实的Web攻击135

5.4常见Web漏洞攻击方式与防护142

5.4.1 SQL注入142

5.4.2 Web漏洞提权159

5.4.3 XSS——跨站脚本攻击162

5.4.4 Web口令暴力破解171

5.5 Web安全检测工具的使用177

5.5.1网站漏洞扫描工具——Nikto178

5.5.2 SQL注入检测工具——NBSI183

5.5.3网页程序漏洞评估代理——Paros proxy186

5.5.4 WAS——微软公司的Web压力测试工具193

5.6小结197

6数据库服务器攻击剖析199

6.1数据库服务器基础199

6.1.1什么是数据库服务器199

6.1.2为何要关注数据库安全200

6.2常见数据库介绍202

6.2.1 Microsoft SQL Server202

6.2.2 MySQL204

6.2.3 Oracle205

6.2.4常用数据库的默认账户206

6.3常见数据库漏洞攻击与防范206

6.3.1权限提升206

6.3.2口令破解剖析208

6.3.3 SQL注入剖析212

6.3.4数据库漏洞攻击剖析212

6.4数据库安全检测工具213

6.4.1 NGSSoftware213

6.4.2 Shadow Database Scanner225

6.5小结232

7操作系统攻防分析234

7.1常见操作系统攻击介绍234

7.1.1常见的操作系统攻击方式234

7.1.2系统漏洞的产生与检测236

7.2远程溢出漏洞238

7.2.1什么是远程溢出漏洞238

7.2.2远程溢出漏洞测试实例238

7.3特权提升漏洞241

7.3.1特权提升漏洞介绍241

7.3.2特权提升漏洞测试实例242

7.4拒绝服务攻击244

7.4.1什么是拒绝服务244

7.4.2拒绝服务攻击的分类246

7.4.3拒绝服务漏洞测试253

7.4.4如何更有效地防范拒绝服务攻击255

7.5微软安全基准分析器(MBSA)检测系统安全257

7.5.1 MBSA介绍257

7.5.2下载并运行257

7.5.3运行扫描258

7.5.4检测报告分析260

7.5.5注意事项260

7.6小结261

8局域网安全防护262

8.1常见的局域网攻击方式264

8.2局域网ARP攻击与防护265

8.2.1 ARP攻击原理265

8.2.2 ARP攻击剖析267

8.2.3防范ARP攻击274

8.3局域网嗅探攻击与防护275

8.3.1数据嗅探原理275

8.3.2嗅探实例剖析276

8.3.3防范嗅探攻击287

8.4网络监控软件288

8.4.1局域网监控软件介绍288

8.4.2聚生网管系统289

8.4.3 P2P终结者的使用300

8.4.4躲避网络监控303

8.5小结303

9后门与口令破解剖析304

9.1后门介绍304

9.2后门程序的使用306

9.2.1 BITS307

9.2.2 wollf310

9.2.3 ntRootkit314

9.3后门安全防护319

9.4黑客破解口令的方法320

9.4.1口令猜解320

9.4.2字典攻击321

9.4.3暴力破解321

9.5常见的口令破解实例剖析322

9.5.1使用LC5破解系统密码322

9.5.2使用John the Ripper破解Linux系统密码326

9.5.3使用Pwdump恢复Windows密码329

9.5.4暴力破解终端服务332

9.6如何避免口令被破解335

9.7小结337

10服务器安全设置338

10.1 Windows服务器安全设置338

10.1.1使用安全的磁盘格式338

10.1.2端口过滤342

10.1.3系统账户安全343

10.1.4组策略设置351

10.1.5服务优化360

10.1.6设置系统工具权限361

10.1.7打好补丁362

10.2 Windows系统下Web网站的最佳防御362

10.2.1加固IIS362

10.2.2权限设置364

10.2.3网站证书加密368

10.3小结388

热门推荐