图书介绍

信息安全积极防御技术PDF|Epub|txt|kindle电子书版本网盘下载

信息安全积极防御技术
  • 中国信息安全测评中心编著 著
  • 出版社: 北京:航空工业出版社
  • ISBN:9787802432772
  • 出版时间:2009
  • 标注页数:246页
  • 文件大小:27MB
  • 文件页数:259页
  • 主题词:信息系统-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全积极防御技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 信息安全积极防御技术基础第1章 信息安全积极防御概述3

1.1 引言3

1.2 攻击的定义和目标4

1.3 攻击的一般过程4

1.3.1 攻击准备4

1.3.2 攻击实施5

1.3.3 攻击后处理6

1.4 攻击的类型6

1.4.1 基于威胁和攻击对象分类7

1.4.2 基于攻击方式分类7

1.5 攻击的演变与发展9

1.6 本章小结10

第2章 网络信息收集技术11

2.1 信息收集概述11

2.2 目标初始信息探查12

2.2.1 Google Hacking12

2.2.2 Whois查询14

2.2.3 社会工程学16

2.2.4 Nslookup16

2.3 找到网络地址范围18

2.3.1 ARIN18

2.3.2 Traceroute19

2.3.3 网内拓扑结构查询21

2.3.4 SNMP22

2.4 本章小结23

第3章 系统信息收集技术24

3.1 活动机器查找24

3.1.1 Ping命令24

3.1.2 Nmap26

3.1.3 ARP27

3.2 开放端口和入口点28

3.2.1 端口扫描概述28

3.2.2 Nmap扫描30

3.2.3 命令行下的端口扫描33

3.2.4 Windows下的端口扫描工具——WS_Ping ProPack34

3.3 操作系统信息收集35

3.3.1 利用Banner35

3.3.2 利用TCP/IP协议栈指纹35

3.3.3 利用端口扫描结果36

3.4 开放服务的收集37

3.5 漏洞扫描39

3.5.1 X-scan40

3.5.2 Nmap工具41

3.5.3 Shadow Security Scanner42

3.5.4 MS06040Scanner43

3.5.5 漏洞扫描工具的选择43

3.6 本章小结44

第4章 密码破解45

4.1 密码破解的基本方法45

4.1.1 密码、密钥和口令45

4.1.2 密码分析原理46

4.1.3 口令破解原理47

4.1.4 其他密码破译方法49

4.2 常见密码破解举例51

4.2.1 字母频率攻击51

4.2.2 对RSA算法的攻击52

4.2.3 对单向哈希算法的“生日”攻击54

4.2.4 口令破解54

4.2.5 利用社会工程学攻击56

4.3 本章小结57

第5章 拒绝服务攻击与防御58

5.1 拒绝服务攻击概述58

5.1.1 拒绝服务攻击案例58

5.1.2 什么是拒绝服务攻击59

5.1.3 拒绝服务攻击的动机59

5.1.4 拒绝服务攻击分类61

5.1.5 拒绝服务攻击原理63

5.2 是否发生了DoS攻击63

5.3 常见的拒绝服务攻击65

5.3.1 Ping of Death(死亡之Ping)65

5.3.2 Teardrop(泪滴)65

5.3.3 SYN Flood(SYN洪水)攻击66

5.3.4 UDP Flood(UDP洪水)攻击72

5.3.5 ICMP Flood(ICMP洪水)攻击72

5.3.6 Land攻击74

5.3.7 Smurf攻击74

5.3.8 电子邮件炸弹77

5.4 分布式拒绝服务攻击(DDoS)78

5.4.1 TFN200080

5.4.2 分布反射式拒绝服务攻击(DRDoS)84

5.5 DoS攻击防范85

5.5.1 从管理上防御85

5.5.2 防御DoS攻击85

5.5.3 监测DoS攻击86

5.6 DDoS攻击防范87

5.7 本章小结88

第6章 缓冲区溢出积极防御90

6.1 缓冲区溢出基本原理90

6.1.1 缓冲区溢出的研究概况90

6.1.2 缓冲区溢出漏洞的危害性93

6.2 Win32平台缓冲区溢出94

6.2.1 Windows下缓冲区溢出的实例94

6.2.2 返回地址的控制97

6.2.3 Shellcode基础98

6.2.4 通过缓冲区溢出获得用户的Shell101

6.3 格式化串漏洞攻击102

6.3.1 格式化串漏洞攻击原理102

6.3.2 实例分析格式化串漏洞攻击106

6.4 常用缓冲区溢出防范措施108

6.5 基于Shellcode检测的缓冲区溢出防范111

6.5.1 获取控制权前Shellcode的检测和防御111

6.5.2 获取控制权后Shellcode的检测和防御112

6.6 本章小结114

第7章 Web及数据库的积极防御115

7.1 Web积极防御115

7.1.1 SQL注入攻击116

7.1.2 保护好SQL Server数据库124

7.1.3 注入过程中的一些常见问题125

7.2 跨站脚本攻击技术126

7.2.1 跨站是如何产生的127

7.2.2 如何利用跨站漏洞128

7.3 利用cookie的攻击130

7.3.1 cookie欺骗130

7.3.2 cookie注入131

7.4 配置安全的服务器132

7.5 数据库安全137

7.6 数据库保护139

7.6.1 网络系统层次安全技术139

7.6.2 宿主操作系统层次安全技术141

7.6.3 数据库管理系统层次安全技术141

7.7 本章小结143

第8章 计算机木马积极防御144

8.1 木马技术144

8.1.1 木马的发展144

8.1.2 启动技术145

8.1.3 特征码修改技术150

8.1.4 木马的检测与清除153

8.2 Rootkit技术155

8.2.1 Rootkit的一些已公开的隐藏技术155

8.2.2 一些隐藏技术的应对方法163

8.2.3 关于RING0 Rootkit164

8.2.4 Rootkit的检测164

8.3 本章小结166

第9章 计算机病毒积极防御167

9.1 计算机病毒概述167

9.1.1 计算机病毒的特性168

9.1.2 计算机病毒分类169

9.1.3 病毒的逻辑结构170

9.1.4 恶意代码171

9.2 病毒的入侵172

9.3 病毒编写技术173

9.3.1 Windows病毒编写技术173

9.3.2 脚本病毒编写技术176

9.3.3 病毒隐藏技术178

9.4 反病毒技术179

9.4.1 反病毒技术发展179

9.4.2 计算机病毒的防治技术180

9.4.3 计算机病毒的预防180

9.4.4 病毒的检测181

9.4.5 病毒的清除183

9.5 本章小结186

第二部分 信息安全攻防实践实验1 账号口令破解实验189

一、实验目的189

二、实验要求189

三、实验内容189

实验2 拒绝服务攻防实验197

一、实验目的197

二、实验要求197

三、实验步骤197

实验3 系统端口扫描与漏洞检测实验203

实验3.1 Windows下端口扫描——Ping ProPack203

一、实验目的203

二、实验要求203

三、实验内容203

实验3.2 Linux下的端口扫描206

一、实验目的206

二、实验要求207

三、实验内容207

实验3.3 使用X-scan进行漏洞检测208

一、实验目的208

二、实验要求209

三、实验内容209

实验4 缓冲区溢出积极防御实验213

一、实验目的213

二、实验要求213

三、实验内容213

实验5 木马积极防御实验220

一、实验目的220

二、实验要求220

三、实验步骤220

实验6 网络嗅探攻防实验225

一、实验目的225

二、实验要求225

三、实验步骤225

实验7 信息安全攻防综合实验229

一、实验目的229

二、实验要求229

三、实验内容229

实验8 Windows2000/WindowsXP中文件加密及证书的管理233

一、实验目的233

二、实验要求233

三、实验内容233

实验9 Windows2000/WindowsXP下的系统审核239

一、实验目的239

二、实验要求239

三、实验内容239

实验10 Windows2000/WindowsXP下的文件权限设置244

一、实验目的244

二、实验要求244

三、实验内容244

热门推荐