图书介绍

网络攻击与防御技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络攻击与防御技术
  • 林英,张雁,康雁主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302380467
  • 出版时间:2015
  • 标注页数:264页
  • 文件大小:52MB
  • 文件页数:278页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻击与防御技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全简介1

1.1.1 网络安全1

1.1.2 OSI安全体系结构2

1.1.3 网络安全模型5

1.2 网络安全威胁7

1.2.1 典型的网络安全威胁7

1.2.2 我国互联网面临的安全现状8

1.3 网络攻击10

1.3.1 网络攻击定义10

1.3.2 网络攻击分类11

1.3.3 网络攻击的新特点13

1.4 网络攻击防御14

1.4.1 网络安全技术14

1.4.2 网络安全法律法规15

1.4.3 网络与信息安全标准及组织17

小结20

习题20

第2章 网络攻击的一般过程21

2.1 概述21

2.2 探测和发现21

2.3 获得访问权限31

2.4 实施攻击32

小结32

习题32

第3章 网络攻击关键技术原理剖析33

3.1 口令破解技术原理剖析33

3.1.1 口令破解技术概况33

3.1.2 口令破解的条件与技术方法34

3.1.3 Linux身份认证机制简介36

3.1.4 LophtCrack5账号口令破解39

3.1.5 无线局域网密钥恢复工具Airsnort45

3.1.6 防止口令攻击的一般方法48

3.2 网络嗅探技术原理剖析49

3.2.1 网络嗅探的基本工作原理50

3.2.2 Sniffer网络嗅探52

3.2.3 对网络嗅探行为的检测及预防60

3.3 网络扫描技术原理剖析62

3.3.1 主机发现扫描63

3.3.2 端口扫描63

3.3.3 操作系统探测64

3.3.4 漏洞扫描66

3.3.5 SuperScan端口扫描67

3.3.6 防止端口扫描的一般方法71

3.4 网络欺骗技术原理剖析71

3.4.1 IP欺骗攻击72

3.4.2 ARP欺骗攻击73

3.4.3 DNS欺骗攻击75

3.4.4 Cain&Abel ARP欺骗攻击76

3.5 缓冲区溢出攻击技术原理剖析82

3.5.1 什么是缓冲区溢出82

3.5.2 缓冲区溢出技术概况82

3.5.3 SQL Slammer攻击85

3.5.4 缓冲区溢出攻击防御87

3.6 拒绝服务攻击技术原理剖析88

3.6.1 常见的拒绝服务攻击模式88

3.6.2 一些典型的DoS攻击及防御方法89

3.6.3 DDoS攻击及防御方法93

3.6.4 UDP Flood及DDoSer攻击95

小结97

习题98

第4章 计算机病毒原理与防治99

4.1 计算机病毒概念和发展史99

4.1.1 计算机病毒发展史和现状99

4.1.2 计算机病毒特征及其分类100

4.1.3 计算机病毒结构及发展趋势103

4.2 计算机病毒原理104

4.2.1 引导型病毒104

4.2.2 文件型病毒105

4.2.3 宏病毒106

4.2.4 蠕虫病毒107

4.3 木马108

4.3.1 木马的结构及其原理108

4.3.2 木马的种类109

4.3.3 木马的发展110

4.3.4 木马隐藏技术111

4.3.5 冰河木马114

4.4 反病毒技术119

4.4.1 计算机病毒检测方法119

4.4.2 计算机病毒消除及预防120

4.4.3 木马清除及预防121

4.4.4 新型反病毒技术122

4.5 程序分析技术124

4.5.1 静态分析125

4.5.2 动态分析125

4.5.3 Process Monitor软件使用126

小结129

习题129

第5章 防火墙技术130

5.1 防火墙概述130

5.1.1 防火墙概念130

5.1.2 防火墙的特性131

5.2 防火墙技术132

5.2.1 包过滤技术132

5.2.2 代理技术133

5.2.3 状态检测技术135

5.2.4 地址翻译技术136

5.2.5 内容检查技术138

5.2.6 VPN技术138

5.2.7 其他防火墙技术139

5.3 防火墙体系结构140

5.3.1 双宿主机体系结构140

5.3.2 堡垒主机过滤体系结构141

5.3.3 过滤子网体系结构141

5.4 包过滤防火墙142

小结145

习题146

第6章 入侵检测技术147

6.1 入侵检测概述147

6.1.1 入侵检测的发展背景147

6.1.2 入侵检测概念148

6.1.3 入侵检测系统的基本功能模块148

6.1.4 入侵检测系统模型150

6.2 入侵检测技术152

6.2.1 基于误用的入侵检测技术152

6.2.2 基于异常的入侵检测技术154

6.3 入侵检测系统分类157

6.3.1 基于主机的入侵检测系统157

6.3.2 基于网络的入侵检测系统159

6.3.3 分布式入侵检测系统160

6.4 入侵检测系统的研究与发展161

6.4.1 入侵检测系统的发展161

6.4.2 入侵检测新技术162

6.5 Snort的安装与使用164

小结170

习题170

第7章 漏洞挖掘技术171

7.1 安全漏洞现状171

7.2 漏洞挖掘技术概述172

7.3 漏洞挖掘的基本过程173

7.4 漏洞检测技术175

7.4.1 基于主机的漏洞检测技术175

7.4.2 基于网络的漏洞检测技术175

7.4.3 漏洞扫描器175

7.4.4 获取系统漏洞工具176

7.5 漏洞数据库178

7.6 漏洞挖掘技术发展新形式180

小结181

习题181

第8章 网络诱骗技术182

8.1 网络诱骗技术概述182

8.2 网络诱骗系统的体系结构183

8.3 常见的网络诱骗技术184

8.3.1 蜜罐技术184

8.3.2 蜜网技术186

8.3.3 诱导技术188

8.3.4 欺骗信息设计技术189

8.4 常见的网络欺骗产品工具191

8.4.1 DTK欺骗工具包191

8.4.2 Honeyd191

8.4.3 Honeynet193

8.4.4 其他工具194

8.5 “蜜罐”配置194

小结200

习题201

第9章 计算机取证202

9.1 计算机取证202

9.1.1 计算机取证概念202

9.1.2 计算机取证模型203

9.1.3 计算机取证原则204

9.1.4 计算机取证的发展204

9.2 数字证据的处理206

9.2.1 保护现场和现场勘查206

9.2.2 获取证据206

9.2.3 鉴定数据209

9.2.4 分析证据211

9.2.5 提交结果213

9.3 寻找基于网络的证据213

9.3.1 网络监视的执行214

9.3.2 Tcpdump的使用215

9.3.3 Windump的使用216

9.3.4 数字证据的分析218

9.4 寻找基于主机的证据219

9.4.1 Windows系统下的数据收集219

9.4.2 Linux系统下的数据收集221

9.5 Ethereal使用225

小结230

习题230

第10章 应急响应、备份和恢复231

10.1 应急响应概述231

10.1.1 应急响应概念231

10.1.2 应急响应规程232

10.1.3 应急响应系统及关键技术235

10.1.4 应急响应服务案例237

10.2 数据备份和灾难恢复技术240

10.2.1 数据备份240

10.2.2 灾难恢复242

10.2.3 SAN简介247

10.2.4 Easy Recovery数据恢复250

10.3 数据库系统的数据备份与灾难恢复258

10.3.1 SQL Server258

10.3.2 Oracle260

小结262

习题262

参考文献263

热门推荐