图书介绍
网络信息对抗【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 肖军模,周海刚,刘军编著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111332886
- 出版时间:2011
- 标注页数:342页
- 文件大小:37MB
- 文件页数:354页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络信息对抗PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 概述1
1.1信息对抗的产生与发展1
1.1.1古代信息对抗时期1
1.1.2电子对抗时期2
1.1.3综合信息对抗时期4
1.2信息对抗的内涵与模型6
1.2.1信息对抗的内涵6
1.2.2信息对抗的模型7
1.3信息对抗的主要能力9
1.3.1信息对抗的防御能力10
1.3.2信息对抗的进攻能力10
1.4信息对抗的主要样式11
1.4.1情报战11
1.4.2指挥控制战12
1.4.3电子战13
1.4.4计算机网络战14
1.4.5经济信息战15
1.4.6战略信息战16
1.5习题17
第2章 理解TCP/IP18
2.1 TCP/IP参考模型简介18
2.1.1 TCP/IP的互连网络层19
2.1.2 TCP/IP的运输层19
2.1.3 TCP/IP的应用层19
2.2部分TCP/IP协议简介20
2.2.1 TCP/IP互连网络层协议20
2.2.2 TCP/IP运输层协议22
2.2.3 TCP/IP应用层协议22
2.3网络配置和网络访问文件25
2.3.1网络配置文件25
2.3.2网络访问文件28
2.4 TCP/IP守护程序29
2.4.1典型的TCP/IP守护程序29
2.4. 2端口30
2.5 TCP/IP实用命令31
2.5.1网络管理命令31
2.5.2用户命令33
2.6上机实践34
2.7习题34
第3章 安全性分析与风险评估35
3.1安全漏洞概述35
3.1.1安全漏洞的成因35
3.1.2安全漏洞的分类36
3.2风险分析与评估40
3.2.1风险分析与安全规划40
3.2.2风险评估步骤46
3.3上机实践52
3.4习题52
第4章 网络攻击54
4.1网络攻击概论54
4.1.1网络空间的构成与对抗模型55
4.1.2可用的网络信息战手段探讨58
4.1.3用于网络信息战的工具系列61
4.1.4网络攻击基本过程62
4.1.5网络黑色产业链64
4.2网络探测类攻击66
4.2.1基本概念66
4.2.2端口和服务检测66
4.2.3操作系统和应用系统识别67
4.2.4基于协议栈指纹的操作系统识别69
4.2.5网络窃听71
4.3漏洞的检测与安全扫描器80
4.3.1漏洞检测原理81
4.3.2基于主机的扫描器84
4.3.3基于网络的扫描器84
4.3.4扫描器工作原理与流程86
4.4侵入类攻击87
4.4.1口令破解87
4.4.2漏洞攻击94
4.4.3电子欺骗105
4.5权限提升109
4.5.1权限提升方法109
4.5.2 GetAdmin权限提升110
4.5.3命名管道预测114
4.5.4利用NetDDE漏洞115
4.6控制利用类攻击115
4.6.1特洛伊木马的基本概念116
4.6.2特洛伊木马的主要实现技术116
4.6.3特洛伊木马实例118
4.7软破坏类攻击135
4.7.1网络蠕虫与病毒135
4.7.2拒绝服务140
4.7.3路由器攻击158
4.7.4逻辑炸弹165
4.8消除入侵踪迹165
4.8.1禁用审计166
4.8.2清除日志167
4.8.3隐藏文件168
4.9上机实践170
4.10习题170
第5章 网络防护172
5.1网络主动防御172
5.1.1网络主动防御安全模型172
5.1.2主动循环防御策略173
5.1.3网络主动防御系统体系结构175
5.2防火墙177
5.2.1防火墙概论177
5.2.2防火墙类型与原理181
5.2.3基于Linux的防火墙187
5.3虚拟专用网194
5.3.1 VPN的概念及分类194
5.3.2隧道技术194
5.3.3基于IPSec的VPN195
5.3.4 IP-VPN需要解决的问题197
5.4蜜罐技术198
5.4.1蜜罐的概念199
5.4.2蜜罐的分类199
5.4.3蜜罐的价值与弱点201
5.5入侵检测203
5.5.1 IDS的基本概念203
5.5.2 IDS检测的活动204
5.5.3入侵检测方法204
5.5.4入侵检测系统的设计213
5.5.5 Snort系统介绍218
5.6路由器的安全管理223
5.6.1路由器的包过滤功能223
5.6.2路由器访问表原理与配置227
5.6.3安全路由器原理244
5.7 Internet信息服务器(IIS)的安全管理248
5.7.1以登录方式进行访问控制248
5.7.2对文件夹的访问控制249
5.7.3利用IP地址进行访问控制250
5.7.4其他安全措施250
5.8 Apache服务器的安全管理251
5.8.1 Apache中的模块251
5.8.2根据客户来源进行限制253
5.8.3根据用户标志进行限制255
5.9病毒防护260
5.9.1病毒防护的基本原则260
5.9.2病毒检测的基本方法261
5.9.3病毒清除的基本方法262
5.10应急响应与系统恢复263
5.10.1应急响应概述263
5.10.2应急响应组265
5.10.3实现应急响应的关键技术266
5.10.4应急响应的发展方向267
5.10.5系统恢复268
5.11安全策略与安全网络设计269
5.11.1组织的信息安全策略设计269
5.11.2组织的安全网络结构275
5.12上机实践277
5.13习题278
第6章 基于无线局域网的对抗技术279
6.1无线局域网简介279
6.1.1无线局域网概述279
6.1.2无线局域网的组成原理280
6.2 IEEE 802.11无线局域网安全标准及安全性分析281
6.2.1 IEEE 802.11体系结构及关键概念281
6.2.2接入控制283
6.2.3 WEP标准285
6.2.4 TKIP289
6.3无线局域网对抗技术291
6.3.1非法访问类攻击291
6.3.2针对保密性的攻击292
6.3.3针对完整性的攻击292
6.3.4拒绝服务攻击293
6.3.5无线网络嗅探攻击技术294
6.3.6无线网络密码破解攻击技术295
6.4无线传感器网络的安全296
6.4.1无线传感器网络安全威胁296
6.4.2无线传感器网络安全研究热点297
6.5上机实践300
6.6习题300
第7章 网络安全基础设施301
7.1公开密钥基础设施(PKI)的组件301
7.1.1数字证书302
7.1.2证书签发机构303
7.1.3注册权威机构304
7.1.4证书管理协议304
7.1.5证书的注销306
7.1.6目录服务与证书存储库308
7.1.7时间戳权威机构309
7.2公开密钥基础设施(PKI)信任框架310
7.2.1有关信任的概念310
7.2.2信任模型313
7.2.3如何从目录获取公钥证书317
7.3认证标准与认证过程320
7.3.1简单认证标准320
7.3.2强认证标准322
7.4权限管理基础设施(PMI)介绍326
7.5上机实践328
7.6习题328
附录329
附录A ping命令的格式及选项329
附录B finger命令的格式及选项329
附录C traceroute命令的格式及选项330
附录D netstat命令的格式及选项330
附录E arp命令的格式及选项330
附录F route命令的格式及选项331
附录G rcp命令的格式及选项331
附录H rsh命令和rexec命令的格式及选项332
附件I英文缩写对照表332
参考文献341
热门推荐
- 879488.html
- 1101821.html
- 2603923.html
- 448036.html
- 704128.html
- 2228888.html
- 3715359.html
- 3625723.html
- 243123.html
- 1838831.html
- http://www.ickdjs.cc/book_1403989.html
- http://www.ickdjs.cc/book_1288681.html
- http://www.ickdjs.cc/book_1646849.html
- http://www.ickdjs.cc/book_331982.html
- http://www.ickdjs.cc/book_401312.html
- http://www.ickdjs.cc/book_2806057.html
- http://www.ickdjs.cc/book_368694.html
- http://www.ickdjs.cc/book_1903123.html
- http://www.ickdjs.cc/book_1661707.html
- http://www.ickdjs.cc/book_3747250.html