图书介绍

网络对抗 NETORK WARFAREpdf电子书版本下载

网络对抗 NETORK WARFARE
  • 刘锋 著
  • 出版社:
  • ISBN:
  • 出版时间:2003
  • 标注页数:0页
  • 文件大小:217MB
  • 文件页数:357页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络对抗 NETORK WARFAREPDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论 1

1.1 引言 1

1.2 信息时代的网络战 3

1.3 网络对抗体系 4

1.3.1 网络对抗的组成 4

1.3.2 网络对抗内容体系 5

1.3.3 网络防御 5

1.3.4 网络进攻 8

1.3.5 计算机病毒武器 10

1.4 国内外网络对抗研究状况 12

第2章 网络对抗基础知识 14

2.1 引言 14

2.2 计算机 14

2.2.1 计算机的发展 14

2.2.2 计算机硬件系统 15

2.2.3 80386保护方式简介 17

2.2.4 计算机软件系统 22

2.2.5 Java语言 23

2.2.6 操作系统 25

2.3 通信技术 26

2.3.1 传输介质 26

2.3.2 数据通信 28

2.3.3 数据通信的主要技术指标 30

2.3.4 数据传输方式 30

2.3.5 错误检测与修正 32

2.3.6 数据交换技术 34

2.4 计算机网络 36

2.4.1 计算机网络的发展 36

2.4.2 计算机网络的功能 40

2.4.3 计算机网络的分类与组成 41

2.4.4 网络体系结构 47

2.4.5 网络协议 50

2.4.6 Internet 58

第3章 网络防御 73

3.1 引言 73

3.2 网络的安全组建 73

3.2.1 拓扑结构安全设计 73

3.2.2 虚拟专网 81

3.2.3 防火墙 84

3.3 操作系统的安全 88

3.3.1 操作系统简介 88

3.3.2 Unix操作系统 90

3.3.3 Linux操作系统 97

3.3.4 WindoWs NT操作系统 103

3.3.5 NetWare操作系统 110

3.3.6 Plan 9操作系统 112

3.3.7 其他操作系统 114

3.4 应用程序的安全分析 118

3.4.1 程序自身安全 118

3.4.2 函数对安全性的影响 119

3.4.3 程序运行环境的安全 122

3.5 数据加密与身份认证 123

3.5.1 数据安全保护 123

3.5.2 认证 126

3.5.3 加密技术 129

3.5.4 RSA加密算法 133

3.5.5 PGP简介 135

3.5.6 数据库安全 136

3.6 网络服务的安全设置 140

3.6.1 WWW服务 140

3.6.2 FTP服务 145

3.6.3 Telnet服务 146

3.6.3 E-mail服务 148

3.6.4 DNS服务 150

3.6.5 代理服务 151

3.6.6 其他服务 154

3.7 用户的安全管理 155

3.7.1 人员管理、用户使用监测 155

3.7.2 用户使用的安全措施 156

3.8 网络入侵检测系统 157

3.9 网络入侵欺骗系统 160

3.9.1 信息控制 161

3.9.2 信息捕获 162

3.9.3 存在的问题 163

3.10 小结 163

第4章 网络进攻 164

4.1 引言 164

4.2 扫描、监听、嗅探 165

4.2.1 扫描 166

4.2.2 监听、嗅探 173

4.3 密码、口令破解 178

4.3.1 利用系统漏洞破解 178

4.3.2 利用字典破解 179

4.3.3 利用逆加密算法破解 181

4.4 隐藏 182

4.5 侵入系统 185

4.5.1 侵入直接上网用户 185

4.5.2 侵入局域网用户 189

4.5.3 入侵实例 191

4.6 提升权限 207

4.7 攻击系统 210

4.7.1 缓存溢出攻击 211

4.7.2 拒绝服务攻击 217

4.7.3 假信息欺骗 218

4.8 黑客工具介绍 223

4.8.1 扫描工具nmap 223

4.8.2 后门工具netcat 228

第5章 病毒武器 232

5.1 引言 232

5.1.1 计算机病毒的产生与发展 232

5.1.2 病毒武器在军事作战中的意义 233

5.2 计算机病毒原理 233

5.2.1 计算机病毒的特征 233

5.2.2 计算机病毒的类型 234

5.2.3 计算机病毒的危害 235

5.2.4 计算机病毒的结构 236

5.2.5 计算机病毒的传染 237

5.3 典型计算机病毒分析 239

5.3.1 Morris蠕虫病毒 239

5.3.2 可执行文件病毒 244

5.3.3 CIH病毒 258

5.3.4 宏病毒 263

5.3.5 变形病毒 277

5.4 特洛伊木马原理 281

5.4.1 特洛伊木马 281

5.4.2 常见木马介绍 282

5.4.3 主动型木马 288

5.4.4 反弹型木马 297

5.4.5 嵌入式木马 302

5.5 计算机病毒、木马实现技术 308

5.5.1 传播途径和方法 309

5.5.2 自启动方法 312

5.5.3 隐藏方法 313

5.5.4 躲避检测方法 314

5.5.5 病毒、木马的破坏 315

5.5.6 军事应用的要求 315

5.6 小结 317

第6章 网络对抗发展趋势 318

6.1 引言 318

6.2 接入技术的发展 319

6.2.1 ADSL 319

6.2.2 线缆调制解调器 320

6.2.3 无线接入技术 320

6.3 宽带网的广泛应用 320

6.3.1 宽带网安全问题分析 321

6.3.2 宽带网的入侵防范体系 322

6.4 IPv6网络协议的推广 323

6.4.1 IPv4的缺点 323

6.4.2 IPv6的优点 324

6.5 无线网的广泛使用 325

6.5.1 无线局域网传输方式 326

6.5.2 无线局域网的常见拓扑形式 326

6.5.3 无线局域网的优势 327

6.5.4 无线局域网应用环境 327

6.5.5 无线网络中的安全威胁 327

6.5.6 无线网络安全任务 328

6.6 加密技术新突破 329

6.7 智能终端设备的使用 329

6.8 小结 330

附录一 Raw Socket编程介绍 331

附录二 SYN Flood攻击程序 336

附录三 宏病毒程序 340

参考文献 342

精品推荐