图书介绍

网络攻击与防御pdf电子书版本下载

网络攻击与防御
  • 王敏,甘刚,吴震等编著 著
  • 出版社: 西安:西安电子科技大学出版社
  • ISBN:9787560643335
  • 出版时间:2017
  • 标注页数:252页
  • 文件大小:35MB
  • 文件页数:261页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

网络攻击与防御PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 网络安全概述 1

1.1网络安全发展过程 1

1.1.1网络安全的意义 1

1.1.2网络安全发展历史 1

1.1.3网络安全发展现状 3

1.1.4黑客发展历史 6

1.2操作系统的发展过程 8

1.2.1 Windows早期版本及Windows NT的技术特点 8

1.2.2 UNIX操作系统 8

1.2.3新一代Windows操作系统Windows 2008 11

1.3网络攻击与防御基础 12

1.3.1远程攻击基础 12

1.3.2远程攻击的动机分析和一般流程 14

1.3.3网络防御的意义 15

1.3.4网络防御构架 16

1.4网络协议 18

1.4.1 TCP/IP协议 18

1.4.2 IP协议 19

1.4.3 TCP协议 21

1.4.4 UDP协议 22

1.4.5 ARP协议和RARP协议 23

1.4.6 ICMP协议 23

1.4.7 DNS协议 24

1.4.8 SMTP协议和POP3协议 24

1.5常用命令 25

小结 27

第二章 信息收集 28

2.1概述 28

2.2信息收集技术 28

2.2.1搜索引擎 29

2.2.2域搜索 31

2.2.3域名解析 33

2.2.4路由跟踪 37

2.2.5 Whois数据库 39

2.2.6 Finger 40

2.2.7网络连通性探测Ping命令 42

小结 43

第三章 网络扫描 44

3.1概述 44

3.2主机发现技术 44

3.3端口扫描 45

3.3.1端口扫描基础 45

3.3.2枚举服务 52

3.4操作系统扫描 53

3.5漏洞扫描 55

3.5.1漏洞扫描器 55

3.5.2常用扫描工具介绍 56

小结 66

第四章 基于系统的攻击与防御 68

4.1基于Windows的系统攻击与防御 68

4.1.1系统口令攻击 68

4.1.2 SMB/NetBIOS协议攻击 78

4.1.3 NTFS文件系统 80

4.1.4文件系统加密与保护 83

4.1.5安全恢复 85

4.2 Linux系统的攻击与防御 98

4.2.1基于Linux的口令攻击与防御 98

4.2.2 Linux的本地攻击 103

4.2.3 Linux的远程攻击 105

4.2.4 Linux的安全设置 107

4.2.5系统恢复 111

小结 114

第五章 脚本攻击与防御 115

5.1 SQL注入技术 115

5.1.1经典的SQL注入过程 115

5.1.2 SQL注入漏洞成因及修补方法 122

5.1.3 Access数据库的注入 124

5.1.4 SQL Server数据库的注入 127

5.1.5 PHP+MySQL注入技术 142

5.2跨站脚本攻击技术 150

5.2.1跨站脚本攻击是如何产生的 150

5.2.2跨站脚本攻击类型 151

5.2.3如何利用跨站漏洞 154

5.2.4跨站脚本攻击的防范 158

5.3利用cookie的攻击 160

5.3.1 cookie的种类和作用 161

5.3.2 cookie欺骗 162

5.3.3 cookie注入 163

5.4 WebShell提权技术 165

5.4.1利用外部服务提升权限 165

5.4.2替换系统服务提升权限 166

5.4.3利用服务器配置漏洞提升权限 166

5.4.4配置安全的服务器 166

小结 171

第六章 恶意代码攻击与防御 172

6.1概述 172

6.2木马技术 172

6.2.1木马的发展 172

6.2.2启动技术 173

6.2.3隐藏技术 178

6.2.4特征码修改技术 186

6.2.5木马的检测与清除 190

6.3 Rootkit技术 193

6.3.1用户态Rootkit技术 193

6.3.2核心态Rootkit技术 194

6.3.3 Rootkit的检测 201

6.4病毒技术 202

6.4.1计算机病毒概述 202

6.4.2计算机病毒的分类及其原理 205

6.4.3病毒防查杀技术 211

6.4.4病毒的常用检测方法 212

6.5蠕虫技术 212

6.5.1蠕虫和病毒的区别与联系 212

6.5.2蠕虫的发展过程及趋势 213

6.5.3蠕虫的工作原理 215

6.5.4蠕虫的危害及防治 215

6.6网页恶意代码 216

小结 217

第七章 网络安全设备的攻击与防御 218

7.1路由技术 218

7.1.1路由和路由器 218

7.1.2路由表 219

7.1.3路由选择过程 220

7.1.4静态路由和动态路由 221

7.1.5路由协议 222

7.2路由器安全 224

7.2.1路由器的安全设计 224

7.2.2路由器的安全设置 225

7.2.3路由器的安全特性 227

7.2.4路由器防御DoS攻击 228

7.3防火墙 230

7.3.1防火墙技术概述 230

7.3.2防火墙的分类 231

7.3.3防火墙的局限性 231

7.3.4防火墙体系结构 232

7.4防火墙攻击 235

7.5路由器和防火墙的比较 236

小结 238

第八章 网络攻击实例 239

8.1一次PHP注入的过程 239

8.2对图书馆系统的渗透 242

8.3社会工程学的利用 246

8.4渗透某公司内部网络 248

小结 252

精品推荐