图书介绍

网络攻防技术教程【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

网络攻防技术教程
  • 杜晔,张大伟,范艳芳编著 著
  • 出版社: 武汉:武汉大学出版社
  • ISBN:9787307099562
  • 出版时间:2012
  • 标注页数:348页
  • 文件大小:105MB
  • 文件页数:364页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻防技术教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 网络攻击基础知识3

第1章 黑客与安全事件3

1.1网络安全事件3

1.2黑客与入侵者5

1.2.1黑客简史5

1.2.2黑客的定义6

1.2.3入侵者7

1.3黑客攻击目标与步骤7

1.3.1黑客攻击的目标7

1.3.2黑客攻击的步骤8

1.4黑客攻击发展趋势9

1.5社会工程学10

第2章 网络攻防相关概念12

2.1 OSI安全体系结构12

2.1.1五类安全服务13

2.1.2安全服务提供的安全机制14

2.1.3安全服务和特定安全机制的关系15

2.1.4 OSI安全体系的管理17

2.2网络脆弱性分析18

2.2.1网络安全威胁18

2.2.2网络安全风险18

2.2.3网络脆弱性19

2.3网络攻击的分类20

2.4主动攻击与被动攻击21

2.4.1主动攻击21

2.4.2被动攻击21

2.5网络安全模型21

2.5.1 P2DR模型21

2.5.2 PDR模型23

第二部分信息收集技术27

第3章 网络嗅探27

3.1嗅探器概述27

3.1.1嗅探器简介27

3.1.2嗅探器的工作原理28

3.2交换式网络上的嗅探29

3.3简易网络嗅探器的实现31

3.4嗅探器的检测与防范32

3.5常用嗅探工具35

3.5.1 Tcpdump35

3.5.2 Libpcap35

3.5.3 Sniffer Pro36

3.5.4 WireShark36

实验部分36

【实验3-1】 WireShark嗅探器的使用36

【实验3-2】 Sniffer Pro嗅探器的使用52

【实验3-3】 Telnet协议密码嗅探55

第4章 漏洞扫描59

4.1系统漏洞59

4.1.1漏洞的概念59

4.1.2已知系统漏洞59

4.2漏洞扫描相关知识60

4.2.1漏洞扫描基本原理60

4.2.2漏洞扫描的分类60

4.2.3漏洞扫描器的组成61

4.3扫描策略与防范62

4.3.1端口扫描与防范62

4.3.2漏洞扫描与防范68

4.4常用扫描工具72

实验部分74

【实验4-1】 Ping命令的使用74

【实验4-2】 Superscan工具的使用77

【实验4-3】 Nmap工具的使用81

【实验4-4】综合扫描工具——流光Fluxay的使用86

第三部分 网络攻 击技术97

第5章 拒绝服务攻击97

5.1拒绝服务攻击概述97

5.1.1什么是拒绝服务攻击97

5.1.2拒绝服务攻击原理97

5.1.3拒绝服务攻击时的现象98

5.2分布式拒绝服务攻击98

5.2.1分布式拒绝服务攻击背景98

5.2.2分布式拒绝服务攻击的步骤99

5.2.3分布式拒绝服务攻击分类100

5.3典型攻击与防范102

5.4 DOS/DDOS攻击工具分析104

实验部分105

【实验5-1】Misoskian’s Packet Builder攻击工具使用105

【实验5-2】阿拉丁UDP洪水攻击工具使用108

【实验5-3】独裁者Autocrat攻击工具使用110

第6章 缓冲区溢出攻击117

6.1缓冲区溢出攻击概述117

6.1.1什么是缓冲区溢出117

6.1.2缓冲区溢出攻击历史117

6.1.3缓冲区溢出原理118

6.2缓冲区溢出攻击分类120

6.2.1基于栈的缓冲区溢出120

6.2.2基于堆的缓冲区溢出122

6.2.3基于BSS段的缓冲区溢出127

6.3缓冲区溢出攻击的防范128

6.3.1编写正确的代码和代码审计128

6.3.2非执行的缓冲区129

6.3.3改进C语言函数库129

6.3.4数组边界检查129

6.3.5程序指针完整性检查130

实验部分131

【实验6-1】 MS-06030本地权限提升131

【实验6-2】 IIS5溢出工具使用135

【实验6-3】 ida漏洞入侵140

第7章Web应用安全攻击143

7.1 Web应用安全概述143

7.1.1 Web应用安全简介143

7.1.2 Web应用相关技术144

7.1.3 Web应用十大安全漏洞145

7.2 SQL注入攻击147

7.2.1 SQL注入的定义147

7.2.2 SQL注入的原理147

7.2.3 SQL注入的实现过程149

7.2.4 SQL注入的检测与防范150

7.2.5 SQL注入提升权限攻击实例150

7.3跨站脚本攻击154

7.3.1跨站脚本攻击的定义154

7.3.2跨站脚本攻击的原理155

7.3.3跨站脚本攻击的实现过程156

7.3.4跨站脚本攻击的检测与防范157

7.3.5跨站脚本攻击实例分析159

7.4欺骗攻击160

7.4.1 ARP欺骗网页劫持160

7.4.2 DNS欺骗网站重定向165

7.4.3网络钓鱼167

实验部分168

【实验7-1】“啊D” SQL注入植入恶意程序168

【实验7-2】 WIS和WED SQL注入工具获取管理员权限174

【实验7-3】 WinArpAttacker工具的使用179

第8章 病毒、蠕虫与木马185

8.1计算机病毒185

8.1.1计算机病毒的概念185

8.1.2计算机病毒的分类185

8.1.3计算机病毒的特点187

8.1.4计算机病毒的生命周期188

8.1.5典型病毒及其解决方案188

8.2蠕虫191

8.2.1蠕虫的概念191

8.2.2蠕虫的传播过程192

8.2.3与计算机病毒的区别192

8.2.4典型蠕虫与解决方案192

8.3木马195

8.3.1木马的概念195

8.3.2木马的分类195

8.3.3与计算机病毒的区别196

8.3.4木马植入手段198

8.3.5木马攻击原理198

8.3.6木马的查杀199

8.3.7典型木马与解决方案201

实验部分203

【实验8-1】制作简单Word宏病毒203

【实验8-2】制作CHM木马205

【实验8-3】灰鸽子远程控制的配置208

第四部分 防御技术215

第9章PKI网络安全协议215

9.1公钥基础设施PKI概述215

9.1.1 PKI简介215

9.1.2 PKI的组成216

9.1.3 PKI的功能217

9.2公钥基础设施PKI的应用218

9.2.1基于PKI的服务218

9.2.2 SSL协议220

9.2.3虚拟专用网VPN222

9.2.4安全电子邮件223

9.2.5 Web安全224

9.3 USB Key在PKI中的应用224

9.3.1 USB Key简介224

9.3.2 USB Key的特点225

9.3.3 Windows CSP简介226

实验部分226

【实验9-1】 Windows Server中CA的配置226

【实验9-2】配置SSL安全站点242

【实验9-3】使用USB Key申请客户证书256

【实验9-4】客户端使用USB Key登录SSL站点264

【实验9-5】使用USB Key签名和加密电子邮件265

第10章 防火墙274

10.1防火墙技术概述274

10.1.1防火墙的概念274

10.1.2防火墙的发展过程275

10.1.3防火墙基本安全策略276

10.1.4防火墙的优点276

10.2防火墙系统的分类277

10.2.1按结构分类277

10.2.2按技术分类280

10.3防火墙关键技术282

10.3.1数据包过滤282

10.3.2代理技术283

10.3.3网络地址转换283

10.3.4身份认证技术284

10.3.5安全审计和报警284

10.3.6流量统计和控制284

10.4防火墙的发展方向285

实验部分286

【实验10-1】天网防火墙的配置286

【实验10-2】添加天网防火墙规则,并验证效果297

第11章 入侵检测系统300

11.1入侵检测技术概述300

11.1.1入侵检测的概念300

11.1.2入侵检测的发展史300

11.1.3通用入侵检测系统结构302

11.1.4入侵检测系统标准化303

11.2入侵检测系统分类305

11.2.1数据来源306

11.2.2分析方法307

11.2.3时效性308

11.2.4分布性308

11.3入侵检测系统的分析技术308

11.3.1异常入侵检测技术308

11.3.2误用入侵检测技术312

11.3.3异常检测与误用检测评价314

11.4典型入侵检测系统315

11.4.1 Snort系统315

11.4.2 DIDS系统317

11.4.3 AAFID系统317

11.4.4 EMERALD系统318

11.4.5 NetSTAT系统319

11.5入侵检测系统的发展方向319

实验部分320

【实验11-1】 Snort系统的安装与配置320

【实验11-2】添加Snort规则,并验证检测效果328

附录340

附录一S niffer程序源代码340

附录二 常用跨站脚本攻击方法342

参考文献346

热门推荐