网络对抗原理

王朝百科·作者佚名  2010-07-08  
宽屏版  字体: |||超大  

网络对抗原理

版权信息书 名: 网络对抗原理

作者:胡建伟

出版社:西安电子科技大学出版社

出版时间: 2004

ISBN: 9787560613796

开本: 16

定价: 42.00 元

内容简介本书系统地阐述了网络对抗的基本原理和关键技术,主要内容有:目标网络和主机的信息获取、侦察以及截获技术,安全漏洞的挖掘和利用,UNIX和Windows系统的入侵技术,网络协议攻击和分布式攻击技术,Web攻击技术,恶意代码技术,安全设备和无线网络的对抗技术。

本书取材新颖,概念清晰,可作为信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。

目录第一部分 网络对抗综述及信息获取技术

第1章 网络对抗综述

1.1 网络对抗实例

1.2 网络对抗定义

1.3 网络对抗的关键技术

1.4 网络对抗的特点

1.5 网络对抗的层次

1.6 网络对抗与电子战

1.7 黑客技术

第2章 踩点技术

2.1 网络信息获取概述

2.2 攻击目标的确定

2.3 网络查点

2.4 DNS信息获取

2.5 网络侦察

2.6 小结

第3章 网络扫描技术

3.1 Ping扫射

3.2 端口扫描

3.3 常用扫描器

3.4 操作系统检测

3.5 可视化信息获取工具

3.6 小结

第4章 查点技术

4.1 Windows系统查点技术

4.2 UNIX类系统查点技术

4.3 小结

第二部分 代码漏洞利用

第5章 安全漏洞分析

5.1 安全漏洞的分类

5.2 安全漏洞的查找

第六章 缓存溢出攻击

6.1 绪论

6.2 Windows下的缓存溢出

6.3 Linux缓存溢出

第7章 格式化字符串攻击

7.1 基础知识

7.2 格式化字符串漏洞基本原理

7.3 格式化字符串攻击方法

7.4 相关技术

7.5 格式化字符串漏洞实例

第三部分 网络攻击

第8章 网络协议攻击

8.1 TCP/IP协议栈

8.2 链路层协议攻击

8.3 网络层协议攻击

8.4 传输层协议攻击

8.5 应用层协议攻击

第9章 攻击WWW

9.1 基础知识

9.2 WWW攻击方法

9.3 针对80端口的攻击特征

9.4 恶意网页攻击

9.5 小结

第10章 分布式攻击技术

10.1 简介

10.2 分布式拒绝服务攻击

10.3 分布式信息收集技术

10.4 分布式协调攻击

第四部分 系统攻击

第11章 Windows系统攻击

11.1 NTFS

11.2 系统口令攻击

11.3 SMB/NetBIOS协议攻击

11.4 Windows NT/2000权限提升

11.5 攻击SQL服务器

11.6 Windows NT/2000溢出攻击

11.7 Windows NT/2000日志删除

11.8 小结

第12章 Linux系统攻击

12.1 口令破解

12.2 LILO盗用

12.3 Linux系统本地攻击

12.4 Linux系统的远程攻击

12.5 小结

第五部分 恶意代码技术

第13章 网络信息截获

13.1 Sniffer基本原理

13.2 Sniffer的实现

13.3 Sniffer举例

第14章 后门技术

14.1 创建账号后门

14.2 调度任务

14.3 网络通信后门

14.4 网络服务后门

14.5 脚本型后门

14.6 Rootkit

14.7 后门的端口重定向技术

14.8 其他后门

14.9 总结

第15章 特洛伊木马

15.1 木马原理

15.2 常见木马

15.3 NT系统下木马进程的隐藏

15.4 rootkit工具

15.5 小结

第16章 计算机病毒对抗技术

16.1 计算机病毒基础

16.2 简单的COM文件病毒

16.3 EXE文件型病毒

16.4 引导扇区病毒

第六部分 高级技术

第17章 网络安全设备对抗

17.1 网络设备发现

17.2 缺省账号

17.3 Cisco路由器入侵

17.4 防火墙

17.5 攻击入侵检测系统

17.6 小结

第18章 无线网络对抗技术

18.1 无线网络概述

18.2 针对无线网络的攻击

18.3 WEP攻击

18.4 无线局域网的安全实践

18.5 小结

 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
© 2005- 王朝百科 版权所有