王朝百科
分享
 
 
 

网络攻防技术教程——从原理到实践

王朝百科·作者佚名  2010-07-08  
宽屏版  字体: |||超大  

网络攻防技术教程——从原理到实践

版权信息书 名: 网络攻防技术教程:从原理到实践

作者:杜晔 范艳芳

出版社:武汉大学出版社

出版时间: 2008

ISBN: 9787307062320

开本: 16

定价: 36.00 元

内容简介《网络攻防技术教程-从原理到实践》详细得介绍了计算机及网络系统面临的威胁与黑客攻击方法,详尽、具体地披露了攻击技术的真相以及防范策略和技术实现措施。《网络攻防技术教程-从原理到实践》理论联系实际。在技术讨论之后,都会有一套详细的试验方案对相关技术进行验证。

全书共分4个部分,内容由浅入深,按照黑客攻击通常采用的步骤进行组织,分技术专题进行讨论。第一部分介绍了网络攻防基础知识,以使读者建立起网络攻防的基本概念。第二部分介绍信息收集技术,即攻击前的“踩点”,包括网络嗅探和漏洞扫描技术。第三部分是《网络攻防技术教程-从原理到实践》的核心内容,介绍了有代表性的网络攻击技术以及有针对性的防御技术。第四部分着重防御技术,讨论了PKI网络安全协议和两种得到广泛应用的安全设备,即防火墙的入侵检测系统。

《网络攻防技术教程-从原理到实践》可作为信息安全、计算机、通信等专业本科生、硕士研究生的教科书,也适合于网络管理人员、安全维护人员和相关技术人员参考和阅读。

目录第一部分网络攻击基础知识

第1章黑客与安全事件

1.1网络安全事件

1.2黑客与入侵者

1.2.1黑客简史

1.2.2黑客的定义

1.2_3入侵者

1.3黑客攻击的目标与步骤

1.3.1黑客攻击的目标

1.3.2黑客攻击的步骤

1.4黑客攻击发展趋势

1.5社会工程学

第2章网络攻防相关概念

2.1OSI安全体系结构

2.1.1五类安全服务

2.1.2安全服务提供的安全机制

2.1.3安全服务和特定安全机制的关系

2.1.40sI安全体系的管理

2.2网络脆弱性分析

2.2.1网络安全威胁

2.2.2网络安全风险

2.2.3网络脆弱性

2.3网络攻击的分类

2.4主动攻击与被动攻击

2.4.1主动攻击

2..2被动攻击

2.5网络安全模型

2.5.1P2DR模型

2.5.2PDR2模型

第二部分信息收集技术

第3章网络嗅探

3.1嗅探器概述

3.1.1嗅探器简介

3.1.2嗅探器的工作原理

3.2交换式网络上的嗅探

3.3简易网络嗅探器的实现

3.4嗅探器的检测与防范

3.5常用嗅探工具

3.5.1Tcpdump

3.5.2Libpcap

3.5.3SniflferPr0

3.5.4WireShark

实验部分

实验3-1wireShark嗅探器的使用

实验3.2SniggerPm嗅探器的使用

实验3-3Telnet协议密码嗅探

第4章漏洞扫描

4.1系统漏洞

4.1.1漏洞的概念

4.1.2己知系统漏洞

4.2漏洞扫描相关知识

4.2.1漏洞扫描基本原理

4.2.2漏洞扫描的分类

4.2.3漏洞扫描器的组成

4.3扫描策略与防范

4.3.1端口扫描与防范

4.3.2漏洞扫描与防范

4.4常用扫描工具

实验部分

实验4一lPing命令的使用

实验4-2superscaIl工具的使用

实验4-3NmaD工具的使用

实验4.4综合扫描工具--流光Ruxav的使用

第三部分网络攻击技术

第5章拒绝服务攻击

5.1拒绝服务攻击概述

5.1.1什么是拒绝服务攻击

5.1.2拒绝服务攻击原理

5.1.3拒绝服务攻击时的现象

5.2分布式拒绝服务攻击

5.2.1分布式拒绝服务攻击背景

5.2.2分布式拒绝服务攻击的步骤

5.2.3分布式拒绝服务攻击分类

5.3典型攻击与防范

5.4DoS/DDos攻击工具分析

实验部分

实验5-1Misoskiali'sPacketBuilder攻击工具使用

实验5-2阿拉丁UDP洪水攻击工具使用

实验5-3独裁者Autocrat攻击工具使用

第6章缓冲区溢出攻击

6.1缓冲区溢出攻击概述

6.1.1什么是缓冲区溢出

6.1.2缓冲区溢出攻击历史

6.1.3缓冲区溢出原理

6.2缓冲区溢出攻击分类

6.2.1基于栈的缓冲区溢出

6.2.2基于堆的缓冲区溢出

6.2.3基于BSs段的缓冲区溢出

6.3缓冲区溢出攻击的防范

6.3.1编写正确的代码和代码审计

6.3.2非执行的缓冲区

6.3.3改进c语言函数库

6.3.4数组边界检查

6.3.5程序指针完整性检查

实验部分

实验6-1利用IMail溢出创建隐秘登录账号

实验6-2MS.06030本地权限提升

实验6-3IIs5溢出工具使用

实验6-4ida漏洞入侵

第7章Web应用安全攻击

7.1Web应用安全概述

7.1.1Wdb应用安全简介

7.1.2Wdb应用相关技术

7.1.3Web应用十大安全漏洞

7.2SQL注入攻击

7.2.1SQL注入的定义

7.2.2SQL注入的原理

7.2.3SQL注入的实现过程

7.2.4SQL注入的检测与防范

7.2.5SQL注入提升权限攻击实例

7.3跨站脚本攻击

7.3.1跨站脚本攻击的定义

7.3.2跨站脚本攻击的原理

7.3.3跨站脚本攻击的实现过程

7.3.4跨站脚本攻击的检测与防范

7.3.5跨站脚本攻击实例分析

7.4欺骗攻击

7.4.1ARP欺骗网页劫持

7.4.2DNS欺骗网站重定向

7.4.3网络钓鱼

实验部分

实验7-1“啊D"SQL注入植入恶意程序

实验7-2WIS和WEDsQL注入工具获取管理员权限

实验7-3WinArpAttacker工具的使用

实验7-4IIS中隐藏页面目录攻击

第8章病毒、蠕虫与木马

8.1计算机病毒

8.1.1计算机病毒的概念

8.1.2计算机病毒的分类

8.1.3计算机病毒的特点

8.1.4计算机病毒的生命周期

8.1.5典型病毒及其解决方案

8.2蠕虫

8.2.1蠕虫的概念

8.2.2蠕虫的传播过程

8.2.3与计算机病毒的区别

8.2.4典型蠕虫与解决方案

8.3木马

8.3.1木马的概念

8.3.2木马的分类

8.3.与计算机病毒的区别

8.3.4木马植入手段

8.3.5木马琦击原理

实验部分

第四部分防御技术

第九章PKI网络安全协议

9.1公钥基础设施PKI概述

9.2公钥基础设施PKI的应用

9.3USBKey在PKI中的应用

实验部分

第十章防火墙

10.1防火墙技术概述

10.2防火墙系统的分类

10.3防火墙关键技术

10.4防火墙的发展方向

实验部分

第十一章入侵检测系统

11.1入侵检测技术概述

11.2入侵检测系统分类

11.3入侵检测系统的分析技术

11.4典型入侵检测系统

11.5入侵检测系统的发展方向

实验部分

附录一Sniffer程序源代码

附录二常用跨站脚本攻击方法

参考文献

……

 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
中国古代四大美女:背后隐藏惊人秘密
 女性   2025-06-20
如何用java替换看不见的字符比如零宽空格​十六进制U+200B
 干货   2023-09-10
网页字号不能单数吗,网页字体大小为什么一般都是偶数
 干货   2023-09-06
java.lang.ArrayIndexOutOfBoundsException: 4096
 干货   2023-09-06
Noto Sans CJK SC字体下载地址
 干货   2023-08-30
window.navigator和navigator的区别是什么?
 干货   2023-08-23
js获取referer、useragent、浏览器语言
 干货   2023-08-23
oscache遇到404时会不会缓存?
 干货   2023-08-23
linux下用rm -rf *删除大量文件太慢怎么解决?
 干货   2023-08-08
刀郎新歌破世界纪录!
 娱乐   2023-08-01
js实现放大缩小页面
 干货   2023-07-31
生成式人工智能服务管理暂行办法
 百态   2023-07-31
英语学习:过去完成时The Past Perfect Tense举例说明
 干货   2023-07-31
Mysql常用sql命令语句整理
 干货   2023-07-30
科学家复活了46000年前的虫子
 探索   2023-07-29
英语学习:过去进行时The Past Continuous Tense举例说明
 干货   2023-07-28
meta name="applicable-device"告知页面适合哪种终端设备:PC端、移动端还是自适应
 干货   2023-07-28
只用css如何实现打字机特效?
 百态   2023-07-15
css怎么实现上下滚动
 干货   2023-06-28
canvas怎么画一个三角形?
 干货   2023-06-28
canvas怎么画一个椭圆形?
 干货   2023-06-28
canvas怎么画一个圆形?
 干货   2023-06-28
canvas怎么画一个正方形?
 干货   2023-06-28
中国河南省郑州市金水区蜘蛛爬虫ip大全
 干货   2023-06-22
javascript简易动态时间代码
 干货   2023-06-20
 
>>返回首页<<
 
 
静静地坐在废墟上,四周的荒凉一望无际,忽然觉得,凄凉也很美
© 2005- 王朝网络 版权所有