图书介绍

网络安全技术教程 攻击与防范PDF|Epub|txt|kindle电子书版本网盘下载

网络安全技术教程 攻击与防范
  • 黄鑫等编著 著
  • 出版社: 北京:中国电力出版社
  • ISBN:750831056X
  • 出版时间:2002
  • 标注页数:355页
  • 文件大小:19MB
  • 文件页数:363页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术教程 攻击与防范PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 黑客与入侵者1

1.1 互联网时代的问题1

1.2 黑客与入侵者3

1.3 安全现状5

1.4 社会工程学6

1.5 如何保证安全7

第2章 TCP/IP协议基础9

2.1 TCP/IP的历史9

2.2 分层结构9

2.3 协议工作过程10

2.4 IP(Internet协议)12

2.5 TCP(传输控制协议)15

2.6 UDP(用户数据报协议)19

2.7 ARP与RARP20

2.8 ICMP22

2.9 IGMP23

2.10 服务与端口号24

2.11 DNS(域名解析协议)24

2.12 SMIP与POP3协议26

2.13 Telnet27

2.14 FTP27

2.15 小结28

第3章 Windows 2000系统安全29

3.1 Windows系统安全性29

3.2 Windows 2000的安全机制29

3.3 Windows 2000的安全体系30

3.4 身份认证*32++3.5 文件系统35

3.6 注册表43

3.7 活动目录48

3.8 安全隐患与解决50

3.9 安全漏洞55

第4章 Windows 2000系统安全安装62

4.1 安全安装的几个要点62

4.2 安装过程64

4.3 安全配置66

4.4 安全加固Windows 200083

4.5 其他安全措施88

4.6 安全恢复90

4.7 小结91

第5章 Unix系统安全92

5.1 安全安装92

5.2 安全配置92

5.3 日志审计95

5.4 系统加固98

5.5 系统恢复99

第6章 Web应用服务安全101

6.1 IIS应用安全101

6.2 Apache安全106

6.3 ASP安全112

6.4 CGI程序开发安全115

6.5 SQL server安全118

6.6 MySQL应用安全123

6.7 小结126

第7章 入侵检测系统127

7.1 什么是入侵检测系统127

7.2 为什么需要入侵检测系统127

7.3 入侵检测系统的类型128

7.4 入侵检测的发展129

7.5 入侵检测系统模型131

7.6 入侵检测解决方案131

7.7 检测攻击行为135

7.8 响应137

7.9 入侵检测的未来发展138

第8章 Sniffer技术141

8.1 Sniffer(嗅探器)简介141

8.2 相关知识141

8.3 Sniffer工作原理143

8.4 嗅探器造成的危害144

8.5 Sniffer示例144

8.6 交换式网络上的嗅探器145

8.7 交换环境中嗅探攻击的对策147

8.8 嗅探器的检测和预防147

8.9 嗅探器工具介绍149

第9章 电子欺骗攻击151

9.1 什么是电子欺骗151

9.2 IP欺骗151

9.3 TCP会话劫持155

9.4 ABP电子欺骗158

9.5 DNS电子欺骗162

9.6 路由欺骗165

第10章 拒绝服务攻击167

10.1 概述167

10.2 拒绝服务攻击167

10.3 分布式拒绝服务攻击173

10.4 分布式拒绝服务攻击工具175

10.5 防御拒绝服务攻击177

第11章 扫描技术179

11.1 扫描类型179

11.2 扫描技巧183

11.3 扫描器186

11.4 扫描实现187

11.5 反扫描技术189

第12章 Honeynet技术190

12.1 什么是Honeypot190

12.2 Honeypot的作用与缺点190

12.3 案例191

12.4 工具介绍205

12.5 Honeynet207

12.6 风险控制208

第13章 缓存溢出攻击211

13.1 缓存溢出攻击概述211

13.2 什么是缓存溢出漏洞211

13.3 缓存溢出的基本原理212

13.4 缓存溢出的危害214

13.5 缓存溢出攻击的过程214

13.6 缓存溢出攻击实例216

13.7 防御措施217

13.8 小结218

第14章 格式化字符串攻击219

14.1 什么是格式化字符串攻击219

14.2 格式化字符串函数族219

14.3 格式化字符串漏洞的产生220

14.4 格式化字符串的漏洞原理221

14.5 格式化字符串漏洞的危害222

14.6 防御措施224

14.1 小结224

第15章 Trojan木马技术225

15.1 木马的类型225

15.2 木马的传播方式228

15.3 木马发展趋势230

15.4 木马的查杀232

15.5 小结236

第16章 木马实现237

16.1 简单木马实现237

16.2 通信实现252

16.3 密码窃取269

16.4 加载实现275

16.5 进程隐藏301

16.6 小结304

第17章 病毒技术306

17.1 计算机病毒发展简史306

17.2 计算机病毒的危害311

17.3 计算机病毒的分类314

17.4 几个观点318

17.5 计算机病毒的预防措施320

第18章 典型病毒325

18.1 DOS病毒325

18.2 Win32平台病毒327

18.3 宏病毒332

18.4 蠕虫病毒338

18.5 HTML病毒339

附录一 安全相关网站介绍343

附录二 端口大全346

热门推荐