图书介绍

网络安全与黑客攻击PDF|Epub|txt|kindle电子书版本网盘下载

网络安全与黑客攻击
  • 周仲义等编著 著
  • 出版社: 贵阳:贵州科技出版社
  • ISBN:7806621113
  • 出版时间:2004
  • 标注页数:219页
  • 文件大小:18MB
  • 文件页数:232页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全与黑客攻击PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

导引1

第1章 黑客攻击1

1.1 黑客攻击者1

1.1.1 米特尼克1

目录1

1.1.2 丹·法默3

1.1.3 黑手党男孩3

1.1.4 克格勃的黑客间谍6

1.1.5 虎队与红队11

1.2.1 黑客攻击与网络攻击14

1.2 黑客攻击的动因14

1.2.2 信息能量15

1.2.3 信息能量的控制与反控制16

1.3 黑客攻击者中的一个主要群体17

第2章 黑客攻击威胁的来源22

2.1 来自因特网22

2.2 来自内部人员25

2.3 来自外部环境27

3.1.1 点攻击对象:计算机系统30

3.1 黑客攻击的对象是什么30

第3章 黑客攻击的网络对象30

3.1.2 线攻击对象:数据流36

3.1.3 面攻击对象:网络中枢37

3.2 TCP/IP协议与黑客攻击对象38

3.2.1 互联网络通信需求38

3.2.2 计算机在互联网络中的地址38

3.2.3 互联网络通信协议40

3.2.4 数据在互联网络中如何择路43

3.2.5 数据流在通信过程中的变化44

3.3.1 互联网络的逻辑结构46

3.3 黑客攻击对象模型46

3.3.2 黑客攻击与黑客攻击对象的关系47

第4章 黑客攻击的基本模式与简单示例50

4.1 黑客攻击的基本模式50

4.1.1 攻击级别50

4.1.2 基本步骤52

4.2 攻击UNIX系统简单例子52

4.3 攻击Windows NT系统简单例子56

5.2.1 工作原理66

5.2 扫描器66

第5章 侦察攻击对象66

5.1 主要目的66

5.2.2 典型代表67

5.3 嗅探器76

5.3.1 工作原理76

5.3.2 典型代表80

5.3.3 应用实例82

第6章 夺取进入权88

6.1 主要目的88

6.2 口令攻击技术88

6.2.1 UNIX口令攻击技术89

6.2.2 Windows NT口令攻击技术97

6.3 电子欺骗技术99

6.3.1 IP欺骗99

6.3.2 ARP欺骗102

6.3.3 DNS欺骗103

7.1 主要目的105

7.2 缓冲区溢出攻击技术105

第7章 夺取控制权105

7.2.1 缓冲区溢出基本原理106

7.2.2 缓冲区溢出的漏洞和攻击109

7.2.3 缓冲区溢出攻击实例111

7.3 UNICODE漏洞攻击114

7.3.1 UNICODE漏洞的原理114

7.3.2 UNICODE漏洞的检测115

7.3.3 UNICODE漏洞的利用116

8.2 后门程序120

8.2.1 用户账号120

8.1 主要目的120

第8章 潜藏再攻击条件120

8.2.2 启动文件121

8.2.3 受调度的作业123

8.2.4 远程控制后门124

8.3 特洛伊木马126

8.3.1 特点和原理126

8.3.2 典型代表127

9.1 主要目的132

9.2 消除在UNIX上的攻击痕迹132

第9章 消除攻击痕迹132

9.3 消除在Windows NT上的攻击痕迹136

9.4 掩盖在网络上的痕迹139

9.4.1 反向WWW外壳139

9.4.2 Loki140

第10章 防范黑客攻击的体系与基本技术142

10.1 实际例子142

10.1.1 背景143

10.1.2 组织体系144

10.1.3 防护活动体系146

10.1.4 技术体系149

10.2 体系模型与基本技术150

10.2.1 防范黑客攻击的复杂性151

10.2.2 防范黑客攻击的体系模型154

10.2.3 基本技术157

第11章 计算机系统的安全防护158

11.1 操作系统安全158

11.1.1 安全级别158

11.1.3 Windows NT的安全性160

11.1.2 UNIX系统的安全性160

11.1.4 安全操作系统模型161

11.2 数据库系统安全162

11.2.1 数据库的安全要求163

11.2.2 数据库系统基本安全框架164

11.2.3 数据库加密技术165

11.3 身份认证166

11.3.1 身份认证的依据和方法166

113.2 口令安全167

11.4.1 访问控制主要环节170

11.4 访问控制170

11.4.2 访问控制类型171

11.5 病毒与防治172

11.5.1 病毒的概念172

11.5.2 病毒的结构和特点173

11.5.3 病毒的防治174

11.5.4 病毒发展动向与反病毒对策175

第12章 网络边界的安全防护177

12.1 防火墙概念177

12.2.1 包过滤技术179

12.2 防火墙基本技术179

12.2.2 代理服务技术180

12.2.3 其他关键技术181

12.3 防火墙的体系结构182

12.3.1 屏蔽路由器183

12.3.2 双宿网关183

12.3.3 屏蔽主机183

12.3.4 屏蔽子网184

12.4.1 防火墙类型的选择186

12.4 防火墙安全需求与展望186

12.4.2 防火墙发展动向与趋势187

第13章 网络传输的安全防护188

13.1 IPSec协议188

13.1.1 概述188

13.1.2 IPSec的组成189

13.1.3 AH机制191

13.1.4 ESP机制193

13.2 SSL协议196

13.2.1 概述196

13.2.2 SSL记录协议196

132.3 SSL握手协议198

13.3.1 概念199

13.3 VPN安全技术简介199

13.3.2 VPN工作的基本原理201

13.3.3 安全VPN202

第14章 入侵检测与应急反应205

14.1 入侵检测技术概述205

14.1.1 入侵监控技术205

14.1.2 入侵分析技术206

14.2.1 入侵检测系统的基本构成207

14.2.2 入侵检测系统的类型207

14.2 入侵检测系统207

14.1.3 入侵检测的实施方式207

14.3 入侵检测代理系统211

14.3.1 入侵检测代理系统的组成211

14.3.2 入侵检测代理系统的工作流程212

14.4 应急反应213

14.4.1 应急对策213

14.4.2 备份214

14.4.3 恢复217

结束语219

热门推荐