图书介绍
网络安全与黑客攻击PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全与黑客攻击](https://www.shukui.net/cover/64/33142191.jpg)
- 周仲义等编著 著
- 出版社: 贵阳:贵州科技出版社
- ISBN:7806621113
- 出版时间:2004
- 标注页数:219页
- 文件大小:18MB
- 文件页数:232页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
网络安全与黑客攻击PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
导引1
第1章 黑客攻击1
1.1 黑客攻击者1
1.1.1 米特尼克1
目录1
1.1.2 丹·法默3
1.1.3 黑手党男孩3
1.1.4 克格勃的黑客间谍6
1.1.5 虎队与红队11
1.2.1 黑客攻击与网络攻击14
1.2 黑客攻击的动因14
1.2.2 信息能量15
1.2.3 信息能量的控制与反控制16
1.3 黑客攻击者中的一个主要群体17
第2章 黑客攻击威胁的来源22
2.1 来自因特网22
2.2 来自内部人员25
2.3 来自外部环境27
3.1.1 点攻击对象:计算机系统30
3.1 黑客攻击的对象是什么30
第3章 黑客攻击的网络对象30
3.1.2 线攻击对象:数据流36
3.1.3 面攻击对象:网络中枢37
3.2 TCP/IP协议与黑客攻击对象38
3.2.1 互联网络通信需求38
3.2.2 计算机在互联网络中的地址38
3.2.3 互联网络通信协议40
3.2.4 数据在互联网络中如何择路43
3.2.5 数据流在通信过程中的变化44
3.3.1 互联网络的逻辑结构46
3.3 黑客攻击对象模型46
3.3.2 黑客攻击与黑客攻击对象的关系47
第4章 黑客攻击的基本模式与简单示例50
4.1 黑客攻击的基本模式50
4.1.1 攻击级别50
4.1.2 基本步骤52
4.2 攻击UNIX系统简单例子52
4.3 攻击Windows NT系统简单例子56
5.2.1 工作原理66
5.2 扫描器66
第5章 侦察攻击对象66
5.1 主要目的66
5.2.2 典型代表67
5.3 嗅探器76
5.3.1 工作原理76
5.3.2 典型代表80
5.3.3 应用实例82
第6章 夺取进入权88
6.1 主要目的88
6.2 口令攻击技术88
6.2.1 UNIX口令攻击技术89
6.2.2 Windows NT口令攻击技术97
6.3 电子欺骗技术99
6.3.1 IP欺骗99
6.3.2 ARP欺骗102
6.3.3 DNS欺骗103
7.1 主要目的105
7.2 缓冲区溢出攻击技术105
第7章 夺取控制权105
7.2.1 缓冲区溢出基本原理106
7.2.2 缓冲区溢出的漏洞和攻击109
7.2.3 缓冲区溢出攻击实例111
7.3 UNICODE漏洞攻击114
7.3.1 UNICODE漏洞的原理114
7.3.2 UNICODE漏洞的检测115
7.3.3 UNICODE漏洞的利用116
8.2 后门程序120
8.2.1 用户账号120
8.1 主要目的120
第8章 潜藏再攻击条件120
8.2.2 启动文件121
8.2.3 受调度的作业123
8.2.4 远程控制后门124
8.3 特洛伊木马126
8.3.1 特点和原理126
8.3.2 典型代表127
9.1 主要目的132
9.2 消除在UNIX上的攻击痕迹132
第9章 消除攻击痕迹132
9.3 消除在Windows NT上的攻击痕迹136
9.4 掩盖在网络上的痕迹139
9.4.1 反向WWW外壳139
9.4.2 Loki140
第10章 防范黑客攻击的体系与基本技术142
10.1 实际例子142
10.1.1 背景143
10.1.2 组织体系144
10.1.3 防护活动体系146
10.1.4 技术体系149
10.2 体系模型与基本技术150
10.2.1 防范黑客攻击的复杂性151
10.2.2 防范黑客攻击的体系模型154
10.2.3 基本技术157
第11章 计算机系统的安全防护158
11.1 操作系统安全158
11.1.1 安全级别158
11.1.3 Windows NT的安全性160
11.1.2 UNIX系统的安全性160
11.1.4 安全操作系统模型161
11.2 数据库系统安全162
11.2.1 数据库的安全要求163
11.2.2 数据库系统基本安全框架164
11.2.3 数据库加密技术165
11.3 身份认证166
11.3.1 身份认证的依据和方法166
113.2 口令安全167
11.4.1 访问控制主要环节170
11.4 访问控制170
11.4.2 访问控制类型171
11.5 病毒与防治172
11.5.1 病毒的概念172
11.5.2 病毒的结构和特点173
11.5.3 病毒的防治174
11.5.4 病毒发展动向与反病毒对策175
第12章 网络边界的安全防护177
12.1 防火墙概念177
12.2.1 包过滤技术179
12.2 防火墙基本技术179
12.2.2 代理服务技术180
12.2.3 其他关键技术181
12.3 防火墙的体系结构182
12.3.1 屏蔽路由器183
12.3.2 双宿网关183
12.3.3 屏蔽主机183
12.3.4 屏蔽子网184
12.4.1 防火墙类型的选择186
12.4 防火墙安全需求与展望186
12.4.2 防火墙发展动向与趋势187
第13章 网络传输的安全防护188
13.1 IPSec协议188
13.1.1 概述188
13.1.2 IPSec的组成189
13.1.3 AH机制191
13.1.4 ESP机制193
13.2 SSL协议196
13.2.1 概述196
13.2.2 SSL记录协议196
132.3 SSL握手协议198
13.3.1 概念199
13.3 VPN安全技术简介199
13.3.2 VPN工作的基本原理201
13.3.3 安全VPN202
第14章 入侵检测与应急反应205
14.1 入侵检测技术概述205
14.1.1 入侵监控技术205
14.1.2 入侵分析技术206
14.2.1 入侵检测系统的基本构成207
14.2.2 入侵检测系统的类型207
14.2 入侵检测系统207
14.1.3 入侵检测的实施方式207
14.3 入侵检测代理系统211
14.3.1 入侵检测代理系统的组成211
14.3.2 入侵检测代理系统的工作流程212
14.4 应急反应213
14.4.1 应急对策213
14.4.2 备份214
14.4.3 恢复217
结束语219