图书介绍

网络攻防技术实训教程PDF|Epub|txt|kindle电子书版本网盘下载

网络攻防技术实训教程
  • 赖小卿,杨育斌主编;李强,黎权友,冯斌斌副主编 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302359098
  • 出版时间:2014
  • 标注页数:309页
  • 文件大小:50MB
  • 文件页数:321页
  • 主题词:计算机网络-安全技术-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻防技术实训教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 主机安全3

第1章 系统安全3

1.1 Windows 2003系统安全3

1.1.1 背景描述3

1.1.2 工作原理3

1.1.3 实验7

1.1.4 问题答辩30

1.2 Linux系统安全30

1.2.1 背景描述30

1.2.2 工作原理30

1.2.3 实验35

1.2.4 问题答辩51

1.3 本章小结51

第2章 口令破解52

2.1 Windows密码破解52

2.1.1 背景描述52

2.1.2 工作原理52

2.1.3 实验55

2.1.4 问题答辩59

2.2 Linux口令破解60

2.2.1 背景描述60

2.2.2 工作原理60

2.2.3 实验63

2.2.4 问题答辩74

2.3 软件破解74

2.3.1 背景描述74

2.3.2 工作原理74

2.3.3 实验75

2.3.4 问题答辩83

2.4 本章小结83

第3章 Apache安全配置84

3.1 Apache安全配置的实现84

3.1.1 背景描述84

3.1.2 工作原理84

3.1.3 实验85

3.1.4 问题答辩97

3.2 Apache日志审计97

3.2.1 背景描述97

3.2.2 工作原理98

3.2.3 实验100

3.2.4 问题答辩106

3.3 本章小结106

第4章 数据库安全107

4.1 SQL注入107

4.1.1 背景描述107

4.1.2 工作原理107

4.1.3 实验108

4.1.4 问题答辩118

4.2 防范SQL注入118

4.2.1 背景描述118

4.2.2 工作原理118

4.2.3 实验119

4.2.4 问题答辩129

4.3 本章小结129

第5章 安全协议130

5.1 TCP/IP协议分析130

5.1.1 背景描述130

5.1.2 工作原理130

5.1.3 实验138

5.1.4 问题答辩144

5.2 IPSec-IP安全协议145

5.2.1 背景描述145

5.2.2 工作原理145

5.2.3 实验147

5.2.4 问题答辩157

5.3 SSL安全套接层实现网络安全通信158

5.3.1 背景描述158

5.3.2 工作原理158

5.3.3 实验161

5.3.4 问题答辩168

5.4 本章小结168

第二部分 网络攻防171

第6章 信息搜集171

6.1 主机发现171

6.1.1 背景描述171

6.1.2 工作原理171

6.1.3 实验173

6.1.4 问题答辩175

6.2 端口扫描176

6.2.1 背景描述176

6.2.2 工作原理177

6.2.3 实验181

6.2.4 问题答辩182

6.3 本章小结183

第7章 漏洞扫描184

7.1 Web漏洞扫描器184

7.1.1 背景描述184

7.1.2 工作原理184

7.1.3 实验187

7.1.4 问题答辩191

7.2 FTP弱口令扫描器191

7.2.1 背景描述191

7.2.2 工作原理192

7.2.3 实验193

7.2.4 问题答辩196

7.3 综合扫描与安全评估196

7.3.1 背景描述196

7.3.2 工作原理196

7.3.3 实验197

7.3.4 问题答辩203

7.4 本章小结205

第8章 网络嗅探206

8.1 明文嗅探206

8.1.1 背景描述206

8.1.2 工作原理206

8.1.3 实验207

8.1.4 问题答辩211

8.2 原始套接字211

8.2.1 背景描述211

8.2.2 工作原理211

8.2.3 实验212

8.2.4 问题答辩214

8.3 本章小结216

第9章 缓冲区溢出217

9.1 本地缓冲区溢出217

9.1.1 背景描述217

9.1.2 工作原理217

9.1.3 实验218

9.1.4 问题答辩219

9.2 远程溢出219

9.2.1 背景描述219

9.2.2 工作原理220

9.2.3 实验224

9.2.4 问题答辩225

9.3 本章小结225

第10章 拒绝服务攻击226

10.1 洪泛攻击226

10.1.1 背景描述226

10.1.2 工作原理226

10.1.3 实验227

10.1.4 问题答辩229

10.2 DDoS攻击230

10.2.1 背景描述230

10.2.2 工作原理231

10.2.3 实验231

10.2.4 问题答辩234

10.3 本章小结235

第11章 欺骗攻击236

11.1 ARP欺骗236

11.1.1 背景描述236

11.1.2 工作原理236

11.1.3 实验238

11.1.4 问题答辩244

11.2 本章小结244

第12章 特洛伊木马245

12.1 网页木马245

12.1.1 背景描述245

12.1.2 工作原理247

12.1.3 实验251

12.1.4 问题答辩257

12.2 木马免杀257

12.2.1 背景描述257

12.2.2 工作原理258

12.2.3 实验259

12.2.4 问题答辩262

12.3 本章小结262

第13章 防火墙264

13.1 iptables应用264

13.1.1 背景描述264

13.1.2 工作原理264

13.1.3 实验266

13.1.4 问题答辩274

13.2 本章小结274

第14章 蜜罐技术275

14.1 蜜罐(HoneyPot)捕获275

14.1.1 背景描述275

14.1.2 工作原理275

14.1.3 实验281

14.1.4 问题答辩287

14.2 本章小结287

第三部分 病毒攻防291

第15章 引导区病毒291

15.1 BMW病毒291

15.1.1 背景描述291

15.1.2 工作原理291

15.1.3 实验292

15.1.4 问题答辩294

15.2 本章小结294

第16章 脚本病毒295

16.1 脚本及恶意网页病毒295

16.1.1 背景描述295

16.1.2 工作原理295

16.1.3 实验298

16.1.4 问题答辩300

16.2 本章小结300

第17章 宏病毒301

17.1 Word宏病毒301

17.1.1 背景描述301

17.1.2 工作原理301

17.1.3 实验302

17.1.4 问题答辩305

17.2 本章小结305

第18章 蠕虫病毒306

18.1 “暴风一号”蠕虫病毒306

18.1.1 背景描述306

18.1.2 工作原理306

18.1.3 实验307

18.1.4 问题答辩308

18.2 本章小结309

热门推荐