图书介绍
黑客攻防技术与实践【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

- 李建华,单蓉胜,李昀等著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111267850
- 出版时间:2009
- 标注页数:359页
- 文件大小:17MB
- 文件页数:376页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
黑客攻防技术与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 基础知识1
1.1历史上的十大黑客事件1
1.2网络安全问题的产生2
1.3网络安全成为信息时代人类共同面临的挑战2
1.4网络四大攻击方法及发展趋势3
1.4.1网络四大攻击方法3
1.4.2攻击技术发展趋势3
1.5网络安全产品3
1.5.1物理隔离4
1.5.2逻辑隔离4
1.5.3防御来自网络的攻击4
1.5.4防止来自网络上的病毒4
1.5.5反垃圾邮件4
1.5.6身份认证4
1.5.7加密通信和虚拟专用网5
1.5.8公钥相关软件及服务5
1.5.9入侵检测和主动防卫5
1.5.10网管、审计和取证5
1.5.11其他产品6
1.6小结6
1.7习题6
第2章 攻击方法概述7
2.1与攻击有关的术语7
2.2与网络攻防有关的基础知识7
2.2.1TCP/IP连接端及标记7
2.2.2TCP连接的建立8
2.2.3IP地址8
2.2.4常用DOS命令9
2.3攻击的分类10
2.3.1主动攻击和被动攻击10
2.3.2更常用的分类11
2.4黑客常用的攻击方法及完整的入侵步骤11
2.4.1黑客常用的攻击方法11
2.4.2完整的入侵步骤13
2.5小结15
2.6习题16
第3章 信息搜集17
3.1信息搜集的意义和步骤17
3.2主机信息搜集17
3.2.1用ping来识别操作系统17
3.2.2通过连接端口返回的信息进行识别18
3.2.3利用rusers和finger搜集用户信息19
3.2.4用host发掘更多信息20
3.2.5利用专门的软件来搜集信息22
3.3Web网站信息搜集23
3.3.1由域名得到网站的IP地址23
3.3.2网站基本信息查询24
3.3.3网站注册信息及地理位置搜集24
3.4网络拓扑结构探测26
3.4.1手工探测目标网络结构27
3.4.2可视化的网络结构探测集成工具28
3.5端口扫描30
3.5.1端口扫描器和安全扫描器30
3.5.2端口扫描技术31
3.6小结34
3.7习题35
第4章 拒绝服务攻击36
4.1拒绝服务攻击36
4.1.1DoS攻击的网络基础36
4.1.2DoS攻击的原理38
4.1.3典型的DoS攻击38
4.2分布式拒绝服务攻击40
4.2.1分布式拒绝服务攻击的原理40
4.2.2DDoS攻击的危害42
4.2.3典型的DDoS攻击42
4.3分布式反射拒绝服务攻击43
4.4小结45
4.5习题45
第5章 嗅探46
5.1嗅探器的工作原理46
5.1.1嗅探器概述46
5.1.2HUB与网卡的原理47
5.1.3Sniffer工作原理48
5.1.4嗅探器造成的危害49
5.2黑客如何实施被动嗅探入侵50
5.3常用的嗅探器53
5.3.1Windows平台下的Sniffer53
5.3.2UNIX平台下的Sniffer53
5.4嗅探器的应用53
5.4.1Sniffer的正面应用53
5.4.2Sniffer的反面应用55
5.5交换环境下的嗅探方法55
5.5.1ARP欺骗56
5.5.2交换机MAC地址表溢出58
5.5.3MAC地址伪造58
5.5.4ICMP路由器发现协议欺骗58
5.5.5ICMP重定向攻击58
5.6小结58
5.7习题59
第6章 欺骗与会话劫持60
6.1ARP的欺骗与会话劫持60
6.1.1ARP的基本概念60
6.1.2基于ARP的欺骗攻击60
6.1.3ARP欺骗攻击的解决办法62
6.2ICMP重定向63
6.2.1ICMP重定向原理63
6.2.2ICMP重定向攻击64
6.2.3ICMP重定向攻击的防御64
6.3源路由欺骗65
6.3.1IP源路由选项介绍65
6.3.2源路由欺骗的原理及防御方法67
6.4DNS欺骗67
6.4.1DNS基础概念67
6.4.2DNS域名解析过程68
6.4.3DNS欺骗攻击的原理69
6.4.4DNS欺骗攻击的防御69
6.5SSL会话劫持70
6.5.1SSL协议基础70
6.5.2SSL安全性分析71
6.6小结72
6.7习题72
第7章 Web攻击73
7.1SQL注入攻击73
7.1.1Access注入攻击(一般为ASP+Access型)74
7.1.2MSSQL注入攻击77
7.1.3MySQL注入攻击83
7.2跨站脚本攻击95
7.2.1什么是跨站脚本攻击95
7.2.2来自内部的跨站攻击95
7.3旁注攻击97
7.3.1确定网站物理路径97
7.3.2旁注入侵的工具97
7.3.3WEBSHELL97
7.4小结98
7.5习题98
第8章 缓冲区溢出攻击99
8.1缓冲区溢出攻击简介99
8.2缓冲区溢出技术原理100
8.2.1Linux x86平台的Stack栈溢出100
8.2.2Linux x86平台的Shellcode构造104
8.2.3Win32平台的Stack栈溢出107
8.2.4Win32平台的Shellcode的构造107
8.2.5Linux x86平台的Heap堆溢出109
8.2.6Win32平台的Heap堆溢出112
8.2.7格式化串溢出115
8.3缓冲区溢出漏洞分析116
8.3.1Linux x86平台缓冲区溢出漏洞的分析116
8.3.2Win32平台缓冲区溢出漏洞的分析117
8.4缓冲区溢出漏洞的预防119
8.5小结120
8.6习题120
第9章 密码破解攻击121
9.1Windows系统的密码猜解121
9.1.1Windows用户账户的密码机制121
9.1.2Windows密码猜解的技术原理122
9.2UNIX系统的密码猜解125
9.2.1UNIX用户账户的密码机制125
9.2.2UNIX密码猜解的技术原理126
9.3应用软件的密码破解127
9.3.1应用服务软件的密码破解127
9.3.2RAR、ZIP、PDF的密码破解130
9.3.3Office系列文档密码破解131
9.4小结133
9.5习题133
第10章 病毒、蠕虫与木马134
10.1病毒、蠕虫与木马概述134
10.2病毒技术135
10.2.1常用病毒技术135
10.2.2蠕虫病毒技术140
10.2.3病毒的隐藏技术140
10.3远程控制木马141
10.3.1木马概述141
10.3.2木马程序的自启动143
10.3.3木马程序的进程隐藏144
10.3.4木马程序的数据传输隐藏145
10.3.5木马程序的控制功能147
10.4小结148
10.5习题148
第11章 后门技术和踪迹隐藏149
11.1系统隐蔽后门——Rootkit技术149
11.1.1基础知识149
11.1.2Windows Rootkit——进程隐藏技术150
11.1.3Windows Rootkit——端口隐藏技术155
11.1.4Windows Rootkit——文件隐藏技术156
11.1.5Rootkit查杀157
11.2Web脚本后门158
11.2.1ASP脚本后门159
11.2.2PHP脚本后门164
11.2.3JSP脚本木马186
11.2.4脚本木马的隐藏186
11.3日志的清除和伪造189
11.3.1Windows日志的攻防189
11.3.2Linux日志的清除和伪造192
11.4小结193
11.5习题194
第12章 防火墙技术195
12.1防火墙概述195
12.1.1定义195
12.1.2防火墙的功能195
12.1.3防火墙的局限性196
12.2防火墙的体系结构197
12.2.1分组过滤路由器197
12.2.2双宿主机198
12.2.3屏蔽主机199
12.2.4屏蔽子网199
12.3防火墙的实现技术200
12.3.1数据包过滤技术200
12.3.2代理技术201
12.3.3状态检测技术201
12.3.4网络地址转换技术203
12.4防火墙策略204
12.4.1防火墙的基本策略204
12.4.2动态安全策略204
12.4.3建立规则和限制205
12.5防火墙技术展望205
12.5.1多级过滤技术205
12.5.2分布式防火墙技术206
12.5.3以防火墙为核心的网络安全体系207
12.5.4管理的通用化208
12.6防火墙产品介绍208
12.6.1主流防火墙产品简介208
12.6.2选购防火墙的基本原则209
12.7建立防火墙系统实例210
12.8小结211
12.9习题212
第13章 入侵检测系统213
13.1入侵检测系统(IDS)概述213
13.1.1定义214
13.1.2IDS的部署214
13.1.3IDS的功能215
13.2入侵检测模型217
13.2.1异常检测原理217
13.2.2滥用检测原理218
13.3IDS的分类219
13.3.1基于主机的IDS219
13.3.2基于网络的IDS220
13.3.3分布式IDS221
13.4入侵检测方法222
13.4.1基于概率统计的检测222
13.4.2基于神经网络的检测222
13.4.3基于专家系统的检测222
13.4.4基于模型推理的检测223
13.4.5基于免疫的检测223
13.5IDS的应用和发展224
13.5.1免费的IDS——Snort224
13.5.2商业IDS产品225
13.5.3IDS产品的选型226
13.5.4入侵检测技术的发展方向226
13.6小结228
13.7习题229
第14章 数据保护230
14.1数据备份技术230
14.1.1数据备份的作用与意义230
14.1.2数据备份的定义230
14.1.3数据备份的类型231
14.1.4数据备份系统的基本构成232
14.2灾难恢复技术239
14.2.1灾难恢复的作用与意义239
14.2.2灾难恢复的定义239
14.2.3灾难恢复策略240
14.2.4灾前措施243
14.2.5灾难恢复计划244
14.2.6常用数据灾难恢复工具简介245
14.2.7典型的数据备份和灾难恢复解决方案246
14.3安全应急响应248
14.3.1安全应急响应概述248
14.3.2建立安全应急响应250
14.3.3应急响应的运作253
14.4小结254
14.5习题255
第15章 Windows系统安全256
15.1Windows家族256
15.1.1Windows 95256
15.1.2Windows NT 4.0256
15.1.3Windows 98257
15.1.4Windows ME257
15.1.5Windows 2000258
15.1.6Windows XP258
15.1.7Windows Server 2003259
15.1.8Windows Vista259
15.2Windows XP安全259
15.2.1Windows XP安全性分析259
15.2.2Windows XP安全模板262
15.3Windows 2000审计功能270
15.3.1Windows 2000日志文件271
15.3.2对日志文件的保护271
15.3.3Windows 2000审核的事件类型272
15.3.4审计管理272
15.3.5审计账号272
15.3.6企业级集成273
15.4Windows Server 2003安全273
15.4.1Windows Server 2003安全强化概览273
15.4.2Windows Server 2003安全策略的制定277
15.5Windows Vista安全281
15.5.1Windows Vista基础结构安全281
15.5.2 Vista六大安全功能282
15.6小结283
15.7习题283
第16章 Web安全284
16.1网站安全保护综述284
16.1.1网站的通用保护方法284
16.1.2网站的专用保护方法284
16.1.3网站保护的缺陷285
16.2Windows Internet服务器安全配置286
16.2.1Windows Server 2003各版本区别286
16.2.2Windows Internet服务器安全配置案例分析287
16.2.3IIS的相关设置293
16.2.4ASP的安全设置293
16.2.5PHP的安全设置294
16.2.6MySQL安全设置294
16.2.7数据库服务器的安全设置294
16.3Apache服务器安全295
16.3.1Apache服务器的安全特性295
16.3.2Apache服务器的安全配置296
16.3.3Apache Server基于主机的访问控制297
16.3.4Apache Sever的用户认证与授权298
16.4Web安全工具299
16.5小结300
16.6习题300
第17章 攻击技术实践301
17.1信息搜集技术实践301
17.2拒绝服务攻击技术实践302
17.3嗅探技术实践303
17.4欺骗与会话劫持技术实践306
17.4.1基于ARP欺骗的工具——Cain&Abel306
17.4.2ARP欺骗工具——xspoof307
17.4.3ARP欺骗防范工具309
17.5Web攻击技术实践309
17.5.1SQL注入工具——Pangolin309
17.5.2SQL注入——手动编写语句311
17.5.3跨站脚本攻击312
17.6缓冲区溢出攻击技术实践313
17.6.1缓冲区溢出313
17.6.2缓冲区溢出调试工具316
17.7密码破解技术实践317
17.7.1Windows口令破解317
17.7.2Linux口令破解319
17.8病毒、蠕虫与木马技术实践320
17.8.1典型病毒分析320
17.8.2木马查杀工具324
17.9后门技术和踪迹隐藏技术实践328
17.9.1Rootkit检测、清除与预防328
17.9.2Webshell的应用330
17.10小结335
17.11习题335
第18章 防御技术实践336
18.1防火墙实践336
18.1.1IPFW防火墙336
18.1.2Ipchains防火墙337
18.1.3Iptables防火墙338
18.2入侵检测系统实践343
18.2.1Snort简介343
18.2.2Snort规则简介344
18.2.3Snort命令介绍345
18.2.4Snort的工作模式346
18.3日志和审计技术实践347
18.3.1Windows下对文件操作进行审计347
18.3.2对Windows用户账户管理进行审计350
18.4数据恢复技术实践351
18.5Vista系统安全技术353
18.6Web安全技术实践354
18.7小结357
18.8习题357
参考文献359
热门推荐
- 2454934.html
- 869652.html
- 618457.html
- 3889648.html
- 2611625.html
- 2073059.html
- 2941888.html
- 1919816.html
- 1655708.html
- 3240624.html
- http://www.ickdjs.cc/book_3683582.html
- http://www.ickdjs.cc/book_424925.html
- http://www.ickdjs.cc/book_1130659.html
- http://www.ickdjs.cc/book_874655.html
- http://www.ickdjs.cc/book_3184088.html
- http://www.ickdjs.cc/book_2509734.html
- http://www.ickdjs.cc/book_3344881.html
- http://www.ickdjs.cc/book_3480018.html
- http://www.ickdjs.cc/book_2955544.html
- http://www.ickdjs.cc/book_3407860.html