v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《黑客攻防技术与实践》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社机械工业出版社
    发行时间2009年7月27日
    语言简体中文
  • 时间: 2013/04/25 00:03:39 发布 | 2013/04/26 03:11:21 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客攻防技术与实践
图书分类网络
资源格式PDF
版本扫描版
出版社机械工业出版社
书号9787111267850
发行时间2009年7月27日
地区大陆
语言简体中文
简介

IPB Image

内容介绍:

  本书介绍了信息安全攻防技术的基本原理和实现工具。全书共分18章,既介绍了网络攻击技术,如信息搜集、拒绝服务攻击、网络嗅探、欺骗与会话劫持、web攻击、密码破解、病毒、蠕虫与木马、后门技术和踪迹隐藏等攻击技术,也详细分析了防火墙、入侵检测技术、数据保护、windows系统安全、web安全等技术,还介绍了攻击技术和防御技术的实践操作实例。.
   本书既可以作为高等学校信息安全课程的教材,也适合企事业单位的网络管理员、系统管理员等专业技术人员作为工作学习和参考。...


内容截图:

IPB Image






(长期更新各类图书)



目录

出版说明.
前言
第1章基础知识
1.1历史上的十大黑客事件
1.2网络安全问题的产生
1.3网络安全成为信息时代人类共同面临的挑战
1.4网络四大攻击方法及发展趋势
1.4.1网络四大攻击方法
1.4.2攻击技术发展趋势
1.5网络安全产品
1.5.1物理隔离
1.5.2逻辑隔离
1.5.3防御来自网络的攻击
1.5.4防止来自网络上的病毒
1.5.5反垃圾邮件
1.5.6身份认证
1.5.7加密通信和虚拟专用网
1.5.8公钥相关软件及服务
1.5.9入侵检测和主动防卫
1.5.10网管、审计和取证
.1.5.11其他产品
1.6小结
1.7习题
第2章攻击方法概述
2.1与攻击有关的术语
2.2与网络攻防有关的基础知识
2.2.1tcp/ip连接端及标记
2.2.2tcp连接的建立
2.2.3ip地址
2.2.4常用dos命令
2.3攻击的分类
2.3.1主动攻击和被动攻击
2.3.2更常用的分类
2.4黑客常用的攻击方法及完整的入侵步骤
2.4.1黑客常用的攻击方法
2.4.2完整的入侵步骤
2.5小结
2.6习题
第3章信息搜集
3.1信息搜集的意义和步骤
3.2主机信息搜集
3.2.1用ping来识别操作系统
3.2.2通过连接端口返回的信息进行识别
3.2.3利用rusers和finger搜集用户信息
3.2.4用host发掘更多信息
3.2.5利用专门的软件来搜集信息
3.3web网站信息搜集
3.3.1由域名得到网站的ip地址
3.3.2网站基本信息查询
3.3.3网站注册信息及地理位置搜集
3.4网络拓扑结构探测
3.4.1手工探测目标网络结构
3.4.2可视化的网络结构探测集成工具
3.5端口扫描
3.5.1端口扫描器和安全扫描器
3.5.2端口扫描技术
3.6小结
3.7习题
第4章拒绝服务攻击
4.1拒绝服务攻击
4.1.1dos攻击的网络基础
4.1.2dos攻击的原理
4.1.3典型的dos攻击
4.2分布式拒绝服务攻击
4.2.1分布式拒绝服务攻击的原理
4.2.2ddos攻击的危害
4.2.3典型的ddos攻击
4.3分布式反射拒绝服务攻击
4.4小结
4.5习题
第5章嗅探
5.1嗅探器的工作原理
5.1.1嗅探器概述
5.1.2hub与网卡的原理
5.1.3sniffer工作原理
5.1.4嗅探器造成的危害
5.2黑客如何实施被动嗅探入侵
5.3常用的嗅探器
5.3.1windows平台下的sniffer
5.3.2unix平台下的sniffer
5.4嗅探器的应用
5.4.1sniffer的正面应用
5.4.2sniffer的反面应用
5.5交换环境下的嗅探方法
5.5.1arp欺骗
5.5.2交换机mac地址表溢出
5.5.3mac地址伪造
5.5.4icmp路由器发现协议欺骗
5.5.5icmp重定向攻击
5.6小结
5.7习题
第6章欺骗与会话劫持
6.1arp的欺骗与会话劫持
6.1.1arp的基本概念
6.1.2基于arp的欺骗攻击
6.1.3arp欺骗攻击的解决办法
6.2icmp重定向
6.2.1icmp重定向原理
6.2.2icmp重定向攻击
6.2.3icmp重定向攻击的防御
6.3源路由欺骗
6.3.1ip源路由选项介绍
6.3.2源路由欺骗的原理及防御方法
6.4dns欺骗
6.4.1dns基础概念
6.4.2dns域名解析过程
6.4.3dns欺骗攻击的原理
6.4.4dns欺骗攻击的防御
6.5ssl会话劫持
6.5.1ssl协议基础
6.5.2ssl安全性分析
6.6小结
6.7习题
第7章web攻击
7.1sql注入攻击
7.1.1access注入攻击(一般为asp+access型)
7.1.2mssql注入攻击
7.1.3mysql注入攻击
7.2跨站脚本攻击
7.2.1什么是跨站脚本攻击
7.2.2来自内部的跨站攻击
7.3旁注攻击
7.3.1确定网站物理路径
7.3.2旁注入侵的工具
7.3.3webshell
7.4小结
7.5习题
第8章缓冲区溢出攻击
8.1缓冲区溢出攻击简介
8.2缓冲区溢出技术原理
8.2.1linux x86平台的stack栈溢出
8.2.2linux x86平台的shellcode构造
8.2.3win32平台的stack栈溢出
8.2.4win32平台的shellcode的构造
8.2.5linux x86平台的heap堆溢出
8.2.6win32平台的heap堆溢出
8.2.7格式化串溢出
8.3缓冲区溢出漏洞分析
8.3.1linux x86平台缓冲区溢出漏洞的分析
8.3.2win32平台缓冲区溢出漏洞的分析
8.4缓冲区溢出漏洞的预防
8.5小结
8.6习题
第9章密码破解攻击
9.1windows系统的密码猜解
9.1.1windows用户账户的密码机制
9.1.2windows密码猜解的技术原理
9.2unix系统的密码猜解
9.2.1unix用户账户的密码机制
9.2.2unix密码猜解的技术原理
9.3应用软件的密码破解
9.3.1应用服务软件的密码破解
9.3.2rar、zip、pdf的密码破解
9.3.3office系列文档密码破解
9.4小结
9.5习题
第10章病毒、蠕虫与木马
10.1病毒、蠕虫与木马概述
10.2病毒技术
10.2.1常用病毒技术
10.2.2蠕虫病毒技术
10.2.3病毒的隐藏技术
10.3远程控制木马
10.3.1木马概述
10.3.2木马程序的自启动
10.3.3木马程序的进程隐藏
10.3.4木马程序的数据传输隐藏
10.3.5木马程序的控制功能
10.4小结
lo.5习题
第1 1章后门技术和踪迹隐藏
11.1系统隐蔽后门——rootkit技术
11.1.1基础知识
11.1.2windows rootkit——进程隐藏技术..
11.1.3windows rootkit——端口隐藏技术
11.1.4windows rootkit——文件隐藏技术
11.1.5rootkit查杀
11.2web脚本后门
11.2.1asp脚本后门
11.2.2php脚本后门
11.2.3jsp脚本木马
11.2.4脚本木马的隐藏
11.3日志的清除和伪造
11.3.1windows日志的攻防
11.3.2linux日志的清除和伪造
11.4小结
11.5习题
第12章防火墙技术
12.1防火墙概述
12.1.1定义
12.1.2防火墙的功能
12.1.3防火墙的局限性
12.2防火墙的体系结构
12.2.1分组过滤路由器
12.2.2双宿主机
12.2.3屏蔽主机
12.2.4屏蔽子网
12.3防火墙的实现技术
12.3.1数据包过滤技术
12.3.2代理技术
12.3.3状态检测技术
12.3.4网络地址转换技术
12.4防火墙策略
12.4.1防火墙的基本策略
12.4.2动态安全策略
12.4.3建立规则和限制
12.5防火墙技术展望
12.5.1多级过滤技术
12.5.2分布式防火墙技术
12.5.3以防火墙为核心的网络安全体系
12.5.4管理的通用化
12.6防火墙产品介绍
12.6.1主流防火墙产品简介
12.6.2选购防火墙的基本原则
12.7建立防火墙系统实例
12.8小结
12.9习题
第13章入侵检测系统
13.1入侵检测系统(ids)概述
13.1.1定义
13.1.2ids的部署
13.1.3ids的功能
13.2入侵检测模型
13.2.1异常检测原理
13.2.2滥用检测原理
13.3ids的分类
13.3.1基于主机的ids
13.3.2基于网络的ids
13.3.3分布式ids
13.4入侵检测方法
13.4.1基于概率统计的检测
13.4.2基于神经网络的检测
13.4.3基于专家系统的检测
13.4.4基于模型推理的检测
13.4.5基于免疫的检测
13.5 ids的应用和发展
13.5.1免费的ids——snort
13.5.2商业ids产品
13.5.3ids产品的选型
13.5.4入侵检测技术的发展方向
13.6小结
13.7习题
第14章数据保护
14.1数据备份技术
14.1.1数据备份的作用与意义
14.1.2数据备份的定义
14.1.3数据备份的类型
14.1.4数据备份系统的基本构成
14.2灾难恢复技术
14.2.1灾难恢复的作用与意义
14.2.2灾难恢复的定义
14.2.3灾难恢复策略
14.2.4灾前措施
14.2.5灾难恢复计划
14.2.6常用数据灾难恢复工具简介
14.2.7典型的数据备份和灾难恢复解决方案
14.3安全应急响应
14.3.1安全应急响应概述
14.3.2建立安全应急响应
14.3.3应急响应的运作
14.4小结
14.5习题
第15章windows系统安全
15.1windows家族
15.1.1windows 95
15.1.2windows nt 4.0
15.1.3windows 98
15.1.4windows me
15.1.5windows 2000
15.1.6windows xp
15.1.7windows server 2003
15.1.8windows vista
15.2windows xp安全
15.2.1windows xp安全性分析
15.2.2windows xp安全模板
15.3windows 2000审计功能
15.3.1windows 2000日志文件
15.3.2对日志文件的保护
15.3.3windows 2000审核的事件类型
15.3.4审计管理
15.3.5审计账号
15.3.6企业级集成
15.4windows server 2003安全
15.4.1windows server 2003安全强化概览
15.4.2windows server 2003安全策略的制定
15.5windows vista安全
15.5.1windows vista基础结构安全
15.5.2vista六大安全功能
15.6小结
15.7习题
第16章web安全
16.1网站安全保护综述
16.1.1网站的通用保护方法
16.1.2网站的专用保护方法
16.1.3网站保护的缺陷
16.2windows internet服务器安全配置
16.2.1windows server 2003各版本区别
16.2.2windows internet服务器安全配置案例分析
16.2.3iis的相关设置
16.2.4asp的安全设置
16.2.5php的安全设置
16.2.6mysql安全设置
16.2.7数据库服务器的安全设置
16.3apache服务器安全
16.3.1apache服务器的安全特性
16.3.2apache服务器的安全配置
16.3.3apache server基于主机的访问控制
16.3.4apache sever的用户认证与授权
16.4web安全工具
16.5小结
16.6习题
第17章攻击技术实践
17.1信息搜集技术实践
17.2拒绝服务攻击技术实践
17.3嗅探技术实践
17.4欺骗与会话劫持技术实践
17.4.1基于arp欺骗的工具——cain&abel
17.4.2arp欺骗工具——xspoof
17.4.3arp欺骗防范工具
17.5web攻击技术实践
17.5.1sql注入工具——pangolin
17.5.2sql注入——手动编写语句
17.5.3跨站脚本攻击
17.6缓冲区溢出攻击技术实践
17.6.1缓冲区溢出
17.6.2缓冲区溢出调试工具
17.7密码破解技术实践
17.7.1windows口令破解
17.7.2linux口令破解
17.8病毒、蠕虫与木马技术实践
17.8.1典型病毒分析
17.8.2木马查杀工具
17.9后门技术和踪迹隐藏技术实践
17.9.1rootkit检测、清除与预防
17.9.2webshell的应用
17.10小结
17.11习题
第18章防御技术实践
18.1防火墙实践
18.1.1ipfw防火墙
18.1.2ipchains防火墙
18.1.3iptables防火墙
18.2入侵检测系统实践
18.2.1snort简介
18.2.2snort规则简介
18.2.3snort命令介绍
18.2.4snort的工作模式
18.3日志和审计技术实践
18.3.1windows下对文件操作进行审计
18.3.2对windows用户账户管理进行审计
18.4数据恢复技术实践
18.5vista系统安全技术
18.6web安全技术实践
18.7小结
18.8习题
参考文献...

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有12网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。