v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《网络与系统攻击技术》高清文字版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类软件
    出版社李毅超,曹跃,梁晓
    发行时间2007年8月1日
    语言简体中文
  • 时间: 2013/12/10 20:03:14 发布 | 2013/12/23 11:40:00 更新
  • 分类: 图书  计算机与网络 

sxdgy

精华资源: 488

全部资源: 494

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名网络与系统攻击技术
图书分类软件
资源格式PDF
版本高清文字版
出版社李毅超,曹跃,梁晓
书号9787811142228
发行时间2007年8月1日
地区大陆
语言简体中文
简介

本书是高清文字版.非扫描.拒绝模糊.享受清晰!

无法下载的用户请到评论区一楼查看网盘地址!

IPB Image

内容介绍:

本书从网络安全和系统安全两个角度,深入剖析了各种入侵、攻击技术及原理,并给出了实例和防范策略。

内容截图:

IPB Image



目录

"第1章 网络攻击原理与技术13
1.1 网络攻击概述14
1.2 网络攻击目标15
1.2.1 信息保密性15
1.2.2 信息完整性16
1.2.3 服务可用性17
1.2.4 运行可控性17
1.3 网络攻击分类17
1.3.1 基于攻击术语分类18
1.3.2 基于攻击种类分类19
1.3.3 基于攻击效果分类19
1.3.4 基于弱点分类矩阵19
1.3.5 基于攻击过程分类20
1.3.6 基于多维角度分类20
1.3.7 基于攻击步骤分类22
1.3.8 网络攻击分类实例27
1.4 网络攻击模型28
1.4.1 攻击隐藏28
1.4.2 信息收集28
1.4.3 弱点探测29
1.4.4 权限获取29
1.4.5 行为隐藏30
1.4.6 攻击设施30
1.4.7 后门安装30
1.4.8 痕迹清除31
1.4.9 攻击讨论31
第2章 网络信息探测32
2.1 目标系统确定33
2.1.1 网页搜寻33
2.1.2 链接搜索33
2.1.3 EDGAR搜索33
2.2 系统存活探测34
2.2.1 ICMP
ECHO探测34
2.2.2 ICMP SWEEP探测35
2.2.3 广播ICMP探测36
2.2.4 Non
ECHO ICMP探测37
2.2.5 TCP扫射探测40
2.2.6 UDP扫射探测40
2.3 基本端口服务扫描40
2.3.1 TCP Connect扫描41
2.3.2 UDP扫描42
2.4 高级端口服务扫描42
2.4.1 TCP SYN扫描42
2.4.2 秘密扫描43
2.4.3 扫描扫射45
2.4.4 端口扫描策略48
2.4.5 常用扫描工具49
2.5 网络环境探测51
2.5.1 简单网络管理协议52
2.5.2 简单网络管理协议探测56
第3章 系统信息探测59
3.1 服务版本类型探测61
3.2 操作系统指纹探测62
3.2.1 TCP/IP栈指纹扫描技术62
3.2.2 ICMP栈指纹扫描技术67
3.2.3 操作系统被动扫描技术68
3.2.4 流行网站快照70
3.3 Windows系统信息探测71
3.3.1 NetBIOS简介71
3.3.2 利用NetBIOS72
3.3.3 资源工具箱内的查点工具75
3.4 Unix系统信息探测76
第4章 拒绝服务攻击79
4.1 拒绝服务类型80
4.1.1 概况80
4.1.2 基本形式83
4.1.3 攻击类型83
4.1.4 常见攻击实例85
4.2 本地拒绝服务攻击86
4.3 远程拒绝服务攻击86
4.3.1 SYN Flood攻击88
4.3.2 Smurf攻击91
4.3.3 OOB Nuke攻击92
4.3.4 Teardrop攻击92
4.3.5 Land攻击93
4.3.6 Kiss of Death攻击93
4.4 分布式拒绝服务攻击93
4.4.1 DDoS的概念94
4.4.2 DDoS攻击常用工具96
4.4.3 DDoS监测99
4.4.4 DDoS防御策略与补救措施100
4.4.5 DDoS防御实例102
第5章 软件缓冲区溢出攻击105
5.1 缓冲区溢出概述106
5.1.1 原理与概念106
5.1.2 Windows缓冲区溢出107
5.1.3 构造缓冲区溢出117
5.1.4 缓冲区溢出攻击118
5.1.5 缓冲区溢出利用120
5.2 栈溢出攻击121
5.2.1 进程空间内存分布122
5.2.2 程序的堆栈使用122
5.2.3 栈溢出攻击利用127
5.3 堆溢出攻击128
5.3.1 基本概念128
5.3.2 堆溢出攻击129
5.3.3 堆溢出防护151
5.4 格式化字符串攻击152
5.4.1 相关函数152
5.4.2 漏洞原理152
5.4.3 漏洞检查153
5.4.4 攻击实例154
5.5 ShellCode编写157
5.6 缓冲区溢出防范160
第6章 Web与数据库攻击162
6.1 跨站脚本攻击163
6.1.1 CGI简介163
6.1.2 跨站脚本执行漏洞164
6.2 ASP脚本攻击168
6.2.1 ASP简介168
6.2.2 ASP源码泄露169
6.2.3 ASP脚本攻击及防范169
6.3 PHP脚本攻击171
6.3.1 PHP漏洞威胁171
6.3.2 PHP漏洞攻击172
6.4 MySQL注入攻击179
6.4.1 MySQL注入简介179
6.4.2 PHP+MySQL注入180
6.4.3 语句构造182
6.5 SQL Server注入攻击189
6.5.1 注入漏洞判断189
6.5.2 数据库服务器类型191
6.5.3 XP_CMDSHELL可执行193
6.5.4 WEB虚拟目录193
6.5.5 ASP木马194
6.5.6 SQL
SERVER专用方式198
第7章 计算机木马199
7.1 计算机木马特征200
7.2 计算机木马发展趋势202
7.2.1 木马的种类及其技术特征202
7.2.2 计算机木马发展趋势204
7.3 系统服务木马205
7.3.1 Windows NT/2000205
7.3.2 UNIX系统208
7.4 反弹端口木马209
7.4.1 反弹端口木马原理209
7.4.2 反弹型木马攻防实战211
7.4.3 反弹型木马防范216
7.5 SPI隐蔽木马218
7.5.1 服务提供者接口218
7.5.2 SPI木马220
7.6 木马的启动221
第8章 计算机病毒与蠕虫223
8.1 计算机病毒224
8.1.1 计算机病毒特征224
8.1.2 计算机病毒分类225
8.1.3 计算机病毒工作方式227
8.2 计算机病毒感染机制227
8.3 计算机病毒触发机制229
8.4 计算机病毒实例230
8.4.1 引导扇区病毒230
8.4.2 COM文件病毒233
8.4.3 EXE文件型病毒235
8.5 计算机蠕虫236
8.5.1 蠕虫定义236
8.5.2 蠕虫与病毒237
8.5.3 蠕虫发展史238
8.5.4 蠕虫行为特征240
8.5.5 蠕虫分析与防范241
8.6 计算机蠕虫传播244
8.6.1 基本结构与传播过程244
8.6.2 蠕虫入侵过程分析245
8.6.3 蠕虫传播一般模式246
8.6.4 蠕虫传播其他模式247
8.7 计算机蠕虫实例247
第9章 新兴网络攻击249
9.1 Phishing250
9.1.1 Phishing概述250
9.1.2 Phishing工具策略251
9.1.3 Phishing技术253
9.1.4 Phishing防范262
9.2 P2P攻击263
9.2.1 P2P简介263
9.2.2 P2P应用265
9.2.3 P2P安全缺陷266
9.2.4 P2P攻击270
9.2.5 P2P攻击防范271
附录 专家们公认最危险的20个安全弱点与防范273
影响所有系统的漏洞(G)274
G.1 操作系统和应用软件的缺省安装274
G.2 没有口令或使用弱口令的账号276
G.3 没有备份或者备份不完整277
G.4 大量打开的端口279
G.5 没有过滤地址不正确的包280
G.6 不存在或不完整的日志282
G.7 易被攻击的CG1程序283
最危险的Windows系统漏洞(W)284
W.1 Unicode漏洞284
W.2 ISAPI缓冲区扩展溢出286
W.3 IIS RDS的使用(Microsoft Remote Data Services)288
W.4 NETBIOS——未保护的Windows网络共享289
W.5 通过空对话连接造成的信息泄露290
W.6 Weak hashing in SAM (LM hash)292
Unix系统漏洞:Top Vulnerabilities To Unix Systems(U)294
U.1 RPC服务缓冲区溢出294
U.2 Sendmail漏洞295
U.3 Bind脆弱性296
U.4 R命令298
U.5 LPD(remote print protocol daemon)299
U.6 sadmind and mountd300
U.7 缺省SNMP字串301
附Ⅰ 中华人民共和国计算机信息系统安全保护条例303
附Ⅱ 计算机信息网络国际联网安全保护管理办法305

"

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有80网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。