书籍详情
《网络攻防技术与实战-深入理解信息安全防护体系》[25M]百度网盘|亲测有效|pdf下载
  • 网络攻防技术与实战-深入理解信息安全防护体系

  • 出版社:凤凰新华书店旗舰店
  • 出版时间:2018-09
  • 热度:10629
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍


内容介绍

《网络攻防技术与实战:深入理解信息安全防护体系》将帮助读者深入理解计算机网络安全技术以及信息安全防护体系。1先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使得读者深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计算机取证等,同时结合D前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。*后,全面地介绍网络安全的基础理论,包括加解密技术、加解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识,有利于读者理解各种主流工具背后的实现机制。

关联推荐

系统介绍了网络安全领域相关基础理论、技术原理、实现方法和实际工具应用;针对每种理论和技术都给出相应的工具使用方法,并配以实践插图;同时配有学习建议、演示文件、代码、答案等丰富的资源。 
目录

D1章概述/  
 
1.1网络安全的定义  
 
1.2网络系统面临的安全威胁  
 
1.2.1恶意代码  
 
1.2.2远程入侵  
 
1.2.3拒绝服务攻击  
 
1.2.4身份假冒  
 
1.2.5信息窃取和篡改  
 
1.3网络安全的研究内容  
 
1.3.1网络安全体系  
 
1.3.2网络攻击技术  
 
1.3.3网络防御技术  
 
1.3.4密码技术应用  
 
1.3.5网络安全应用  
 
1.4小结  
 
习题  
 
D2章信息收集/  
 
2.1Whois查询  
 
2.1.1DNS Whois查询  
 
2.1.2IP Whois查询  
 
2.2域名和IP信息收集  
 
2.2.1域名信息收集  
 
2.2.2IP信息收集  
 
2.3Web挖掘分析  
 
2.3.1目录结构分析  
 
2.3.2GJ搜索  
 
2.3.3邮件地址收集  
 
2.3.4域名和IP收集  
 
2.4社会工程学  
 
 2.5拓扑确定  
 
2.6网络监听  
 
2.7小结  
 
习题  
 
D3章网络隐身/  
 
3.1IP地址欺骗  
 
3.2MAC地址欺骗  
 
3.3网络地址转换  
 
3.4代理隐藏  
 
3.5其他方法  
 
3.6小结  
 
习题  
 
D4章网络扫描/  
 
4.1端口扫描  
 
4.1.1全连接扫描  
 
4.1.2半连接扫描  
 
4.1.3FIN扫描  
 
4.1.4ACK扫描  
 
4.1.5NULL扫描  
 
4.1.6XMAS扫描  
 
4.1.7TCP窗口扫描  
 
4.1.8自定义扫描  
 
4.1.9UDP端口扫描  
 
4.1.10IP协议扫描  
 
4.1.11扫描工具  
 
4.2类型和版本扫描  
 
4.2.1服务扫描  
 
4.2.2操作系统扫描  
 
4.3漏洞扫描  
 
4.3.1基于漏洞数据库  
 
4.3.2基于插件  
 
4.3.3OpenVAS  
 
4.4弱口令扫描  
 
4.5Web漏洞扫描  
 
4.6系统配置扫描  
 
4.7小结  
 
习题  
 
D5章网络攻击/  
 
5.1口令破解  
 
5.1.1口令破解与破解工具  
 
5.1.2破解工具  
 
5.2中间人攻击(MITM)  
 
5.2.1数据截获  
 
5.2.2欺骗攻击  
 
5.3恶意代码  
 
5.3.1生存技术  
 
5.3.2隐蔽技术  
 
5.3.3主要功能  
 
5.4漏洞破解  
 
5.4.1漏洞分类  
 
5.4.2破解原理  
 
5.4.3实施攻击  
 
5.5拒绝服务攻击  
 
5.5.1攻击原理  
 
5.5.2DDoS原理  
 
5.5.3DoS/DDoS工具  
 
5.6小结  
 
习题  
 
D6章网络后门与痕迹清除/  
 
6.1网络后门  
 
6.1.1开放连接端口  
 
6.1.2修改系统配置  
 
6.1.3安装监控器  
 
6.1.4建立隐蔽连接通道  
 
6.1.5创建用户账号  
 
6.1.6安装远程控制工具  
 
6.1.7系统文件替换  
 
6.1.8后门工具  
 
6.2痕迹清除  
 
6.2.1Windows痕迹  
 
6.2.2Linux痕迹  
 
6.3小结  
 
习题  
 
D7章访问控制与防火墙/  
 
7.1访问控制  
 
7.1.1实现方法  
 
7.1.2自主访问控制  
 
7.1.3强制访问控制  
 
7.1.4角色访问控制  
 
7.2防火墙  
 
7.2.1包过滤防火墙  
 
7.2.2代理防火墙  
 
7.2.3体系结构  
 
7.2.4防火墙的缺点  
 
7.3防火墙软件实例  
 
7.3.1Windows个人防火墙  
 
7.3.2CISCO ACL列表  
 
7.3.3iptables  
 
7.3.4CCProxy  
 
7.4小结  
 
习题  
 
D8章入侵防御/  
 
8.1IPS概述  
 
8.1.1工作过程  
 
8.1.2分析方法  
 
8.1.3IPS分类  
 
8.1.4IPS部署和评估  
 
8.1.5发展方向  
 
8.2基于主机的IPS  
 
8.3基于网络的IPS  
 
8.4小结  
 
习题  
 
D9章密码技术基础/  
 
9.1概述  
 
9.1.1密码编码学  
 
9.1.2密码分析学  
 
9.1.3密钥管理  
 
9.2加/解密技术  
 
9.2.1对称加密  
 
9.2.2公钥加密  
 
9.2.3散列函数  
 
9.2.4通信加密  
 
9.2.5密钥分配  
 
9.3认证技术  
 
9.3.1消息认证码  
 
9.3.2散列消息认证码  
 
9.3.3数字签名  
 
9.3.4身份认证  
 
9.4PKI  
 
9.5常用软件  
 
9.6小结  
 
习题  
 
D10章网络安全协议/  
 
10.1802.1X和EAP  
 
10.1.1802.1X  
 
10.1.2EAP  
 
10.2IPSec  
 
10.2.1IPSec概述  
 
10.2.2AH协议  
 
10.2.3ESP协议  
 
10.2.4IKE协议  
 
10.2.5IPSec应用  
 
10.3SSL协议  
 
10.3.1SSL记录协议  
 
10.3.2SSL握手协议  
 
10.3.3SSL协议的安全性  
 
10.4802.11i  
 
10.4.1加密机制  
 
10.4.2安全关联  
 
10.4.3无线破解  
 
10.5小结  
 
习题  
 
D11章网络安全应用/  
 
11.1虚拟专用网  
 
11.1.1IP隧道  
 
11.1.2远程接入  
 
11.1.3虚拟专用局域网  
 
11.1.4IPSec VPN示例  
 
11.2电子邮件安全协议  
 
11.2.1PGP  
 
11.2.2S/MIME  
 
11.3安全电子交易协议  
 
11.3.1SET工作过程  
 
11.3.2SET的优缺点  
 
11.4小结  
 
习题  
 
D12章恶意代码防范与系统安全/  
 
12.1恶意代码防范  
 
12.1.1病毒及其防范方法  
 
12.1.2蠕虫及其防范方法  
 
12.1.3木马及其防范方法  
 
12.1.4不同恶意代码的区别  
 
12.2系统安全机制  
 
12.2.1Windows 7安全机制  
 
12.2.2Windows安全配置  
 
12.2.3Linux安全机制  
 
12.2.4Linux通用安全配置  
 
12.3计算机取证  
 
12.3.1取证方法  
 
12.3.2取证原则和步骤  
 
12.3.3取证工具  
 
12.4小结  
 
习题  
 
D13章Web程序安全/  
 
13.1安全问题与防御机制  
 
13.1.1安全问题  
 
13.1.2核心防御机制  
 
13.2Web程序技术  
 
13.2.1HTTP  
 
13.2.2Web程序功能  
 
13.2.3编码方案  
 
13.3验证机制的安全性  
 
13.3.1设计缺陷  
 
13.3.2实现缺陷  
 
13.3.3保障验证机制的安全  
 
13.4会话管理的安全性  
 
13.4.1令牌生成过程的缺陷  
 
13.4.2令牌处理过程的缺陷  
 
13.4.3保障会话管理的安全性  
 
13.5数据存储区的安全性  
 
13.5.1SQL注入原理  
 
13.5.2防御SQL注入  
 
13.6Web用户的安全性  
 
13.6.1反射型XSS  
 
13.6.2持久型XSS  
 
13.6.3基于DOM的XSS  
 
13.7小结  
 
习题  
 
参考文献/  
 
 
显示全部信息