网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络攻防技术与实践(附光盘第八军团网络安全培训网站VIP会员指定专用教材)
分类 教育考试-考试-计算机类
作者 陈三堰//沈阳
出版社 科学出版社
下载
简介
编辑推荐

本书从计算机网络安全知识入手,结合实际攻防案例,由浅入深、循序渐进地介绍网络攻击与防御的方法,叙述各个知识要点,向读者揭开“黑客”的神秘面纱。本书共分17章,主要讲述计算机系统、网络与服务器方面的基础知识,与网络安全知识相关的编程、病毒、Windows Sockets规范、特络伊木马和后门知识,常用扫描器、嗅探器等,包括使用技巧,密码破解技术,各种入侵技术、攻击方法及检测技术和防御方法等。

本书附送的光盘是第八军团网络安全人才培训所用的录像教程,可作为高等院校网络安全相关专业教学用书,也适合用作培训机构进行网络安全人才培训的教材。

内容推荐

本书从计算机网络安全知识入手,结合实际攻防案例,由浅入深、循序渐进地介绍网络攻击与防御的方法,叙述各个知识要点,向读者揭开“黑客”的神秘面纱。本书共分17章,主要讲述计算机系统、网络与服务器方面的基础知识,与网络安全知识相关的编程、病毒、Windows Sockets规范、特络伊木马和后门知识,常用扫描器、嗅探器等,包括使用技巧,密码破解技术,各种入侵技术、攻击方法及检测技术和防御方法等。

本书附送的光盘是第八军团网络安全人才培训所用的录像教程,使你在购买本书的时候还能额外获得专业网络安全培训机构的培训教程,物超所值。

本书内容全面,讲解细致,可作为高等院校网络安全相关专业教学用书,也适合用作培训机构进行网络安全人才培训的教材。

目录

第1章黑客历史与黑客文化概述

1.1黑客的定义与起源

1.1.1什么是黑客

1.1.2什么是骇客

1.1.3什么是红客

1.1.4怎样才算一名黑客

1.2黑客文化

1.2.1黑客行为

1.2.2黑客精神

1.2.3黑客准则

1.3如何成为一名黑客

1.3.1黑客必备的基本技能

1.3.2如何学习黑客技术

1.4中国黑客发展史

1.4.1中国黑客的起源(1994年—1996年)

1.4.2中国黑客的成长(1997年一1999年)

1.4.3走向2003,浮躁的欲望(2000年—2002年)

第2章基础知识之系统部分

2.1常用DOS命令

2.2文件系统

2.2.1批处理文件

2.2.2VBS、VBE文件

2.3端口、服务、进程知识

2.3.1端口

2.3.2进程

2.3.3服务

2.4系统其他知识

2.4.1回收站与系统安全

2.4.2注册表与系统安全

2.4.3访问控制概述

第3章基础知识之网络部分

3.1基本概念解析

3.1.1万维网(WWW)

3.1.2TCP/IP协议

3.1.3超文本传输协议(HTTP)

3.1.4简单邮件传输协议(SMTP)

3.1.5文件传输协议(FTP)

3.1.6远程登录标准telnet

3.1.7域名服务(DNS)

3.2关于TCP/IP

3.2.1T(~P/IP中的基本概念

3.2.2IP协议

3.2.3TCP协议

3.2.4UDP协议

3.3局域网基础知识

3.3.1局域网定义和特性

3.3.2简单局域网拓扑结构

3.3.3局域网常见设备

3.4HTML基础知识

3.4.1基础

3.4.2字体

3.4.3表格

3.4.4区段标记

第4章基础知识之网络应用

4.1Web服务器的搭建

4.1.1利用IIS搭建ASP环境

4.1.2利用IIs搭建PHP环境

4.1.3利用IIS搭建CGI环境

4.1.4搭建JSP环境

4.2其他应用服务器的搭建

4.2.1FTP服务器的搭建

4.2.2mail服务器的搭建

4.2.3DNS服务器的搭建

4.2.4VPN服务器的搭建

第5章基础知识之网络安全

5.1网络安全概述

5.1.1网络安全的定义

5.1.2Internet的安全隐患

5.2安全技术综述

5.2.1杀毒软件技术

5.2.2防火墙技术

5.2.3文件加密和数字签名技术

5.2.4加密技术在智能卡上的应用

5.2.5虚拟专用网技术

5.2.6安伞隔离

5.3病毒

513.1计算机病毒

5.3.2计算机病毒的发展

5.3.3计算机病毒的特征

5.3.4计算机病毒的分类

5.3.5病毒的作用机理

5.3.6计算机病毒的预防

5.3.7病毒的检测和清除

第6章基础知识之编程技术

6.1WindowsSockets简介

6.1.1WindowsSockets规范

6.1.2Bekeley套接口

6.1.3针对Windows~扩展

6.1.4规范的地位

6.2使用WindowsSockets1.1编程

6.2.1套接口基本概念

6.2.2客户机/服务器模型

6.2.3带外数据

6.2.4广播

6.2.5字节顺序

6.2.6套接口属性选项

6.2.7数据库文件

6.2.8与Bekeley套接口的不同

6.2.9指针

6.2.10重命名的函数

6.2.11阻塞例程和EINPROGRESS宏

6.2.12WindowsSockets支持的最大套接口数目

6.2.13头文件

6.2.14API调用失败时的返回值

6.2.15原始套接口

6.2.16多线程Windows版本中的WindowsSockets

6.3’WindowsSockets1.1应用实例

6.3.1套接口网络编程原理

6.3.2WindowsSockets编程扩充

6.3.3最简单的C/S编程实例

6.3.4WindowsSockets与UNIX套接口编程实例

6.3.5应用程序实例——wshout

第7章特洛伊木马和后门

7.1特洛伊木马概述

7.1.1特洛伊木马的概念

7.1.2特洛伊木马的特点

7.1.3未来木马的发展方向

7.1.4木马的分类

7.2特洛伊木马深入解析

7.2.1特洛伊木马原理

7.2.2特洛伊木马的攻击步骤

7.3木马的编写方法

7.3.1隐藏进程技术

7.3.2自动启动技术

7.3.3发送数据的方法

7.3.4目标机器情况的获取

7.3.5其他方面的问题

7.4后门

7.4.1后门的概念

7.4.2后门产生的条件及其特点

7.4.3后门的分类

7.4.4后门的编写

第8章扫描器

8.1扫描器的相关知识

8.1.1什么是扫描器

8.1.2扫描器的分类

8.1.3端口扫描原理

8.1.4端口扫描技术

8.2常用扫描器介绍

8.2.1NMAP

8.2.2SSS

8.2.3Nessus

8.2.4X.Scan

8.2.5流光

第9章嗅探器

9.1Sniffer

9.1.1Sniffer基础

9.1.2Sniffer的工作原理

9.1.3Sniffer的实现

9.1.4检测和防范Sniffer

9.2Sniffer的使用

9.2.1Sniffer的选择

9.2.2数据分析

9.2.3实例分析

9.2.4Sniffer的编写

第10章密码破解

10.1选择安全的密码

10.1.1密码的安全性

10.1.2常见的获取密码的方法

lO.2常用密码破解工具介绍

10.2.1JohntheRipper

10.2.2LOphtCrack

第11章远程攻击的一般步骤

11.1攻击的准备阶段

11.1.1确定攻击的目的

11.1.2信息收集

11.2攻击的实施阶段

11.2.1获得权限

11.2.2权限提升

11.3攻击的善后工作

11.3.1日志系统简介

11.3.2隐藏踪迹

11.3.3留下后门

第12章拒绝服务攻击

12.1概述

12.1.1DoS攻击的定义

12.1.2使用DoS攻击的目的

12.1.3谁容易受DoS攻击

12.1.4DoS攻击模式

12.2常见的DoS攻击

12.2.1TearDrop

12.2.2SYNFlooding和Landing

12.2.3SMURF攻击

12.2.4UDPFloocl攻击

12.3分布式DoS攻击

12.3.1分布式DoS攻击介绍

12.3.2分布式DoS攻击防范

第13章Web攻击

13.1常见web安全问题

13.1.1用户输入没有过滤

13.1.2远程提交问题

13.1.3表单提交时间间隔问题

13.1.4Cookie欺骗问题

13.1.5跨站攻击

13.1.6上传漏洞

13.2CGI的安全性

13.2.1CGI的常见安全问题

13.2.2CGI安全性实例

13.3ASP程序的安全性

13.3.1SQL注入

13.3.2暴库并下载数据库

13.3.3将.MDB改为.asp的灾难

13.3.4备份/恢复数据库

13.4PHP程序的安全性

13.4.1包含文件漏洞

13.4.2脚本命令执行漏洞

13.4.3文件泄露漏洞

13.4.4变量未初始化漏洞

13.4.5SQL注入漏洞

第14章高级攻击手法

14.1IP欺骗攻击

14.1.1IP欺骗攻击的概念

14.1.2IP欺骗原理

14.1.3IP欺骗攻击过程解析

14.1.4IP欺骗攻击实例

14.1.5IP欺骗攻击工具

14.2DNS欺骗

14.2.1DNS欺骗概念

14.2.2DNS欺骗原理

14.2.3DNS欺骗的现实过程

14.3会话劫持攻击

14.3.1会话劫持攻击概念

14.3.2注射式攻击

14.3.3中间人攻击

14.4钓鱼式攻击和GoogleHack

14.4.1钓鱼式攻击

14.4.2GoogleHack

14.5缓冲区溢出

14.5.1缓冲区溢出概念

14.5.2缓冲区溢出的危害

14.5.3缓冲溢出漏洞攻击

14.6攻击网络设备

第15章主机安全防护

15.1通用主机安全防护

15.1.1安装前的准备

15.1.2安装后的安全设置

15.2特定环境的安全设置

15.2.1IIS的安全设置

15.2.2SQLServer的安全配置

15.2.3PHP安全设置

第16章防火墙技术

16.1防火墙的定义

16.2防火墙的优点和弱点

16.2.1防火墙的优点

16.2.2防火墙的弱点

16.3防火墙技术工作原理

16.3.1包过滤技术

16.3.2包过滤技术的过程

16.3.3包过滤技术的优点和缺点

16.4应用级网关技术

16.5电路级网关技术

16.5.1电路级网关的工作过程

16.5.2电路级网关技术的缺点

16.6状态检测技术

16.7防火墙的分类和体系结构

16.7.1防火墙的分类

16.7.2防火墙的体系结构

16.8防火墙技术发展趋势

第17章入侵检测系统

17.1入侵检测系统介绍

17.1.1入侵检测系统概述

17.1.2入侵检测系统的功能

17.1.3入侵检测系统的分类

17.1.4入侵检测技术的分类

17.2入侵检测系统的安装与配置

17.2.1入侵检测系统的安装

17.2.2IDS系统配置

附录详细端口功能对照表

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/25 17:44:51