本书以网络安全的攻击演示与防御手段演示为主线,以案例演示的形式对常见的网络安全攻防手段作了介绍,使读者能够更准确地把握这类的攻击手法与防范技巧。对于重要的操作步骤,本书通过图文结合的形式展现给读者,相信读者能够快速地理解并掌握。
全书共分为10章,第1~3章为网络安全基础部分,第4章是网络攻防的技术基础部分,第5~9章是网络攻防的主要内容,第10章是Windows服务器的安全配置。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 防御网络攻击内幕剖析(全球网络安全认证推荐教材) |
分类 | 教育考试-考试-计算机类 |
作者 | 穆勇//李培信 |
出版社 | 人民邮电出版社 |
下载 | ![]() |
简介 | 编辑推荐 本书以网络安全的攻击演示与防御手段演示为主线,以案例演示的形式对常见的网络安全攻防手段作了介绍,使读者能够更准确地把握这类的攻击手法与防范技巧。对于重要的操作步骤,本书通过图文结合的形式展现给读者,相信读者能够快速地理解并掌握。 全书共分为10章,第1~3章为网络安全基础部分,第4章是网络攻防的技术基础部分,第5~9章是网络攻防的主要内容,第10章是Windows服务器的安全配置。 内容推荐 网络安全是目前非常热门的领域,无论是个人还是企业都越来越关注网络安全。本书从网络安全的基础讲起,从“攻”和“防”两个不同的角度,通过多个网络安全案例为读者剖析了常见的入侵和反入侵的手法。本书从初学者的角度对多种网络威胁的原理和防御方法进行了详细的介绍与演示,能使读者对网络安全领域常见的攻防技术有较为深入的认识。 本书包含的大量攻防演示均有很强的实际指导意义,而且每个演示都给出了详细的操作步骤及图文解说,方便读者更快地掌握网络攻防的原理和技术。 本书适合对网络安全和黑客攻防感兴趣的读者,以及从事网络相关工作,想对网络安全有进一步了解的读者,也可作为高校计算机专业信息安全课程的实践参考资料。 目录 1 网络安全概述 1 1.1 什么是网络安全 1 1.2 网络安全的现状及发展趋势 3 1.3 经典问答(Q&A) 5 1.4 需要学习什么 8 1.5 小结 9 2 网络基础知识 10 2.1 TCP/IP协议 10 2.1.1 TCP/IP协议简介 10 2.1.2 TCP/IP协议的四层结构 11 2.1.3 TCP/IP与OSI参考模型 12 2.1.4 数据报文的传送过程 13 2.2 IP地址与端口 14 2.2.1 IP地址分类 14 2.2.2 特殊IP地址 16 2.2.3 端口 16 2.3 常用的网络命令 18 2.3.1 Ping 18 2.3.2 Tracert 21 2.3.3 Netstat 22 2.3.4 Net 25 2.3.5 At 37 2.3.6 Ipconfig 39 2.3.7 FTP 40 2.3.8 ARP 44 2.4 小结 46 3 黑客与黑客入侵手法分析 47 3.1 黑客介绍 47 3.1.1 了解黑客 47 3.1.2 黑客的职业发展方向 49 3.2 黑客是如何入侵的 50 3.2.1 准备阶段 50 3.2.2 实施入侵 51 3.2.3 巩固控制 51 3.3 常见漏洞的分类 52 3.3.1 操作系统漏洞 52 3.3.2 Web服务器漏洞 53 3.3.3 FTP服务器漏洞 54 3.3.4 数据库服务器漏洞 54 3.3.5 应用程序漏洞 54 3.4 攻击工具的分类 55 3.4.1 扫描工具 55 3.4.2 入侵辅助工具 56 3.4.3 数据嗅探工具 56 3.4.4 远程溢出 57 3.4.5 后门 58 3.4.6 远程控制 59 3.5 小结 60 4 端口扫描与系统漏洞检测 61 4.1 扫描原理 61 4.1.1 一次完整的TCP连接 61 4.1.2 端口扫描类型与原理 62 4.1.3 漏洞扫描原理 66 4.2 端口扫描工具 67 4.2.1 SuperScan的使用 67 4.2.2 Nmap的使用 75 4.3 插件扫描 91 4.3.1 Nessus介绍 91 4.3.2 Nessus基本使用 91 4.3.3 使用Nessus进行扫描 94 4.3.4 Nessus插件升级 100 4.4 系统安全检测 100 4.4.1 使用ISS检测网站安全 100 4.4.2 使用Retina检测系统安全弱点 112 4.5 小结 126 5 Web服务器攻击剖析 127 5.1 Web服务器 127 5.1.1 什么是Web服务器 127 5.1.2 Web服务器的硬件和软件 128 5.1.3 Web服务器工作模式 129 5.1.4 当前Web 3大支撑技术 131 5.2 主流Web服务器介绍 133 5.2.1 IIS 133 5.2.2 Apache 134 5.2.3 Tomcat 134 5.3 案例:真实的Web攻击 135 5.4 常见Web漏洞攻击方式与防护 142 5.4.1 SQL注入 142 5.4.2 Web漏洞提权 159 5.4.3 XSS——跨站脚本攻击 162 5.4.4 Web口令暴力破解 171 5.5 Web安全检测工具的使用 177 5.5.1 网站漏洞扫描工具——Nikto 178 5.5.2 SQL注入检测工具——NBSI 183 5.5.3 网页程序漏洞评估代理——Paros proxy 186 5.5.4 WAS——微软公司的Web压力测试工具 193 5.6 小结 197 6 数据库服务器攻击剖析 199 6.1 数据库服务器基础 199 6.1.1 什么是数据库服务器 199 6.1.2 为何要关注数据库安全 200 6.2 常见数据库介绍 202 6.2.1 Microsoft SQL Server 202 6.2.2 MySQL 204 6.2.3 Oracle 205 6.2.4 常用数据库的默认账户 206 6.3 常见数据库漏洞攻击与防范 206 6.3.1 权限提升 206 6.3.2 口令破解剖析 208 6.3.3 SQL注入剖析 212 6.3.4 数据库漏洞攻击剖析 212 6.4 数据库安全检测工具 213 6.4.1 NGSSoftware 213 6.4.2 Shadow Database Scanner 225 6.5 小结 232 7 操作系统攻防分析 234 7.1 常见操作系统攻击介绍 234 7.1.1 常见的操作系统攻击方式 234 7.1.2 系统漏洞的产生与检测 236 7.2 远程溢出漏洞 238 7.2.1 什么是远程溢出漏洞 238 7.2.2 远程溢出漏洞测试实例 238 7.3 特权提升漏洞 241 7.3.1 特权提升漏洞介绍 241 7.3.2 特权提升漏洞测试实例 242 7.4 拒绝服务攻击 244 7.4.1 什么是拒绝服务 244 7.4.2 拒绝服务攻击的分类 246 7.4.3 拒绝服务漏洞测试 253 7.4.4 如何更有效地防范拒绝服务攻击 255 7.5 微软安全基准分析器(MBSA)检测系统安全 257 7.5.1 MBSA介绍 257 7.5.2 下载并运行 257 7.5.3 运行扫描 258 7.5.4 检测报告分析 260 7.5.5 注意事项 260 7.6 小结 261 8 局域网安全防护 262 8.1 常见的局域网攻击方式 264 8.2 局域网ARP攻击与防护 265 8.2.1 ARP攻击原理 265 8.2.2 ARP攻击剖析 267 8.2.3 防范ARP攻击 274 8.3 局域网嗅探攻击与防护 275 8.3.1 数据嗅探原理 275 8.3.2 嗅探实例剖析 276 8.3.3 防范嗅探攻击 287 8.4 网络监控软件 288 8.4.1 局域网监控软件介绍 288 8.4.2 聚生网管系统 289 8.4.3 P2P终结者的使用 300 8.4.4 躲避网络监控 303 8.5 小结 303 9 后门与口令破解剖析 304 9.1 后门介绍 304 9.2 后门程序的使用 306 9.2.1 BITS 307 9.2.2 wollf 310 9.2.3 ntRootkit 314 9.3 后门安全防护 319 9.4 黑客破解口令的方法 320 9.4.1 口令猜解 320 9.4.2 字典攻击 321 9.4.3 暴力破解 321 9.5 常见的口令破解实例剖析 322 9.5.1 使用LC5破解系统密码 322 9.5.2 使用John the Ripper破解Linux系统密码 326 9.5.3 使用Pwdump恢复Windows密码 329 9.5.4 暴力破解终端服务 332 9.6 如何避免口令被破解 335 9.7 小结 337 10 服务器安全设置 338 10.1 Windows服务器安全设置 338 10.1.1 使用安全的磁盘格式 338 10.1.2 端口过滤 342 10.1.3 系统账户安全 343 10.1.4 组策略设置 351 10.1.5 服务优化 360 10.1.6 设置系统工具权限 361 10.1.7 打好补丁 362 10.2 Windows系统下Web网站的最佳防御 362 10.2.1 加固IIS 362 10.2.2 权限设置 364 10.2.3 网站证书加密 368 10.3 小结 388 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。