国产精品一区二区污污污_无码国产色欲AV一级毛片_97精品高清一区二区三区_精品国产国偷自产在线观看按摩师

學習啦>學習電腦>網絡知識>網絡技術>

關于《網絡攻防技術原理與實戰(zhàn)》的介紹

時間: 曉斌668 分享

最近有網友想了解下《網絡攻防技術原理與實戰(zhàn)》這本書,所以學習啦小編就整理了相關資料分享給大家,具體內容如下.希望大家參考參考!!!

《網絡攻防技術原理與實戰(zhàn)》介紹

基本信息

作 者:卿斯?jié)h,蔣建春 著

出版社: 科學出版社; 第1版 (2004年1月1日)

平裝: 303頁

語種: 簡體中文

開本: 16

ISBN: 9787030124807, 7030124804

條形碼: 9787030124807

商品尺寸: 25.8 x 18.4 x 1.4 cm

商品重量: 499 g

品牌: 北京科瀚偉業(yè)

內容簡介

《網絡攻防技術原理與實戰(zhàn)》是一本系統(tǒng)論述網絡攻防與信息對抗的專著。書中總結了目前網絡攻擊現狀與發(fā)展趨勢,詳細地分析了計算機及網絡系統(tǒng)面臨的威脅與黑客攻擊方法,詳盡、具體地披露了攻擊技術的真相,給出了防范策略和技術實現措施。全書共分20章,主要內容包括:網絡攻擊的歷史、現狀和發(fā)展趨勢,網絡攻擊的目標與分類方法,網絡攻擊模型,各種實際攻擊技術,常用的網絡攻擊關鍵技術原理,網絡重要服務的攻擊理論與實踐,網絡攻擊案例,網絡攻擊的規(guī)范策略與體系、防火墻技術原理與應用、弱點檢測技術原理與應用、入侵檢測技術原理與應用、網絡誘騙系統(tǒng)原理與應用、計算機及網絡攻擊應急響應及取證等?!毒W絡攻防技術原理與實戰(zhàn)》可以作為計算機、通信、信息安全專業(yè)本科高年級學生、碩士生和博士生的教材,也可供從事網絡與網絡安全工作(企業(yè)IT人員、網絡管理和維護人員、網絡應用開發(fā)者)和有關方面研究工作的廣大工程技術人員參考。

目錄

第1章 網絡攻擊的歷史.現狀與發(fā)展趨勢

1.1 網絡安全歷史回顧

1.2 網絡攻擊技術的演變

第2章 網絡攻擊的目標與分類方法

2.1 網絡攻擊的目標

2.1.1 網絡信息的保密性與攻擊方法實例

2.1.2 網絡信息的完整性與攻擊方法實例

2.1.3 網絡可用性與攻擊方法實例

2.1.4 網絡運行的可控性與攻擊方法實例

2.2 網絡攻擊分類

2.2.1 基于攻擊術語分類

2.2.2 基于攻擊種類列表

2.2.3 基于攻擊效果分類

2.2.4 基于弱點和攻擊者的攻擊分類矩陣

2.2.5 基于攻擊過程分類

2.2.6 多維角度網絡攻擊分類法

2.2.7 網絡攻擊的分類實例

第3章 網絡攻擊模型

3.1 網絡攻擊模型描述

3.2 攻擊身份和位置隱藏

3.3 目標系統(tǒng)信息收集

3.4 弱點信息挖掘分析

3.5 目標使用權限獲取

3.6 攻擊行為隱蔽

3.7 攻擊實施

3.8 開辟后門

3.9 攻擊痕跡清除

3.1 0攻擊討論

第4章 網絡攻擊身份隱藏實戰(zhàn)技術詳解

4.1 IP地址欺騙或盜用

4.2 自由代理服務器

4.3 MAC地址盜用

4.4 電子郵件

4.5 盜用他人網絡賬戶

4.6 干擾技術

4.7 數據加密技術

第5章 網絡攻擊目標系統(tǒng)信息收集實戰(zhàn)技術詳解

5.1 確定攻擊目標

5.2 目標信息搜集的理念

5.3 獲取網絡信息的工具

5.3.1 ping

5.3.2 finger

5.3.3 r-命令與主機信任關系

5.3.4 rusers

5.3.5 showmount

5.3.6 rpcinfo

5.3.7 X-Windows

5.3.8 NIS/NIS

5.3.9 Whois

5.3.1 0DNS

5.4 獲取目標網絡信息的軟件

5.4.1 端口掃描

5.4.2 應用程序版本和操作系統(tǒng)類型

5.4.3 基于網絡協議堆棧特性識別遠程操作系統(tǒng)

5.4.4 安全掃描器

第6章 網絡攻擊弱點挖掘實戰(zhàn)技術

6.1 網絡攻擊弱點挖掘的必要性

6.2 弱點挖掘的基本過程

6.3 常用的弱點挖掘原理與方法

6.3.1 應用服務軟件漏洞

6.3.2 網絡用戶漏洞

6.3.3 通信協議漏洞

6.3.4 網絡業(yè)務系統(tǒng)漏洞

6.3.5 程序安全缺陷

6.3.6 操作系統(tǒng)漏洞

6.3.7 網絡安全產品的弱點挖掘

6.3.8 客戶軟件的弱點挖掘

6.3.9 非技術性的弱點挖掘

6.4 弱點數據庫

第7章 網絡攻擊目標權限獲取實戰(zhàn)技術詳解

7.1 基于社交活動的目標權限獲取

7.2 基于網絡監(jiān)聽的目標權限獲取

7.2.1 dsniff

7.2.2 sniffit

7.2.3 tcpdump

7.2.4 其他

7.3 基于網絡系統(tǒng)弱點的目標權限獲取

7.4 基于網絡賬號口令解除的目標權限獲取

7.4.1 SMB口令解除實例

7.4.2 Telnet口令解除實例

7.4.3 數據庫口令解除實例

7.4.4 POP3口令解除實例

7.4.5 FTP口令解除實例

7.4.6 WindowsNT系統(tǒng)口令解除實例

7.4.7 UNIX系統(tǒng)口令解除實例

7.5 基于網絡欺騙的目標權限獲取

7.5.1 IP地址欺騙

7.5.2 安裝特洛伊木馬程序

7.5.3 Web服務欺騙

7.5.4 域名欺騙

7.5.5 ARP欺騙

7.6 基于TCP會話劫持的目標權限獲取

7.6.1 juggernaut會話劫持軟件工具應用實例

7.6.2 hunt會話劫持軟件工具應用實例

第8章 網絡攻擊活動隱藏實戰(zhàn)技術詳解

8.1 進程活動隱藏

8.2 文件隱藏

8.3 網絡連接隱藏

8.4 網絡隱蔽通道

8.4.1 基于ICMP的網絡隱蔽通道實例

8.4.2 基于竊聽的網絡隱蔽通道實例

8.4.3 基于TCP協議序列號的網絡隱蔽通道實例

8.4.4 基于IP協議的網絡隱蔽通道實例

第9章 網絡攻擊實施實戰(zhàn)技術詳解

9.1 網絡可控性攻擊實施

9.2 拒絕服務攻擊實施

9.3 網絡保密性攻擊實施

9.4 網絡完整性攻擊實施

9.5 網絡抗抵賴性攻擊實施

第10章 網絡攻擊開辟后門實戰(zhàn)技術詳解

第11章 網絡攻擊痕跡清除實戰(zhàn)技術詳解

11.1 LINIX系統(tǒng)攻擊痕跡清除基本原理與實例

11.1.1 UNIX系統(tǒng)攻擊痕跡清除基本原理

11.1.2 UNIX系統(tǒng)攻擊痕跡清除實例

11.2 WindowsNT系統(tǒng)攻擊痕跡清除基本原理與實例

11.3 防火墻系統(tǒng)攻擊痕跡清除基本原理與實例

11.4 入侵檢測系統(tǒng)攻擊痕跡清除的基本原理與實例

11.5 WWW服務攻擊痕跡清除基本原理與實例

第12章 常用的網絡攻擊關鍵技術原理剖析

12.1 口令解除技術原理剖析

12.2 網絡嗅探技術原理剖析

12.2.1 網絡嗅探技術概況

12.2.2 網絡嗅探器工作流程

12.2.3 網絡嗅探器實例

12.2.4 常見的網絡嗅探工具

12.3 網絡端口掃描技術原理剖析

12.3.1 網絡端口掃描技術概況

12.3.2 網絡端口掃描技術分析

12.3.3 網絡端口掃描實例

12.4 緩沖區(qū)溢出攻擊技術原理剖析

12.4.1 緩沖區(qū)溢出技術概況

12.4.2 緩沖區(qū)溢出攻擊技術分析

12.4.3 緩沖區(qū)溢出攻擊實例

12.5 拒絕服務攻擊技術原理剖析

12.5.1 拒絕服務攻擊技術概況

12.5.2 拒絕服務攻擊技術分析

12.5.3 拒絕服務攻擊實例

第13章 網絡重要服務的攻擊理論與實踐

13.1 防火墻系統(tǒng)攻擊理論方法與實踐

13.1.1 防火墻系統(tǒng)攻擊理論方法

13.1.2 防火墻的滲透與攻擊詳解

13.2 網絡入侵檢測系統(tǒng)攻擊理論方法與實踐

13.2.1 攻擊入侵檢測系統(tǒng)的方法

13.2.2 躲避網絡入侵檢測系統(tǒng)的掃描攻擊實例詳解

13.2.3 逃避網絡入侵檢測系統(tǒng)的隱蔽通道

13.2.4 基于規(guī)則攻擊模擬欺騙NIDS

13.2.5 逃避NIDS檢測的緩沖區(qū)溢出攻擊技術

第14章 網絡攻擊案例

14.1 UNIXWWW網站攻擊實例

14.2 MSSQL數據庫攻擊實例

第15章 網絡攻擊的防范策略與體系

15.1 網絡攻擊防范策略

15.2 常見的網絡安全保障體系模型

15.2.1 ISS的動態(tài)信息安全模型

15.2.2 CISCO的網絡動態(tài)安全防御模型

15.2.3 綜合型的網絡安全防御模型

第16章 防火墻的技術原理與應用

16.1 防火墻概述

16.2 防火墻技術

16.3 防火墻的系統(tǒng)結構

16.3.1 雙宿主主機防火墻結構

16.3.2 主機過濾型防火墻結構

16.3.3 基于屏蔽子網的防火墻結構

第17章 弱點檢測技術的原理與應用

17.1 弱點檢測概述

17.2 弱點檢測技術

17.3 弱點掃描器的系統(tǒng)結構.原理和分類

17.3.1 主機弱點掃描器實例

17.3.2 網絡弱點掃描器實例

17.4 弱點數據庫

第18章 入侵檢測技術的原理與應用

18.1 入侵檢測概述

18.1.1 入侵檢測技術背景

18.1.2 入侵檢測系統(tǒng)的基本功能模塊

18.2 入侵檢測技術

18.2.1 基于誤用的入侵檢測技術

18.2.2 基于異常的入侵檢測技術

18.3 入侵檢測系統(tǒng)的結構與分類

18.3.1 基于主機的入侵檢測系統(tǒng)結構

18.3.2 基于網絡的入侵檢測系統(tǒng)結構

18.3.3 分布式入侵檢測系統(tǒng)結構

18.4 常見的入侵檢測系統(tǒng)及應用

第19章 網絡誘騙系統(tǒng)原理與應用

19.1 網絡誘騙技術概述

19.2 網絡誘騙系統(tǒng)的體系結構

19.3 網絡誘騙技術

19.3.1 蜜罐主機技術

19.3.2 陷阱網絡技術

19.3.3 誘導技術

19.3.4 欺騙信息設計技術

19.4 常見的網絡誘騙工具及產品

第20章 計算機及網絡攻擊應急響應與取證

20.1 計算機及網絡攻擊應急響應

20.1.1 概況

20.1.2 建立應急組織

20.1.3 應急預案

20.1.4 應急事件處理流程

20.1.5 應急響應技術及工具

20.2 計算機及網絡攻擊取證

20.2.1 概況

20.2.2 計算機及網絡攻擊取證的分類及過程

20.2.3 取證過程

20.2.4 證據信息類別及取證技術提取工具

附錄1常見默認賬號與口令

附錄2專家們公認最危險的20個安全弱點及防范

附錄3網絡攻擊工具網址

主要參考文獻

370244