注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络组建与管理网络攻防技术与实践

网络攻防技术与实践

网络攻防技术与实践

定 价:¥37.00

作 者: 陈三堰,沈阳 编著
出版社: 科学出版社
丛编项:
标 签: 网络安全

ISBN: 9787030170774 出版时间: 2006-05-01 包装: 胶版纸
开本: 小16开 页数: 380 字数:  

内容简介

  本书从计算机网络安全知识入手,结合实际攻防案例,由浅入深、循序渐进地介绍网络攻击与防御的方法,叙述各个知识要点,向读者揭开“黑客 ”的神秘面纱。本书共分17章,主要讲述计算机系统、网络与服务器方面的基础知识,与网络安全知识相关的编程、病毒、Windows Sockets规范、特络伊木马和后门知识,常用扫描器、嗅探器等,包括使用技巧,密码破解技术,各种入侵技术、攻击方法及检测技术和防御方法等。 本书附送的光盘是第八军团网络安全人才培训所用的录像教程,使你在购买本书的时候还能额外获得专业网络安全培训机构的培训教程,物超所值。 本书内容全面,讲解细致,可作为高等院校网络安全相关专业教学用书,也适合用作培训机构进行网络安全人才培训的教材。 [看更多]

作者简介

暂缺《网络攻防技术与实践》作者简介

图书目录

第1章黑客历史与黑客文化概述
1.1黑客的定义与起源
1.1.1什么是黑客
1.1.2什么是骇客
1.1.3什么是红客
1.1.4怎样才算一名黑客
1.2黑客文化
1.2.1黑客行为
1.2.2黑客精神
1.2.3黑客准则
1.3如何成为一名黑客
1.3.1黑客必备的基本技能
1.3.2如何学习黑客技术
1.4中国黑客发展史
1.4.1中国黑客的起源(1994年—1996年)
1.4.2中国黑客的成长(1997年一1999年)
1.4.3走向2003,浮躁的欲望(2000年—2002年)
第2章基础知识之系统部分
2.1常用DOS命令
2.2文件系统
2.2.1批处理文件
2.2.2VBS、VBE文件
2.3端口、服务、进程知识
2.3.1端口
2.3.2进程
2.3.3服务
2.4系统其他知识
2.4.1回收站与系统安全
2.4.2注册表与系统安全
2.4.3访问控制概述
第3章基础知识之网络部分
3.1基本概念解析
3.1.1万维网(WWW)
3.1.2TCP/IP协议
3.1.3超文本传输协议(HTTP)
3.1.4简单邮件传输协议(SMTP)
3.1.5文件传输协议(FTP)
3.1.6远程登录标准telnet
3.1.7域名服务(DNS)
3.2关于TCP/IP
3.2.1T(~P/IP中的基本概念
3.2.2IP协议
3.2.3TCP协议
3.2.4UDP协议
3.3局域网基础知识
3.3.1局域网定义和特性
3.3.2简单局域网拓扑结构
3.3.3局域网常见设备
3.4HTML基础知识
3.4.1基础
3.4.2字体
3.4.3表格
3.4.4区段标记
第4章基础知识之网络应用
4.1Web服务器的搭建
4.1.1利用IIS搭建ASP环境
4.1.2利用IIs搭建PHP环境
4.1.3利用IIS搭建CGI环境
4.1.4搭建JSP环境
4.2其他应用服务器的搭建
4.2.1FTP服务器的搭建
4.2.2mail服务器的搭建
4.2.3DNS服务器的搭建
4.2.4VPN服务器的搭建
第5章基础知识之网络安全
5.1网络安全概述
5.1.1网络安全的定义
5.1.2Internet的安全隐患
5.2安全技术综述
5.2.1杀毒软件技术
5.2.2防火墙技术
5.2.3文件加密和数字签名技术
5.2.4加密技术在智能卡上的应用
5.2.5虚拟专用网技术
5.2.6安伞隔离
5.3病毒
513.1计算机病毒
5.3.2计算机病毒的发展
5.3.3计算机病毒的特征
5.3.4计算机病毒的分类
5.3.5病毒的作用机理
5.3.6计算机病毒的预防
5.3.7病毒的检测和清除
第6章基础知识之编程技术
6.1WindowsSockets简介
6.1.1WindowsSockets规范
6.1.2Bekeley套接口
6.1.3针对Windows~扩展
6.1.4规范的地位
6.2使用WindowsSockets1.1编程
6.2.1套接口基本概念
6.2.2客户机/服务器模型
6.2.3带外数据
6.2.4广播
6.2.5字节顺序
6.2.6套接口属性选项
6.2.7数据库文件
6.2.8与Bekeley套接口的不同
6.2.9指针
6.2.10重命名的函数
6.2.11阻塞例程和EINPROGRESS宏
6.2.12WindowsSockets支持的最大套接口数目
6.2.13头文件
6.2.14API调用失败时的返回值
6.2.15原始套接口
6.2.16多线程Windows版本中的WindowsSockets
6.3’WindowsSockets1.1应用实例
6.3.1套接口网络编程原理
6.3.2WindowsSockets编程扩充
6.3.3最简单的C/S编程实例
6.3.4WindowsSockets与UNIX套接口编程实例
6.3.5应用程序实例——wshout
第7章特洛伊木马和后门
7.1特洛伊木马概述
7.1.1特洛伊木马的概念
7.1.2特洛伊木马的特点
7.1.3未来木马的发展方向
7.1.4木马的分类
7.2特洛伊木马深入解析
7.2.1特洛伊木马原理
7.2.2特洛伊木马的攻击步骤
7.3木马的编写方法
7.3.1隐藏进程技术
7.3.2自动启动技术
7.3.3发送数据的方法
7.3.4目标机器情况的获取
7.3.5其他方面的问题
7.4后门
7.4.1后门的概念
7.4.2后门产生的条件及其特点
7.4.3后门的分类
7.4.4后门的编写
第8章扫描器
8.1扫描器的相关知识
8.1.1什么是扫描器
8.1.2扫描器的分类
8.1.3端口扫描原理
8.1.4端口扫描技术
8.2常用扫描器介绍
8.2.1NMAP
8.2.2SSS
8.2.3Nessus
8.2.4X.Scan
8.2.5流光
第9章嗅探器
9.1Sniffer
9.1.1Sniffer基础
9.1.2Sniffer的工作原理
9.1.3Sniffer的实现
9.1.4检测和防范Sniffer
9.2Sniffer的使用
9.2.1Sniffer的选择
9.2.2数据分析
9.2.3实例分析
9.2.4Sniffer的编写
第10章密码破解
10.1选择安全的密码
10.1.1密码的安全性
10.1.2常见的获取密码的方法
lO.2常用密码破解工具介绍
10.2.1JohntheRipper
10.2.2LOphtCrack
第11章远程攻击的一般步骤
11.1攻击的准备阶段
11.1.1确定攻击的目的
11.1.2信息收集
11.2攻击的实施阶段
11.2.1获得权限
11.2.2权限提升
11.3攻击的善后工作
11.3.1日志系统简介
11.3.2隐藏踪迹
11.3.3留下后门
第12章拒绝服务攻击
12.1概述
12.1.1DoS攻击的定义
12.1.2使用DoS攻击的目的
12.1.3谁容易受DoS攻击
12.1.4DoS攻击模式
12.2常见的DoS攻击
12.2.1TearDrop
12.2.2SYNFlooding和Landing
12.2.3SMURF攻击
12.2.4UDPFloocl攻击
12.3分布式DoS攻击
12.3.1分布式DoS攻击介绍
12.3.2分布式DoS攻击防范
第13章Web攻击
13.1常见web安全问题
13.1.1用户输入没有过滤
13.1.2远程提交问题
13.1.3表单提交时间间隔问题
13.1.4Cookie欺骗问题
13.1.5跨站攻击
13.1.6上传漏洞
13.2CGI的安全性
13.2.1CGI的常见安全问题
13.2.2CGI安全性实例
13.3ASP程序的安全性
13.3.1SQL注入
13.3.2暴库并下载数据库
13.3.3将.MDB改为.asp的灾难
13.3.4备份/恢复数据库
13.4PHP程序的安全性
13.4.1包含文件漏洞
13.4.2脚本命令执行漏洞
13.4.3文件泄露漏洞
13.4.4变量未初始化漏洞
13.4.5SQL注入漏洞
第14章高级攻击手法
14.1IP欺骗攻击
14.1.1IP欺骗攻击的概念
14.1.2IP欺骗原理
14.1.3IP欺骗攻击过程解析
14.1.4IP欺骗攻击实例
14.1.5IP欺骗攻击工具
14.2DNS欺骗
14.2.1DNS欺骗概念
14.2.2DNS欺骗原理
14.2.3DNS欺骗的现实过程
14.3会话劫持攻击
14.3.1会话劫持攻击概念
14.3.2注射式攻击
14.3.3中间人攻击
14.4钓鱼式攻击和GoogleHack
14.4.1钓鱼式攻击
14.4.2GoogleHack
14.5缓冲区溢出
14.5.1缓冲区溢出概念
14.5.2缓冲区溢出的危害
14.5.3缓冲溢出漏洞攻击
14.6攻击网络设备
第15章主机安全防护
15.1通用主机安全防护
15.1.1安装前的准备
15.1.2安装后的安全设置
15.2特定环境的安全设置
15.2.1IIS的安全设置
15.2.2SQLServer的安全配置
15.2.3PHP安全设置
第16章防火墙技术
16.1防火墙的定义
16.2防火墙的优点和弱点
16.2.1防火墙的优点
16.2.2防火墙的弱点
16.3防火墙技术工作原理
16.3.1包过滤技术
16.3.2包过滤技术的过程
16.3.3包过滤技术的优点和缺点
16.4应用级网关技术
16.5电路级网关技术
16.5.1电路级网关的工作过程
16.5.2电路级网关技术的缺点
16.6状态检测技术
16.7防火墙的分类和体系结构
16.7.1防火墙的分类
16.7.2防火墙的体系结构
16.8防火墙技术发展趋势
第17章入侵检测系统
17.1入侵检测系统介绍
17.1.1入侵检测系统概述
17.1.2入侵检测系统的功能
17.1.3入侵检测系统的分类
17.1.4入侵检测技术的分类
17.2入侵检测系统的安装与配置
17.2.1入侵检测系统的安装
17.2.2IDS系统配置
附录详细端口功能对照表
参考文献

本目录推荐