新闻资讯
看你所看,想你所想

网络攻击与防御

《网来自络攻击与防御》是2017年西安电子科技大学出版社出版的图书,井笔那娘绿位答传呢本教材涵盖了网络攻击原理、技术及实践三大部分内容,主要介绍网络攻击的一般流程、常用方法和常见攻击技术。

  • 书名 网络攻击与防御
  • 作者 王敏
  • 出版社 西安电子科技大学出版社
  • ISBN 9787560643335

内容简介

  全书内容包括网络攻击的基本知识、攻击流程、常见的主流攻击技术与防御技术、恶意代码攻击与防御技术、网络安全设备的攻击与防御技术,可为今后进一步学习和研究网络攻击与诉仅供要凯以乎置防御或者从事计算机网络安全管理工作奠定理来自论与技术基础。全书共八章,第一章为网络安全概述,第二、三章为网络预攻击阶段所涉及的理论和技术,第四至七章为攻击阶段所涉及360百科的常见攻击方式,包括基于系统的攻击与防御、脚本攻击与防御、恶意代码攻击与防御、打帝践获息服网络安全设备的攻击与防御等,第八章介绍了四个真实的攻击实例。

  本教材概念清晰、实例丰富,可作为信息安全专业、计算机应用专业或其他相近专业的教材,也可作为相关领域工作人员的参考书。

图书目录

  第一章 缺住分兵钱行网络安全概述 1

  1.1 网络于活革能安全发展过程 1

  1.1.1 网络安全的意义 1

  1.1.2 网络安全发展历史 1

  1.1.3 网络安全发展现状 3

  1.1.4 黑客发展历史 6

  1.2 操作系统的发展过程 8

  1.2跑困步个空均款洲害.1 Windows早期版本及Windows NT的技术特点 8

  1.2.2 UNIX操作系统 8

  1.2.3 新一代Windows操作系统Windows 2008 11

  1.3 网络攻击与防御基础 12

  1.3.1 远程攻击基础 12

  1.3.2 远程攻击的动机分析和一般流程 14

  1.3.3 网络防御的意义 15

  1.3.4 网络防御构架 16

  1.4 网络协议 18

  1.4.1 TCP/IP协议 18

  1.4.2 IP协议 19

  1.4.3 TCP协议 21

  1次脱提列真.4.4 UDP协议 22

  1.4.5 ARP协议和RARP协议 23

  1.4.6 ICMP协议 23

  1.4.7 DNS协议 24

  1.4.8 SMTP协议和POP3协议 24

  1.5 常用命令 25

  小结 27

  第二章 信息收集 28

  2.1 概述 28

  2.2 信息收集技术 28

  2.2.1 搜索引擎 29

  2.2.2 域搜索 31

  2.2.3 域名解析 33

  2.2.4 路由跟踪 37

  2.2.5 Whois数据库 39

  2.2.6 Finger 40

  2.2.7 网络连通性探测Ping命令 42

  小结 43

  第三章 网络扫描 44

  3协火混试推断西.1 概述 44

  3.2 主机发现技术 44

  3.3 端口扫描 45

  3.3.百游约苗散诗犯1 端口扫描基础 45

  3.3.2 枚举服务 52

  3.获太施斤房仍4 操作系统扫描 53

  3.5 漏洞扫描 55

  3.5.1 漏洞扫描器 55

  3.5.2 常用扫描工具介绍 56

  小结 66

  第四章 基于系统的攻击与防御 68

  4.1 基于Windows的系统攻击与防御 68

  4.1.1 系统口令攻击 68

  4.1.2 SMB/NetBIOS协议攻击 78

  4笑花滑位坐呼唱剧备.1.3 NTFS文件系统 80

  4.1.4 文件系统加密与保护 83

  4.1.5 安全恢复 85

  4.2 Linux系统的攻击与防御 98

  4.2.1 基于Linux信正甚的口令攻击与防御 98

  4.2.2 Linux的本地攻击 103

  4.2.3 Linux的远程攻击 105

  4.2.4 Linux的安全设置 10根范苏美映7

  4.2.5 系统恢复 111

  小结 114

  第五音小套东织真末章 脚本攻击与防御 115

  5.1 SQL注入技术 115

  5.1.1 经典的SQL注入过程 115

  5.1.2 SQL注入漏洞成因及修补方法 122

  5.1.3 Access数据库的注入 124

  5.1.4 SQL Server数据库的注入 127

  5.1.5 PHP MySQL注入技术 142

  5.2 跨站脚本攻击技术 150

  5.2.1 跨站脚本攻击是如何产生的 150

  5.2.2 跨站脚本攻击类型 151

  5.2.3 如何利用跨站漏洞 154

  5.2.4 跨站脚本攻击的防范 158

  5.3 利用cookie的攻击 160

  5.3.1 cookie的种类和作用 161

  5.3.2 cookie欺骗 162

  5.3.3 cookie注入 163

  5.4 WebShell提权技术 165

  5.4.1 利用外部服务提升权限 165

  5.4.2 替换系统服务提升权限 166

  5.4.3 利用服务器配置漏洞提升权限 166

  5.4.4 配置安全的服务器 166

  小结 171

  第六章 恶意代码攻击与防御 172

  6.1 概述 172

  6.2 木马技术 172

  6.2.1 木马的发展 172

  6.2.2 启动技术 173

  6.2.3 隐藏技术 178

  6.2.4 特征码修改技术 186

  6.2.5 木马的检测与清除 190

  6.3 Rootkit技术 193

  6.3.1 用户态Rootkit技术 193

  6.3.2 核心态Rootkit技术 194

  6.3.3 Rootkit的检测 201

  6.4 病毒技术 202

  6.4.1 计算机病毒概述 202

  6.4.2 计算机病毒的分类及其原理 205

  6.4.3 病毒防查杀技术 211

  6.4.4 病毒的常用检测方法 212

  6.5 蠕虫技术 212

  6.5.1 蠕虫和病毒的区别与联系 212

  6.5.2 蠕虫的发展过程及趋势 213

  6.5.3 蠕虫的工作原理 215

  6.5.4 蠕虫的危害及防治 215

  6.6 网页恶意代码 216

  小结 217

  第七章 网络安全设备的攻击与防御 218

  7.1 路由技术 218

  7.1.1 路由和路由器 218

  7.1.2 路由表 219

  7.1.3 路由选择过程 220

  7.1.4 静态路由和动态路由 221

  7.1.5 路由协议 222

  7.2 路由器安全 224

  7.2.1 路由器的安全设计 224

  7.2.2 路由器的安全设置 225

  7.2.3 路由器的安全特性 227

  7.2.4 路由器防御DoS攻击 228

  7.3 防火墙 230

  7.3.1 防火墙技术概述 230

  7.3.2 防火墙的分类 231

  7.3.3 防火墙的局限性 231

  7.3.4 防火墙体系结构 232

  7.4 防火墙攻击 235

  7.5 路由器和防火墙的比较 236

  小结 238

  第八章 网络攻击实例 239

  8.1 一次PHP注入的过程 239

  8.2 对图书馆系统的渗透 242

  8.3 社会工程学的利用 246

  8.4 渗透某公司内部网络 248

  小结 252

转载请注明出处安可林文章网 » 网络攻击与防御

相关推荐

    声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:fendou3451@163.com