网络攻防技术原理与实战介绍 浏览:205

近日,有网友想知道这本书网络攻防技术原理和实战这本书,所以学习,萧边安排相关的信息与你分享,具体内容如下。我希望你能参考它!!!

网络攻防技术原理与实战简介

基本信息

作者:Qing Schan,蒋建春

出版社:科学出版社;第一版(2004年1月1日)

平装本:303页

语言:简体中文

开始:16

书号:9787030124807, 7030124804

条形码:9787030124807

商品尺寸:25.8×18.4×1.4厘米

商品重量:499克

品牌:北京钴大工业

内容介绍

网络攻防技术原理和实战是网络攻击与防御、信息对抗系统的论述,总结了目前的现状和发展趋势,分析了网络攻击,威胁和黑客攻击计算机网络系统面临的细节,细节的攻击技术的细节,并给出了预防性策略和技术实施措施。本书共分20章,主要内容包括:网络攻击的历史、现状和发展趋势,网络攻击分类方法,网络攻击模型,各种攻击技术,对网络攻击的关键技术原理,理论和实践网络攻击的重要服务实践,网络攻击,网络攻击方式和规范系统,技术的原理和应用,以及防火墙技术的应用原理、入侵检测技术、漏洞检测原理及应用、网络欺骗、急救反应系统原理及计算机取证中的应用,以及网络攻击等等。的真实网络攻击与防御技术可以作为计算机原理、通信和信息安全专业的本科生、硕士生和博士生的教材,也可在网络和网络安全(企业IT人员、维护人员、网络管理和网络工程应用开发人员及相关研究人员对工程技术人员工作的参考。

目录

第一章网络攻击的历史、现状和发展趋势

网络安全评论1.1年

1.2网络攻击技术的发展

第二章网络攻击的目标和分类方法

网络攻击的2.1个目标

2.1.1网络信息和攻击方法的一个例子的秘密

2.1.2网络信息和攻击方法的一个例子的完整性

2.1.3网络的可用性和攻击方法的一个例子

控制和攻击2.1.4网络操作的方法的一个例子

2.2网络攻击分类

2.2.1基于攻击分类

2.2.2基于攻击类型列表

2.2.3基于攻击效果分类

2.2.4基于攻击分类矩阵基于漏洞的攻击

2.2.5基于攻击过程的分类

2.2.6多维角度的网络攻击分类

2.2.7网络攻击的一个例子

第三章网络攻击模型

3.1网络攻击模型描述

3.2攻击身份和位置隐蔽

3.3目标系统信息收集

3.4种弱点信息挖掘分析

3.5目标使用访问

3.6隐蔽攻击

3.7攻击的实现

3.8打开后门

3.9清除攻击

3.10攻击的讨论

第四章网络攻击身份隐藏实战技术详解

4.1 IP地址欺骗或盗用

4.2免费代理服务器

4.3 MAC地址盗用

4.4封电子邮件

4.5盗用他人网络账号

4.6干扰技术

4.7数据加密技术

第五章网络攻击目标系统信息采集实用技术详解

5.1确定攻击目标

目标信息采集的5.2种思路

获取网络信息的5.3种工具

5.3.1平

5.3.2手指

5.3.3 R命令和主机信任关系

5.3.4 rusers

5.3.5 showmount

5.3.6 rpcinfo

5.3.7 X-Windows

5.3.8 NIS或NIS

5.3.9 WHOIS

5.3.1 0dns

5.4获取目标网络信息的软件

5.4.1端口扫描

5.4.2应用版本和操作系统类型

5.4.3识别远程操作系统基于网络协议栈的特点

5.4.4安全扫描器

第六章网络攻击弱点挖掘技术

6.1网络攻击弱点挖掘的必要性

6.2矿业薄弱的基本过程

采矿弱点的6.3种常用原则和方法

6.3.1应用服务软件的漏洞

6.3.2网络用户漏洞

6.3.3通信协议漏洞

6.3.4网络业务系统漏洞

6.3.5程序安全缺陷

6.3.6操作系统漏洞

6.3.7网络安全产品的漏洞挖掘

6.3.8客户端软件的弱点挖掘

6.3.9的非技术性的弱点挖掘

6.4个弱点数据库

第七章网络攻击目标实战技术的详细解决方案。

7.1根据社会活动获得目标权利

7.2基于网络监控的目标访问

7.2.1 Dsniff

7.2.2 sniffit

7.2.3 tcpdump

7.2.4其他

7.3基于网络系统弱点的目标接入

7.4基于网络帐号密码破解的目标访问

7.4.1 SMB口令破解的例子

7.4.2 telnet密码破解实例

7.4.3数据库密码破解实例

7.4.4 POP3密码破解实例

7.4.5 FTP密码破解实例

在WindowsNT系统破解密码的例子7.4.6节

在7.4.7 UNIX系统破解密码的例子

7.5基于网络欺骗的目标接入

7.5.1 IP地址欺骗

7.5.2安装Troy Trojan

7.5.3 Web服务欺骗

7.5.4域名欺骗

7.5.5 ARP欺骗

7.6基于tcp会话劫持的目标权限获取

7.6.1剑圣的会话劫持软件工具的应用实例

7.6.2狩猎的会话劫持软件工具的应用实例

第八章详细阐述了网络攻击隐蔽实战技术。

8.1过程活动隐蔽

8.2文件隐藏

8.3网络连接隐蔽

8.4网络隐蔽通道

基于ICMP的网络隐蔽通道8.4.1实例

8.4.2网络隐基于窃听信道实例

8.4.3网络隐蔽通道的例子,基于TCP协议的序列号

8.4.4 network covert channel example based on IP protocol

第九章网络攻击实战技术实现的详细解决方案

9.1网络可控攻击的实现

9.2拒绝服务攻击的实现

9.3网络安全攻击的实现

9.4网络完整性攻击实现

9.5网络抗抵赖攻击的实现

第十章网络攻击开门后门实战技术详解

第十一章网络攻击痕迹实战技术的详细解决方案。

11.1攻击痕迹清除linix系统的基本原理和实例

在UNIX系统的攻击痕迹清除11.1.1基本原理

11.1.2 UNIX系统的攻击痕迹清除的例子

11.2攻击痕迹清除WindowsNT系统的基本原理和实例

11.3防火墙系统攻击痕迹清除的基本原理与实例

11.4入侵检测系统攻击痕迹清除的基本原理与实例

11.5 WWW服务攻击痕迹清除的基本原理与实例

第十二种常见网络攻击的关键技术原理分析

12.1密码破解技术原理分析

12.2网络嗅探技术原理分析

12.2.1网络嗅探技术的调查

12.2.2网络嗅探器的工作流程

12.2.3网络嗅探器的实例

常见的网络嗅探工具12.2.4

12.3端口网络扫描技术原理分析

12.3.1网络的端口扫描技术概述

12.3.2网络的端口扫描技术分析

例12.3.3网络端口扫描

12.4缓冲区溢出攻击的技术原理分析

1.的缓冲区溢出技术概述

Analysis of 12.4.2 buffer overflow attack technology

12.4.3缓冲区溢出攻击实例

12.5拒绝服务攻击原理分析

12.5.1拒绝服务攻击技术

12.5.2的拒绝服务攻击技术分析

12.5.3拒绝服务攻击实例

第十三章网络重要服务的理论与实践。

13.1防火墙系统攻击理论方法与实践

13.1.1防火墙系统的攻击方法

渗透和攻击13.1.2防火墙的细节

13.2网络入侵检测系统攻击理论方法与实践

13.2.1攻击的入侵检测系统的方法

该扫描13.2.2避免网络入侵检测系统的攻击案例详解

13.2.3逃脱网络入侵检测系统的隐蔽通道

13.2.4基于规则的模拟攻击欺骗检测

为逃避NIDS检测13.2.5溢出攻击技术缓冲

第十四章网络攻击案

14.1 unixwww网站攻击的例子

14.2 MSSQL数据库攻击实例

第十五章网络攻击的防范策略与体系。

15.1网络攻击预防策略

15.2通用网络安全系统模型

15.2.1 ISS的动态信息安全模型

15.2.2思科的网络动态安全防御模型

15.2.3集成网络安全防御模型

第十六章防火墙的技术原理与应用

16.1防火墙概述

16.2防火墙技术

16.3防火墙的体系结构

16.3.1双宿主主机防火墙结构

16.3.2主机过滤防火墙结构

16.3.3防火墙体系结构基于屏蔽子网

第十七章弱点检测技术的原理与应用

17.1脆弱性检测综述

17.2弱点检测技术

17.3弱扫描器的系统结构。原理和分类

17.3.1主机漏洞扫描器实例

对17.3.2网络漏洞扫描器为例

17.4个弱点数据库

第十八章入侵检测技术的原理与应用

18.1入侵检测综述

18.1.1入侵检测技术的研究背景

的情势和入侵检测系统的基本功能模块

18.2入侵检测技术

18.2.1基于误用的入侵检测技术

18.2.2基于异常入侵检测技术

18.3入侵检测系统的结构与分类

基于主机的入侵检测系统18.3.1结构

18.3.2基于网络的入侵检测系统结构

18.3.3的分布式入侵检测系统的结构

18.4常见入侵检测系统及其应用

第十九章网络诱骗系统的原理与应用

19.1网络欺骗技术概述

19.2网络诱骗系统的体系结构

19.3网络诱骗技术

19.3.1蜜罐技术

19.3.2陷阱网络技术

19.3.3感应技术

19.3.4欺骗信息设计技术

19.4常见网络诱骗工具及产品

第二十章计算机与网络攻击应急响应与取证

20.1计算机和网络攻击应急响应

20.1.1简介

1.2建立急救组织

20.1.3急救计划

20.1.4急救处理

20.1.5急救响应技术和工具

20.2计算机和网络攻击取证

20.2.1简介

分类和20.2.2计算机和网络攻击的取证过程

20.2.3取证过程

20.2.4证据信息类别和法医技术提取工具

附录1常见的默认帐户和密码

附录2专家承认最危险的20个安全弱点和预防措施

附录3 Web攻击工具网站

主要参考文献


标签: 电脑技巧

推荐文章1
广告