学习啦 > 学习电脑 > 网络知识 > 网络技术 > 关于《网络攻防技术教程:从原理到实践》的介绍

关于《网络攻防技术教程:从原理到实践》的介绍

时间: 晓斌668 分享

学习啦在线学习网关于《网络攻防技术教程:从原理到实践》的介绍

学习啦在线学习网   最近有网友想了解下网络攻防技术教程:从原理到实践的知识,所以学习啦小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!

  《网络攻防技术教程:从原理到实践》

  《网络攻防技术教程:从原理到实践》是武汉大学出版社2008年6月1日出版的图书

  《网络攻防技术教程:从原理到实践》信息

学习啦在线学习网   出版社: 武汉大学出版社; 第1版 (2008年6月1日)

学习啦在线学习网   丛书名: 信息安全系列教材

  平装: 352页

  正文语种: 简体中文

  开本: 16

  ISBN: 9787307062320

  条形码: 9787307062320

  尺寸: 25.6 x 18.4 x 1.8 cm

  重量: 540 g

  《网络攻防技术教程:从原理到实践》内容简介

  《网络攻防技术教程:从原理到实践》详细得介绍了计算机及网络系统面临的威胁与黑客攻击方法,详尽、具体地披露了攻击技术的真相以及防范策略和技术实现措施。《网络攻防技术教程:从原理到实践》理论联系实际。在技术讨论之后,都会有一套详细的试验方案对相关技术进行验证。全书共分4个部分,内容由浅入深,按照黑客攻击通常采用的步骤进行组织,分技术专题进行讨论。第一部分介绍了网络攻防基础知识,以使读者建立起网络攻防的基本概念。第二部分介绍信息收集技术,即攻击前的“踩点”,包括网络嗅探和漏洞扫描技术。第三部分是《网络攻防技术教程:从原理到实践》的核心内容,介绍了有代表性的网络攻击技术以及有针对性的防御技术。第四部分着重防御技术,讨论了PKI网络安全协议和两种得到广泛应用的安全设备,即防火墙的入侵检测系统。

  《网络攻防技术教程:从原理到实践》目录

  第一部分网络攻击基础知识

  第1章黑客与安全事件

学习啦在线学习网   1.1网络安全事件

学习啦在线学习网   1.2黑客与入侵者

学习啦在线学习网   1.2.1黑客简史

  1.2.2黑客的定义

  1.2_3入侵者

  1.3黑客攻击的目标与步骤

学习啦在线学习网   1.3.1黑客攻击的目标

  1.3.2黑客攻击的步骤

  1.4黑客攻击发展趋势

学习啦在线学习网   1.5社会工程学

  第2章网络攻防相关概念

学习啦在线学习网   2.1OSI安全体系结构

学习啦在线学习网   2.1.1五类安全服务

学习啦在线学习网   2.1.2安全服务提供的安全机制

  2.1.3安全服务和特定安全机制的关系

  2.1.40sI安全体系的管理

  2.2网络脆弱性分析

  2.2.1网络安全威胁

学习啦在线学习网   2.2.2网络安全风险

学习啦在线学习网   2.2.3网络脆弱性

学习啦在线学习网   2.3网络攻击的分类

  2.4主动攻击与被动攻击

  2.4.1主动攻击

学习啦在线学习网   2..2被动攻击

学习啦在线学习网   2.5网络安全模型

学习啦在线学习网   2.5.1P2DR模型

  2.5.2PDR2模型

学习啦在线学习网   第二部分信息收集技术

  第3章网络嗅探

学习啦在线学习网   3.1嗅探器概述

  3.1.1嗅探器简介

  3.1.2嗅探器的工作原理

  3.2交换式网络上的嗅探

  3.3简易网络嗅探器的实现

学习啦在线学习网   3.4嗅探器的检测与防范

  3.5常用嗅探工具

学习啦在线学习网   3.5.1Tcpdump

  3.5.2Libpcap

学习啦在线学习网   3.5.3SniflferPr0

  3.5.4WireShark

  实验部分

学习啦在线学习网   实验3-1wireShark嗅探器的使用

  实验3.2SniggerPm嗅探器的使用

学习啦在线学习网   实验3-3Telnet协议密码嗅探

  第4章漏洞扫描

  4.1系统漏洞

  4.1.1漏洞的概念

  4.1.2己知系统漏洞

学习啦在线学习网   4.2漏洞扫描相关知识

  4.2.1漏洞扫描基本原理

  4.2.2漏洞扫描的分类

  4.2.3漏洞扫描器的组成

  4.3扫描策略与防范

  4.3.1端口扫描与防范

  4.3.2漏洞扫描与防范

学习啦在线学习网   4.4常用扫描工具

  实验部分

学习啦在线学习网   实验4一lPing命令的使用

学习啦在线学习网   实验4-2superscaIl工具的使用

学习啦在线学习网   实验4-3NmaD工具的使用

  实验4.4综合扫描工具——流光Ruxav的使用

学习啦在线学习网   第三部分网络攻击技术

学习啦在线学习网   第5章拒绝服务攻击

学习啦在线学习网   5.1拒绝服务攻击概述

学习啦在线学习网   5.1.1什么是拒绝服务攻击

  5.1.2拒绝服务攻击原理

学习啦在线学习网   5.1.3拒绝服务攻击时的现象

  5.2分布式拒绝服务攻击

学习啦在线学习网   5.2.1分布式拒绝服务攻击背景

  5.2.2分布式拒绝服务攻击的步骤

学习啦在线学习网   5.2.3分布式拒绝服务攻击分类

学习啦在线学习网   5.3典型攻击与防范

学习啦在线学习网   5.4DoS/DDos攻击工具分析

  实验部分

  实验5-1Misoskiali'sPacketBuilder攻击工具使用

学习啦在线学习网   实验5-2阿拉丁UDP洪水攻击工具使用

  实验5-3独裁者Autocrat攻击工具使用

  第6章缓冲区溢出攻击

  6.1缓冲区溢出攻击概述

学习啦在线学习网   6.1.1什么是缓冲区溢出

  6.1.2缓冲区溢出攻击历史

学习啦在线学习网   6.1.3缓冲区溢出原理

学习啦在线学习网   6.2缓冲区溢出攻击分类

  6.2.1基于栈的缓冲区溢出

学习啦在线学习网   6.2.2基于堆的缓冲区溢出

  6.2.3基于BSs段的缓冲区溢出

  6.3缓冲区溢出攻击的防范

  6.3.1编写正确的代码和代码审计

学习啦在线学习网   6.3.2非执行的缓冲区

学习啦在线学习网   6.3.3改进c语言函数库

  6.3.4数组边界检查

  6.3.5程序指针完整性检查

  实验部分

学习啦在线学习网   实验6-1利用IMail溢出创建隐秘登录账号

  实验6-2MS.06030本地权限提升

学习啦在线学习网   实验6-3IIs5溢出工具使用

学习啦在线学习网   实验6-4ida漏洞入侵

学习啦在线学习网   第7章Web应用安全攻击

学习啦在线学习网   7.1Web应用安全概述

  7.1.1Wdb应用安全简介

  7.1.2Wdb应用相关技术

  7.1.3Web应用十大安全漏洞

  7.2SQL注入攻击

  7.2.1SQL注入的定义

  7.2.2SQL注入的原理

  7.2.3SQL注入的实现过程

学习啦在线学习网   7.2.4SQL注入的检测与防范

学习啦在线学习网   7.2.5SQL注入提升权限攻击实例

学习啦在线学习网   7.3跨站脚本攻击

学习啦在线学习网   7.3.1跨站脚本攻击的定义

学习啦在线学习网   7.3.2跨站脚本攻击的原理

学习啦在线学习网   7.3.3跨站脚本攻击的实现过程

学习啦在线学习网   7.3.4跨站脚本攻击的检测与防范

学习啦在线学习网   7.3.5跨站脚本攻击实例分析

  7.4欺骗攻击

学习啦在线学习网   7.4.1ARP欺骗网页劫持

学习啦在线学习网   7.4.2DNS欺骗网站重定向

学习啦在线学习网   7.4.3网络钓鱼

  实验部分

学习啦在线学习网   实验7-1“啊D"SQL注入植入恶意程序

  实验7-2WIS和WEDsQL注入工具获取管理员权限

  实验7-3WinArpAttacker工具的使用

学习啦在线学习网   实验7-4IIS中隐藏页面目录攻击

学习啦在线学习网   第8章病毒、蠕虫与木马

学习啦在线学习网   8.1计算机病毒

  8.1.1计算机病毒的概念

  8.1.2计算机病毒的分类

  8.1.3计算机病毒的特点

  8.1.4计算机病毒的生命周期

学习啦在线学习网   8.1.5典型病毒及其解决方案

  8.2蠕虫

学习啦在线学习网   8.2.1蠕虫的概念

学习啦在线学习网   8.2.2蠕虫的传播过程

  8.2.3与计算机病毒的区别

  8.2.4典型蠕虫与解决方案

  8.3木马

  8.3.1木马的概念

  8.3.2木马的分类

  8.3.与计算机病毒的区别

  8.3.4木马植入手段

学习啦在线学习网   8.3.5木马琦击原理

  实验部分

  第四部分 防御技术

  第九章 PKI网络安全协议

  9.1公钥基础设施PKI概述

  9.2公钥基础设施PKI的应用

  9.3 USB Key在PKI中的应用

  实验部分

  第十章 防火墙

学习啦在线学习网   10.1防火墙技术概述

  10.2防火墙系统的分类

  10.3防火墙关键技术

  10.4防火墙的发展方向

  实验部分

学习啦在线学习网   第十一章 入侵检测系统

  11.1入侵检测技术概述

  11.2入侵检测系统分类

学习啦在线学习网   11.3入侵检测系统的分析技术

学习啦在线学习网   11.4典型入侵检测系统

  11.5入侵检测系统的发展方向

  实验部分

学习啦在线学习网   附录一 Sniffer程序源代码

  附录二 常用跨站脚本攻击方法

  参考文献

370215