网络攻防技术教程

当前位置:首页 > 教材 > 研究生/本专科 > 网络攻防技术教程

出版社:武汉大学出版社
出版日期:2008-6
ISBN:9787307062320
页数:352页

作者简介

《网络攻防技术教程:从原理到实践》详细得介绍了计算机及网络系统面临的威胁与黑客攻击方法,详尽、具体地披露了攻击技术的真相以及防范策略和技术实现措施。《网络攻防技术教程:从原理到实践》理论联系实际。在技术讨论之后,都会有一套详细的试验方案对相关技术进行验证。全书共分4个部分,内容由浅入深,按照黑客攻击通常采用的步骤进行组织,分技术专题进行讨论。第一部分介绍了网络攻防基础知识,以使读者建立起网络攻防的基本概念。第二部分介绍信息收集技术,即攻击前的“踩点”,包括网络嗅探和漏洞扫描技术。第三部分是《网络攻防技术教程:从原理到实践》的核心内容,介绍了有代表性的网络攻击技术以及有针对性的防御技术。第四部分着重防御技术,讨论了PKI网络安全协议和两种得到广泛应用的安全设备,即防火墙的入侵检测系统。

书籍目录

第一部分 网络攻击基础知识 第1章 黑客与安全事件  1.1 网络安全事件  1.2 黑客与入侵者     1.2.1 黑客简史     1.2.2 黑客的定义     1.2.3 入侵者   1.3 黑客攻击的目标与步骤     1.3.1 黑客攻击的目标     1.3.2 黑客攻击的步骤  1.4 黑客攻击发展趋势  1.5 社会工程学 第2章 网络攻防相关概念  2.1 OSI安全体系结构     2.1.1 五类安全服务     2.1.2 安全服务提供的安全机制     2.1.3 安全服务和特定安全机制的关系     2.1.4 OSI安全体系的管理  2.2 网络脆弱性分析     2.2.1 网络安全威胁     2.2.2 网络安全风险     2.2.3 网络脆弱性   2.3 网络攻击的分类   2.4 主动攻击与被动攻击     2.4.1 主动攻击     2.4.2 被动攻击   2.5 网络安全模型     2.5.1 p2DR模型     2.5.2 PDR2模型第二部分 信息收集技术 第3章 网络嗅探  3.1 嗅探器概述     3.1.1 嗅探器简介     3.1.2 嗅探器的工作原理  3.2 交换式网络上的嗅探  3.3 简易网络嗅探器的实现  3.4 嗅探器的检测与防范  3.5 常用嗅探工具     3.5.1 Tcpdump     3.5.2 Libpcap     3.5.3 Sniffer Pro     3.5.4 WireShark   实验部分     实验3-1 WireShark嗅探器的使用     实验3-2 Sniffer Pro嗅探器的使用     实验3-3 Telnet协议密码嗅探 第4章 漏洞扫描  4.1 系统漏洞     4.1.1 漏洞的概念     4.1.2 已知系统漏洞  4.2 漏洞扫描相关知识     4.2.1 漏洞扫描基本原理     4.2.2 漏洞扫描的分类     4.2.3 漏洞扫描器的组成  4.3 扫描策略与防范     4.3.1 端口扫描与防范     4.3.2 漏洞扫描与防范  4.4 常用扫描工具  实验部分     实验4-1 Pin9命令的使用     实验4-2 Superscan工具的使用     实验4-3 Nmap工具的使用     实验4-4 综合扫描工具——流光Fluxay的使用第三部分 网络攻击技术 第5章 拒绝服务攻击  5.1 拒绝服务攻击概述  ……第四部分 防御技术附录参考文献

编辑推荐

《网络攻防技术教程:从原理到实践》可作为信息安全、计算机、通信等专业本科生、硕士研究生的教科书,也适合于网络管理人员、安全维护人员和相关技术人员参考和阅读。

前言

随着计算机和通信技术的飞速发展,网络应用已日益普及,成为人们生活中不可缺少的一部分。截止2007年12月,我国网民总人数已达2亿人。电子政务、电子商务得到了进一步推广,有大约22.1%的网民进行网络购物或者商业运作,人数规模达到4640万人。但在网络服务为我们提供了极大便利的同时,对于信息系统的非法入侵和破坏活动正以惊人的速度在全世界蔓延,同时带来巨大的经济损失和安全威胁。据统计,每年全球因安全问题导致的损失已经可以用万亿美元的数量级来计算。在我国,“震荡波”系列蠕虫曾造成有超过138万个IP地址的主机被

章节摘录

第3章网络嗅探3.1嗅探器概述3.1.1嗅探器简介嗅探器(Sniffer)是一种在网络上常用的收集有用信息的软件,可以用来监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络嗅探的方式来进行攻击,分析出用户敏感的数据,例如用户的账号、密码,或者是一些商用机密数据等。而我们经常使用的FTP、Telent、SMTP、POP协议等都采用明文来传输数据。大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。他们经常使用的手法是安装Sniffer。因此,嗅探器攻击也是在网络环境中非常普遍的攻击类型之一。ISS为嗅探器Sniffer做了以下定义:Sniffer是利用计算机的网络接口截获目的地为其他计算机数据报文的一种工具。简单地解释:一部电话上的窃听装置,可以用来窃听双方通话的内容,而嗅探器则可以窃听计算机程序在网络上发送和接收到的数据。后者的目的就是为了破坏信息安全中的保密性,即越是不想让别人知道的内容别人就一定想知道。可是,计算机直接传送的数据,事实上是大量的二进制数据。那么,嗅探器是怎样能够听到在网络线路上传送的二进制数据信号呢?可不可以在一台普通的PC机上就可以很好地运作起来完成嗅探任务呢?答案是肯定的。首先,嗅探器必须也使用特定的网络协议来分析嗅探到的数据,也就是说嗅探器必须能够识别出哪个协议对应于这个数据片断,只有这样才能够进行正确的解码。其次,嗅探器能够捕获的通信数据量与网络以及网络设备的工作方式是密切相关的。对于局域网来讲,如果按照介质访问控制方法进行划分的话,可以分为共享式局域网与交换式局域网。共享式局域网的典型设备是集线器(Hub),该设备把一个端口接收的信号向所有其他端口分发出去。如图所示,经过3个Hub串联形成的局域网,当主机A需要与主机E通信时,A所发送的数据包通过Hub的时候就会向所有与之相连的端口转发。在一般情况下,不仅主机E可以收到数据包,其余的主机也都能够收到该数据包。

图书封面


 网络攻防技术教程下载



发布书评

 
 


精彩短评 (总计15条)

  •     考完了= =
  •     ……这书破的就像买了本二手书……内容很不错,挺细的~
  •     一直在当当上买书,便宜质量好
  •     买这书是拿来做教材用的,不评论内容好坏。哪晓得拿到书是烂的,郁闷,当时拿的时候有事忙着,就没看就要了,谁知道……看来来卓越买书都注意点
  •     这本书应该算是原理教科书,非常不错,学技术的同时可以清楚地明白攻防原理
  •     我老师写的书~~不错~~~
  •     可惜啊。。我订的书这么久了还没到。。真是悲哀。。。。
  •     很不幸,我买的这本书有很大问题!竟然有8页空白页!我指的是应该有内容而没有印上。分别是164、165、168、169、172、173、176、177页。(书还是写的很好)
  •     这本书讲得比较全面,基础。
  •     理论很经典,武大的网络攻防还是比较NX的。哈哈!
  •     这本教材很好,适合于学生学习。
  •     感觉还可以,武大的,信息安全系列的书还可以!
  •     这本书,思路清晰,实验完美,不愧为武汉大学的杰作!
  •     学校选修课要求的教材
    还不错
  •     书有点旧了 不过还不错。。。
 

农业基础科学,时尚,美术/书法,绘画,软件工程/开发项目管理,研究生/本专科,爱情/情感,动漫学堂PDF下载,。 PDF下载网 

PDF下载网 @ 2024