网络的攻击与防范:理论与实践

网络的攻击与防范:理论与实践

ID:32314139

大小:22.49 MB

页数:307页

时间:2019-02-03

网络的攻击与防范:理论与实践_第1页
网络的攻击与防范:理论与实践_第2页
网络的攻击与防范:理论与实践_第3页
网络的攻击与防范:理论与实践_第4页
网络的攻击与防范:理论与实践_第5页
资源描述:

《网络的攻击与防范:理论与实践》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、[GeneralInformation]书名=网络的攻击与防范:理论与实践作者=牛少彰江为强编著页数=289SS号=11806822出版日期=2006年12月第1版前言目录第一篇网络攻击与防范概论第1章网络攻击与防范的历史、现状与发展趋势1.1网络与黑客的历史1.1.1计算机网络的历史1.1.2黑客的历史1.2网络攻击技术的回顾与演变1.3网络安全技术的现状与发展第2章网络攻击与防范的方法2.1网络攻击的目的2.2网络攻击的方法分类2.3网络安全策略2.4网络防范的方法分类2.5网络攻击与防范的博弈第3章网络攻击与防范模型3.1网络攻击的整体模型描述3.2网络防范的原理及模型3.3网络攻防实

2、训平台建设的总体方案第二篇网络攻击篇第4章获取目标系统信息4.1获取攻击目标主机的系统信息4.2获取网络信息的基本工具4.2.1通过常见的网络命令获取信息4.2.2通过专用的网络命令获取信息4.3信息踩点4.3.1踩点概述4.3.2踩点常用的工具和方法4.3.3图形界面的踩点工具4.4信息查点4.4.1WindowsNT/2000查点4.4.2Unix/Linux查点4.5实验:端口扫描第5章目标主机的系统弱点挖掘技术5.1系统弱点可能造成的危害5.2系统弱点的分类5.2.1设计上的缺陷5.2.2操作系统的弱点5.2.3软件的错误、缺陷和漏洞5.2.4数据库的弱点5.2.5网络安全产品的弱点

3、5.2.6用户的管理的疏忽5.3系统的主要漏洞分类5.3.1根据漏洞被攻击者利用的方式分类5.3.2根据漏洞所指的目标分类5.3.3根据漏洞导致的直接威胁分类5.3.4根据漏洞对系统安全性造成的损害分类5.4几种常见漏洞的分析5.5漏洞库及其使用5.6弱点挖掘的过程与方法5.7获取系统弱点的工具5.8实验:漏洞扫描第6章网络攻击身份欺骗6.1IP欺骗攻击6.1.1IP欺骗的原理6.1.2IP欺骗过程6.1.3IP地址盗用的常用方法6.1.4IP欺骗的防范对策6.2与IP协议相关的欺骗手段6.2.1ARP欺骗及防范6.2.2基于ICMP的路由欺骗6.2.3RIP路由欺骗6.2.4DNS欺骗6.

4、3其他身份欺骗手段6.4实验:ARP欺骗第7章网络攻击行为隐藏7.1文件隐藏7.1.1修改文件名称和属性7.1.2使用信息隐藏技术7.2进程活动隐藏7.2.1远程线程插入技术7.2.2动态链接库插入技术7.2.3挂钩API7.3网络连接隐藏7.4网络隐藏通道7.4.1基于TCP/IP协议构建隐蔽通道7.4.2基于HTTP协议构建隐蔽通道7.4.3安全性考虑7.5实验:文件隐藏第8章权限获取及提升8.1通过网络监听获取权限8.1.1网络监听的原理8.1.2网络监听获取权限8.1.3网络监听工具8.2通过网络漏洞获取权限8.3基于网络账号口令破解获取权限8.3.1操作系统的口令管理8.3.2破解

5、口令方法8.3.3口令破解工具8.4通过网络欺骗获取权限8.4.1社会工程8.4.2网络钓鱼8.5基于TCP/IP会话劫持获取权限8.5.1TCP运行机制8.5.2IP劫持攻击原理8.5.3TCP应答风暴8.5.4权限获取8.5.5进行会话劫持的工具8.6实验:口令破解第9章利用病毒和木马进行网络攻击9.1计算机病毒9.1.1计算机病毒的基本结构9.1.2计算机病毒的分类9.1.3计算机病毒的工作原理9.1.4计算机病毒的传播途径及危害9.2蠕虫病毒9.2.1蠕虫病毒的发展与现状9.2.2几个典型蠕虫病毒9.2.3网络蠕虫的扫描策略9.3木马的原理分析9.3.1木马的结构和原理9.3.2木马

6、的分类9.3.3木马的功能9.3.4木马的攻击原理9.3.5木马与病毒的融合攻击机制9.4反病毒技术9.4.1检测计算机病毒的基本方法9.4.2反蠕虫病毒技术9.4.3木马的防治9.5实验:利用木马进行攻击第10章网络攻击实施和技术分析10.1网络嗅探技术10.1.1网络嗅探原理10.1.2嗅探造成的危害10.1.3常见的嗅探器10.1.4嗅探对策10.2缓冲区溢出攻击技术原理分析10.2.1堆栈的结构和组成10.2.2缓冲区溢出实例分析10.2.3缓冲区漏洞的利用10.3拒绝服务(DoS)攻击技术原理分析10.3.1DoS的基本原理10.3.2攻击模式与种类10.3.3DDoS攻击的最新发

7、展10.4攻击后期行为归纳10.5实验:网络攻击综合实施第三篇网络防范篇第11章安全扫描技术的原理与应用11.1安全扫描技术概述11.1.1发展历史11.1.2功能11.1.3分类11.2端口扫描和漏洞扫描11.2.1端口扫描技术及原理11.2.2漏洞扫描技术及原理11.3安全扫描器的原理、结构及设计11.3.1安全扫描器的原理11.3.2安全扫描器的结构11.3.3安全扫描器的设计11.4安全扫描技术的应用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。