简介
本书从计算机网络安全知识入手,结合实际攻防案例,由浅入深、循序渐进地介绍网络攻击与防御的方法,叙述各个知识要点,向读者揭开“黑客”的神秘面纱。本书共17章,主要讲述计算机系统、网络与服务器方面的基础知识,与网络安全知识相关的编程、病毒、Windows Sockets规范、特络伊木马和后门知识,常用扫描器、嗅探器等,包括使用技巧,密码破解技术,各种入侵技术、攻击方法及检测技术和防御方法等。
本书附送的光盘是第八军团网络安全人才培训所用的录像教程,使你在购买本书的时候还能额外获得专业网络安全培训机构的教程,物超所值。
本书内容全面,讲解细致,可作为高等院校网络安全相关专业教学用书,也适合用作培训机构进行网络安全人才培训的教材。
目录
第1章 黑客历史与黑客文化概述
1.1 黑客的定义与起源
1.1.1 什么是黑客
1.1.2 什么是骇客
1.1.3 什么是红客
1.1.4 怎样才算一名黑客
1.2 黑客文化
1.2.1 黑客行为
1.2.2 黑客精神
1.2.3 黑客准则
1.3 如何成为一名黑客
1.3.1 黑客必备的基本技能
1.3.2 如何学习黑客技术
1.4 中国黑客发展史
1.4.1 中国黑客的起源(1994年-1996年)
1.4.2 中国黑客的成长(1997年-1999年)
1.4.3 走向2003,浮躁的欲望(2000年-2002年)
第2章 基础知识之系统部分
2.1 常用DOS命令
2.2 文件系统
2.2.1 批处理文件
2.2.2 VBS、VBE文件
2.3 端口、服务、进程知识
2.3.1 端口
2.3.2 进程
2.3.3 服务
2.4 系统其他知识
2.4.1 回收站与系统安全
2.4.2 注册表与系统安全
2.4.3 访问控制概述
第3章 基础知识之网络部分
3.1 基本概念解析
3.1.1 万维网(WWW)
3.1.2 TCP/IP协议
3.1.3 超文本传输协议(HTTP)
3.1.4 简单邮件传输协议(SMTP)
3.1.5 文件传输协议(FTP)
3.1.6 远程登录标准telnet
3.1.7 域名服务(DNS)
3.2 关于TCP/IP
3.2.1 TCP/IP中的基本概念
3.2.2 IP协议
3.2.3 TCP协议
3.2.4 UDP协议
3.3 局域网基础知识
3.3.1 局域网定义和特性
3.3.2 简单局域网拓扑结构
3.3.3 局域网常见设备
3.4 HTML基础知识
3.4.1 基础
3.4.2 字体
3.4.3 表格
3.4.4 区段标记
第4章 基础知识之网络应用
4.1 Web服务器的搭建
4.1.1 利用IIS搭建ASP环境
4.1.2 利用IIS搭建PHP环境
4.1.3 利用IIS搭建CGI环境
4.1.4 搭建JSP环境
4.2 其他应用服务器的搭建
4.2.1 FTP服务器的搭建
4.2.2 mail服务器的搭建
4.2.3 DNS服务器的搭建
4.2.4 VPN服务器的搭建
第5章 基础知识之网络安全
5.1 网络安全概述
5.1.1 网络安全的定义
5.1.2 Internet的安全隐患
5.2 安全技术综述
5.2.1 杀毒软件技术
5.2.2 防火墙技术
5.2.3 文件加密和数字签名技术
5.2.4 加密技术在智能卡上的应用
5.2.5 虚拟专用网技术
5.2.6 安全隔离
5.3 病毒
5.3.1 计算机病毒
5.3.2 计算机病毒的发展
5.3.3 计算机病毒的特征
5.3.4 计算机病毒的分类
5.3.5 病毒的作用机理
5.3.6 计算机病毒的预防
5.3.7 病毒的检测和清除
第6章 基础知识之编程技术
6.1 Windows Sockets简介
6.1.1 Windows Sockets规范
6.1.2 Bekeley套接口
6.1.3 针对Windows的扩展
6.1.4 规范的地位
6.2 使用Windows Sockets 1.1编程
6.2.1 套接口基本概念
6.2.2 客户机/服务器模型
6.2.3 带外数据
6.2.4 广播
6.2.5 字节顺序
6.2.6 套接口属性选项
6.2.7 数据库文件
6.2.8 与Bekeley套接口的不同
6.2.9 指针
6.2.10 重命名的函数
6.2.11 阻塞例程和EINPROGRESS宏
6.2.12 Windows Sockets支持的最大套接口数目
6.2.13 头文件
6.2.14 API调用失败时的返回值
6.2.15 原始套接口
6.2.16 多线程Windows版本中的Windows Sockets
6.3 Windows Sockets 1.1应用实例
6.3.1 套接口网络编程原理
6.3.2 Windows Sockets编程扩充
6.3.3 最简单的C/S编程实例
6.3.4 Windows Sockets与UNIX套接口编程实例
6.3.5 应用程序实例——wshout
第7章 特洛伊木马和后门
7.1 特洛伊木马概述
7.1.1 特洛伊木马的概念
7.1.2 特洛伊木马的特点
7.1.3 未来木马的发展方向
7.1.4 木马的分类
7.2 特洛伊木马深入解析
7.2.1 特洛伊木马原理
7.2.2 特洛伊木马的攻击步骤
7.3 木马的编写方法
7.3.1 隐藏进程技术
7.3.2 自动启动技术
7.3.3 发送数据的方法
7.3.4 目标机器情况的获取
7.3.5 其他方面的问题
7.4 后门
7.4.1 后门的概念
7.4.2 后门产生的条件及其特点
7.4.3 后门的分类
7.4.4 后门的编写
第8章 扫描器
8.1 扫描器的相关知识
8.1.1 什么是扫描器
8.1.2 扫描器的分类
8.1.3 端口扫描原理
8.1.4 端口扫描技术
8.2 常用扫描器介绍
8.2.1 NMAP
8.2.2 SSS
8.2.3 Nessus
8.2.4 X-Scan
8.2.5 流光
第9章 嗅探器
9.1 Sniffer
9.1.1 Sniffer基础
9.1.2 Sniffer的工作原理
9.1.3 Sniffer的实现
9.1.4 检测和防范Sniffer
9.2 Sniffer的使用
9.2.1 Sniffer的选择
9.2.2 数据分析
9.2.3 实例分析
9.2.4 Sniffer的编写
第10章 密码破解
10.1 选择安全的密码
10.1.1 密码的安全性
10.1.2 常见的获取密码的方法
10.2 常用密码破解工具介绍
10.2.1 John the Ripper
10.2.2 LOpht Crack
第11章 远程攻击的一般步骤
11.1 攻击的准备阶段
11.1.1 确定攻击的目的
11.1.2 信息收集
11.2 攻击的实施阶段
11.2.1 获得权限
11.2.2 权限提升
11.3 攻击的善后工作
11.3.1 日志系统简介
11.3.2 隐藏踪迹
11.3.3 留下后门
第12章 拒绝服务攻击
12.1 概述
12.1.1 DoS攻击的定义
12.1.2 使用DoS攻击的目的
12.1.3 谁容易受DoS攻击
12.1.4 DoS攻击模式
12.2 常见的DoS攻击
12.2.1 Tear Drop
12.2.2 SYNFlooding和Land攻击
12.2.3 SMURF攻击
12.2.4 UDPFlood攻击
12.3 分布式DoS攻击
12.3.1 分布式DoS攻击介绍
12.3.2 分布式DoS攻击防范
第13章 Web攻击
13.1 常见Web安全问题
13.1.1 用户输入没有过滤
13.1.2 远程提交问题
13.1.3 表单提交时间间隔问题
13.1.4 Cookie欺骗问题
13.1.5 跨站攻击
13.1.6 上传漏洞
13.2 CGI的安全性
13.2.1 CGI的常见安全问题
13.2.2 CGI安全性实例
13.3 ASP程序的安全性
13.3.1 SQL注入
13.3.2 暴库并下载数据库
13.3.3 将.MDB改为.asp的灾难
13.3.4 备份/恢复数据库
13.4 PHP程序的安全性
13.4.1 包含文件漏洞
13.4.2 脚本命令执行漏洞
13.4.3 文件泄露漏洞
13.4.4 变量未初始化漏洞
13.4.5 SQL注入漏洞
第14章 高级攻击手法
14.1 IP欺骗攻击
14.1.1 IP欺骗攻击的概念
14.1.2 IP欺骗原理
14.1.3 IP欺骗攻击过程解析
14.1.4 IP欺骗攻击实例
14.1.5 IP欺骗攻击工具
14.2 DNS欺骗
14.2.1 DNS欺骗概念
14.2.2 DNS欺骗原理
14.2.3 DNS欺骗的现实过程
14.3 会话劫持攻击
14.3.1 会话劫持攻击概念
14.3.2 注射式攻击
14.3.3 中间人攻击
14.4 钓鱼式攻击和Google Hack
14.4.1 钓鱼式攻击
14.4.2 Google Hack
14.5 缓冲区溢出
14.5.1 缓冲区溢出概念
14.5.2 缓冲区溢出的危害
14.5.3 缓冲溢出漏洞攻击
14.6 攻击网络设备
第15章 主机安全防护
15.1 通用主机安全防护
15.1.1 安装前的准备
15.1.2 安装后的安全设置
15.2 特定环境的安全设置
15.2.1 IIS的安全设置
15.2.2 SQLServer的安全配置
15.2.3 PHP安全设置
第16章 防火墙技术
16.1 防火墙的定义
16.2 防火墙的优点和弱点
16.2.1 防火墙的优点
16.2.2 防火墙的弱点
16.3 防火墙技术工作原理
16.3.1 包过滤技术
16.3.2 包过滤技术的过程
16.3.3 包过滤技术的优点和缺点
16.4 应用级网关技术
16.5 电路级网关技术
16.5.1 电路级网关的工作过程
16.5.2 电路级网关技术的缺点
16.6 状态检测技术
16.7 防火墙的分类和体系结构
16.7.1 防火墙的分类
16.7.2 防火墙的体系结构
16.8 防火墙技术发展趋势
第17章 入侵检测系统
17.1 入侵检测系统介绍
17.1.1 入侵检测系统概述
17.1.2 入侵检测系统的功能
17.1.3 入侵检测系统的分类
17.1.4 入侵检测技术的分类
17.2 入侵检测系统的安装与配置
17.2.1 入侵检测系统的安装
17.2.2 IDS系统配置
附录 详细端口功能对照表
参考文献
1.1 黑客的定义与起源
1.1.1 什么是黑客
1.1.2 什么是骇客
1.1.3 什么是红客
1.1.4 怎样才算一名黑客
1.2 黑客文化
1.2.1 黑客行为
1.2.2 黑客精神
1.2.3 黑客准则
1.3 如何成为一名黑客
1.3.1 黑客必备的基本技能
1.3.2 如何学习黑客技术
1.4 中国黑客发展史
1.4.1 中国黑客的起源(1994年-1996年)
1.4.2 中国黑客的成长(1997年-1999年)
1.4.3 走向2003,浮躁的欲望(2000年-2002年)
第2章 基础知识之系统部分
2.1 常用DOS命令
2.2 文件系统
2.2.1 批处理文件
2.2.2 VBS、VBE文件
2.3 端口、服务、进程知识
2.3.1 端口
2.3.2 进程
2.3.3 服务
2.4 系统其他知识
2.4.1 回收站与系统安全
2.4.2 注册表与系统安全
2.4.3 访问控制概述
第3章 基础知识之网络部分
3.1 基本概念解析
3.1.1 万维网(WWW)
3.1.2 TCP/IP协议
3.1.3 超文本传输协议(HTTP)
3.1.4 简单邮件传输协议(SMTP)
3.1.5 文件传输协议(FTP)
3.1.6 远程登录标准telnet
3.1.7 域名服务(DNS)
3.2 关于TCP/IP
3.2.1 TCP/IP中的基本概念
3.2.2 IP协议
3.2.3 TCP协议
3.2.4 UDP协议
3.3 局域网基础知识
3.3.1 局域网定义和特性
3.3.2 简单局域网拓扑结构
3.3.3 局域网常见设备
3.4 HTML基础知识
3.4.1 基础
3.4.2 字体
3.4.3 表格
3.4.4 区段标记
第4章 基础知识之网络应用
4.1 Web服务器的搭建
4.1.1 利用IIS搭建ASP环境
4.1.2 利用IIS搭建PHP环境
4.1.3 利用IIS搭建CGI环境
4.1.4 搭建JSP环境
4.2 其他应用服务器的搭建
4.2.1 FTP服务器的搭建
4.2.2 mail服务器的搭建
4.2.3 DNS服务器的搭建
4.2.4 VPN服务器的搭建
第5章 基础知识之网络安全
5.1 网络安全概述
5.1.1 网络安全的定义
5.1.2 Internet的安全隐患
5.2 安全技术综述
5.2.1 杀毒软件技术
5.2.2 防火墙技术
5.2.3 文件加密和数字签名技术
5.2.4 加密技术在智能卡上的应用
5.2.5 虚拟专用网技术
5.2.6 安全隔离
5.3 病毒
5.3.1 计算机病毒
5.3.2 计算机病毒的发展
5.3.3 计算机病毒的特征
5.3.4 计算机病毒的分类
5.3.5 病毒的作用机理
5.3.6 计算机病毒的预防
5.3.7 病毒的检测和清除
第6章 基础知识之编程技术
6.1 Windows Sockets简介
6.1.1 Windows Sockets规范
6.1.2 Bekeley套接口
6.1.3 针对Windows的扩展
6.1.4 规范的地位
6.2 使用Windows Sockets 1.1编程
6.2.1 套接口基本概念
6.2.2 客户机/服务器模型
6.2.3 带外数据
6.2.4 广播
6.2.5 字节顺序
6.2.6 套接口属性选项
6.2.7 数据库文件
6.2.8 与Bekeley套接口的不同
6.2.9 指针
6.2.10 重命名的函数
6.2.11 阻塞例程和EINPROGRESS宏
6.2.12 Windows Sockets支持的最大套接口数目
6.2.13 头文件
6.2.14 API调用失败时的返回值
6.2.15 原始套接口
6.2.16 多线程Windows版本中的Windows Sockets
6.3 Windows Sockets 1.1应用实例
6.3.1 套接口网络编程原理
6.3.2 Windows Sockets编程扩充
6.3.3 最简单的C/S编程实例
6.3.4 Windows Sockets与UNIX套接口编程实例
6.3.5 应用程序实例——wshout
第7章 特洛伊木马和后门
7.1 特洛伊木马概述
7.1.1 特洛伊木马的概念
7.1.2 特洛伊木马的特点
7.1.3 未来木马的发展方向
7.1.4 木马的分类
7.2 特洛伊木马深入解析
7.2.1 特洛伊木马原理
7.2.2 特洛伊木马的攻击步骤
7.3 木马的编写方法
7.3.1 隐藏进程技术
7.3.2 自动启动技术
7.3.3 发送数据的方法
7.3.4 目标机器情况的获取
7.3.5 其他方面的问题
7.4 后门
7.4.1 后门的概念
7.4.2 后门产生的条件及其特点
7.4.3 后门的分类
7.4.4 后门的编写
第8章 扫描器
8.1 扫描器的相关知识
8.1.1 什么是扫描器
8.1.2 扫描器的分类
8.1.3 端口扫描原理
8.1.4 端口扫描技术
8.2 常用扫描器介绍
8.2.1 NMAP
8.2.2 SSS
8.2.3 Nessus
8.2.4 X-Scan
8.2.5 流光
第9章 嗅探器
9.1 Sniffer
9.1.1 Sniffer基础
9.1.2 Sniffer的工作原理
9.1.3 Sniffer的实现
9.1.4 检测和防范Sniffer
9.2 Sniffer的使用
9.2.1 Sniffer的选择
9.2.2 数据分析
9.2.3 实例分析
9.2.4 Sniffer的编写
第10章 密码破解
10.1 选择安全的密码
10.1.1 密码的安全性
10.1.2 常见的获取密码的方法
10.2 常用密码破解工具介绍
10.2.1 John the Ripper
10.2.2 LOpht Crack
第11章 远程攻击的一般步骤
11.1 攻击的准备阶段
11.1.1 确定攻击的目的
11.1.2 信息收集
11.2 攻击的实施阶段
11.2.1 获得权限
11.2.2 权限提升
11.3 攻击的善后工作
11.3.1 日志系统简介
11.3.2 隐藏踪迹
11.3.3 留下后门
第12章 拒绝服务攻击
12.1 概述
12.1.1 DoS攻击的定义
12.1.2 使用DoS攻击的目的
12.1.3 谁容易受DoS攻击
12.1.4 DoS攻击模式
12.2 常见的DoS攻击
12.2.1 Tear Drop
12.2.2 SYNFlooding和Land攻击
12.2.3 SMURF攻击
12.2.4 UDPFlood攻击
12.3 分布式DoS攻击
12.3.1 分布式DoS攻击介绍
12.3.2 分布式DoS攻击防范
第13章 Web攻击
13.1 常见Web安全问题
13.1.1 用户输入没有过滤
13.1.2 远程提交问题
13.1.3 表单提交时间间隔问题
13.1.4 Cookie欺骗问题
13.1.5 跨站攻击
13.1.6 上传漏洞
13.2 CGI的安全性
13.2.1 CGI的常见安全问题
13.2.2 CGI安全性实例
13.3 ASP程序的安全性
13.3.1 SQL注入
13.3.2 暴库并下载数据库
13.3.3 将.MDB改为.asp的灾难
13.3.4 备份/恢复数据库
13.4 PHP程序的安全性
13.4.1 包含文件漏洞
13.4.2 脚本命令执行漏洞
13.4.3 文件泄露漏洞
13.4.4 变量未初始化漏洞
13.4.5 SQL注入漏洞
第14章 高级攻击手法
14.1 IP欺骗攻击
14.1.1 IP欺骗攻击的概念
14.1.2 IP欺骗原理
14.1.3 IP欺骗攻击过程解析
14.1.4 IP欺骗攻击实例
14.1.5 IP欺骗攻击工具
14.2 DNS欺骗
14.2.1 DNS欺骗概念
14.2.2 DNS欺骗原理
14.2.3 DNS欺骗的现实过程
14.3 会话劫持攻击
14.3.1 会话劫持攻击概念
14.3.2 注射式攻击
14.3.3 中间人攻击
14.4 钓鱼式攻击和Google Hack
14.4.1 钓鱼式攻击
14.4.2 Google Hack
14.5 缓冲区溢出
14.5.1 缓冲区溢出概念
14.5.2 缓冲区溢出的危害
14.5.3 缓冲溢出漏洞攻击
14.6 攻击网络设备
第15章 主机安全防护
15.1 通用主机安全防护
15.1.1 安装前的准备
15.1.2 安装后的安全设置
15.2 特定环境的安全设置
15.2.1 IIS的安全设置
15.2.2 SQLServer的安全配置
15.2.3 PHP安全设置
第16章 防火墙技术
16.1 防火墙的定义
16.2 防火墙的优点和弱点
16.2.1 防火墙的优点
16.2.2 防火墙的弱点
16.3 防火墙技术工作原理
16.3.1 包过滤技术
16.3.2 包过滤技术的过程
16.3.3 包过滤技术的优点和缺点
16.4 应用级网关技术
16.5 电路级网关技术
16.5.1 电路级网关的工作过程
16.5.2 电路级网关技术的缺点
16.6 状态检测技术
16.7 防火墙的分类和体系结构
16.7.1 防火墙的分类
16.7.2 防火墙的体系结构
16.8 防火墙技术发展趋势
第17章 入侵检测系统
17.1 入侵检测系统介绍
17.1.1 入侵检测系统概述
17.1.2 入侵检测系统的功能
17.1.3 入侵检测系统的分类
17.1.4 入侵检测技术的分类
17.2 入侵检测系统的安装与配置
17.2.1 入侵检测系统的安装
17.2.2 IDS系统配置
附录 详细端口功能对照表
参考文献
网络攻防技术与实践
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!