注册 登录 进入教材巡展
#
  • #

出版时间:2024-11

出版社:西安电子科技大学出版社

以下为《网络攻击与防御(第二版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 西安电子科技大学出版社
  • 9787560674377
  • 2-1
  • 549935
  • 16开
  • 2024-11
  • 自动化技术、计算机技术
  • 本科
目录
第1章 网络安全概述 1
1.1 网络安全发展过程 1
1.1.1 网络安全的意义 1
1.1.2 网络安全发展历史 1
1.1.3 网络安全发展现状 4
1.2 操作系统的发展过程 8
1.2.1 Windows早期版本及Windows NT的技术特点 8
1.2.2 UNIX操作系统 8
1.2.3 新一代Windows 操作系统Windows Server 2022 11
1.3 网络攻击与防御基础 11
1.3.1 远程攻击基础 11
1.3.2 远程攻击的动机分析和一般流程 13
1.3.3 网络防御的意义 15
1.3.4 网络防御构架 15
1.4 网络协议 17
1.4.1 TCP/IP协议 17
1.4.2 IP协议 19
1.4.3 TCP协议 20
1.4.4 UDP协议 22
1.4.5 ARP协议和RARP协议 23
1.4.6 ICMP协议 23
1.4.7 DNS协议 24
1.4.8 SMTP协议和POP3协议 24
1.5 常用命令 25
小结 28
第2章 信息收集 29
2.1 概述 29
2.2 信息收集技术 29
2.2.1 搜索引擎 30
2.2.2 域搜索 32
2.2.3 域名解析 34
2.2.4 路由跟踪 39
2.2.5 Whois数据库 40
2.2.6 Finger 41
2.2.7 网络连通性探测Ping命令 43
小结 44
第3章 网络扫描 45
3.1 概述 45
3.2 主机发现技术 45
3.3 端口扫描 46
3.3.1 端口扫描基础 46
3.3.2 枚举服务 53
3.4 操作系统扫描 54
3.5 漏洞扫描 56
3.5.1 漏洞扫描器 56
3.5.2 常用扫描工具介绍 57
小结 71
第4章 基于系统的攻击与防御 73
4.1 基于Windows的系统攻击与防御 73
4.1.1 系统口令攻击 73
4.1.2 SMB/NetBIOS协议攻击 83
4.1.3 NTFS文件系统 85
4.1.4 文件系统加密与保护 88
4.1.5 安全恢复 90
4.2 Linux系统的攻击与防御 103
4.2.1 基于Linux的口令攻击与防御 103
4.2.2 Linux的本地攻击 108
4.2.3 Linux的远程攻击 110
4.2.4 Linux的安全设置 112
4.2.5 系统恢复 116
小结 119
第5章 脚本攻击与防御 120
5.1 SQL注入技术 120
5.1.1 经典的SQL注入过程 120
5.1.2 SQL注入漏洞成因及修补方法 127
5.1.3 Access数据库的注入 129
5.1.4 SQL Server数据库的注入 132
5.1.5 PHP + MySQL注入技术 147
5.1.6 SQLMap应用 163
5.2 跨站脚本攻击技术 169
5.2.1 跨站脚本攻击的产生 169
5.2.2 跨站脚本攻击的类型 171
5.2.3 跨站漏洞的利用 174
5.2.4 跨站脚本攻击的防范 178
5.3 利用cookie的攻击 180
5.3.1 cookie的种类和作用 180
5.3.2 cookie欺骗 181
5.3.3 cookie注入 183
5.4 WebShell提权技术 184
5.4.1 利用外部服务提升权限 185
5.4.2 替换系统服务提升权限 186
5.4.3 利用服务器配置漏洞提升权限 186
5.4.4 配置安全的服务器 186
小结 191
第6章 文件上传攻击与防御 192
6.1 文件上传原理 192
6.2 文件上传漏洞检测点 194
6.2.1 前端JS检测 194
6.2.2 服务端MIME类型检测 197
6.2.3 服务端目录路径检测 200
6.2.4 服务端文件扩展名检测 203
6.2.5 文件内容检测 206
6.3 文件上传漏洞修复的建议 211
小结 212
第7章 恶意代码攻击与防御 213
7.1 概述 213
7.2 木马技术 213
7.2.1 木马的发展 213
7.2.2 启动技术 214
7.2.3 隐藏技术 219
7.2.4 特征码修改技术 227
7.2.5 木马的检测与清除 231
7.3 Rootkit技术 234
7.3.1 用户态Rootkit技术 234
7.3.2 核心态Rootkit技术 235
7.3.3 Rootkit的检测 242
7.4 病毒技术 243
7.4.1 计算机病毒概述 243
7.4.2 计算机病毒的分类及原理 246
7.4.3 病毒防查杀技术 252
7.4.4 病毒的常用检测方法 253
7.5 蠕虫技术 253
7.5.1 蠕虫和病毒的区别与联系 253
7.5.2 蠕虫的发展过程及趋势 254
7.5.3 蠕虫的工作原理 256
7.5.4 蠕虫的危害及防治 256
7.6 网页恶意代码 257
小结 258
第8章 网络安全设备的攻击与防御 259
8.1 路由技术 259
8.1.1 路由和路由器 259
8.1.2 路由表 260
8.1.3 路由选择过程 261
8.1.4 静态路由和动态路由 262
8.1.5 路由协议 263
8.2 路由器安全 265
8.2.1 路由器的安全设计 265
8.2.2 路由器的安全设置 266
8.2.3 路由器的安全特性 268
8.2.4 路由器防御DoS攻击 269
8.3 防火墙 271
8.3.1 防火墙技术概述 271
8.3.2 防火墙的分类 272
8.3.3 防火墙的局限性 273
8.3.4 防火墙体系结构 273
8.4 防火墙攻击 276
8.5 路由器和防火墙的比较 277
小结 279
第9章 网络攻击实例 280
9.1 一次PHP注入的过程 280
9.2 社会工程学的利用 283
9.3 FUDforum 3.1.2 任意文件上传漏洞复现 284
小结 295