
作者:胡建伟
页数:450
出版社:西安电子科技大学出版社
出版日期:2004
ISBN:9787560613796
电子书格式:pdf/epub/txt
内容简介
本书阐述了网络对抗的基本原理和关键技术,内容包括目标网络和主机的信息获取、侦察以及截获技术,安全漏洞的挖掘和利用等。
本书特色
| 本书系统地阐述了网络对抗的基本原理和关键技术,主要内容有:目标网络和主机的信息获取、侦察以及截获技术,安全漏洞的挖掘和利用,UNIX和Windows系统的入侵技术,网络协议攻击和分布式攻击技术,Web攻击技术,恶意代码技术,安全设备和无线网络的对抗技术。 |
| 本书取材新颖,概念清晰,可作为信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。 |
目录
| 第一部分网络对抗综述及信息获取技术 |
| 第1章网络对抗综述 |
| 1.1网络对抗实例 |
| 1.2网络对抗定义 |
| 1.3网络对抗的关键技术 |
| 1.4网络对抗的特点 |
| 1.5网络对抗的层次 |
| 1.6网络对抗与电子战 |
| 1.7黑客技术 |
| 第2章踩点技术 |
| 2.1网络信息获取概述 |
| 2.2攻击目标的确定 |
| 2.3网络查点 |
| 2.4DNS信息获取 |
| 2.5网络侦察 |
| 2.6小结 |
| 第3章网络扫描技术 |
| 3.1Ping扫射 |
| 3.2端口扫描 |
| 3.3常用扫描器 |
| 3.4操作系统检测 |
| 3.5可视化信息获取工具 |
| 3.6小结 |
| 第4章查点技术 |
| 4.1Windows系统查点技术 |
| 4.2UNIX类系统查点技术 |
| 4.3小结 |
| 第二部分代码漏洞利用 |
| 第5章安全漏洞分析 |
| 5.1安全漏洞的分类 |
| 5.2安全漏洞的查找 |
| 第六章缓存溢出攻击 |
| 6.1绪论 |
| 6.2Windows下的缓存溢出 |
| 6.3Linux缓存溢出 |
| 第7章格式化字符串攻击 |
| 7.1基础知识 |
| 7.2格式化字符串漏洞基本原理 |
| 7.3格式化字符串攻击方法 |
| 7.4相关技术 |
| 7.5格式化字符串漏洞实例 |
| 第三部分网络攻击 |
| 第8章网络协议攻击 |
| 8.1TCP/IP协议栈 |
| 8.2链路层协议攻击 |
| 8.3网络层协议攻击 |
| 8.4传输层协议攻击 |
| 8.5应用层协议攻击 |
| 第9章攻击WWW |
| 9.1基础知识 |
| 9.2WWW攻击方法 |
| 9.3针对80端口的攻击特征 |
| 9.4恶意网页攻击 |
| 9.5小结 |
| 第10章分布式攻击技术 |
| 10.1简介 |
| 10.2分布式拒绝服务攻击 |
| 10.3分布式信息收集技术 |
| 10.4分布式协调攻击 |
| 第四部分系统攻击 |
| 第11章Windows系统攻击 |
| 11.1NTFS |
| 11.2系统口令攻击 |
| 11.3SMB/NetBIOS协议攻击 |
| 11.4WindowsNT/2000权限提升 |
| 11.5攻击SQL服务器 |
| 11.6WindowsNT/2000溢出攻击 |
| 11.7WindowsNT/2000日志删除 |
| 11.8小结 |
| 第12章Linux系统攻击 |
| 12.1口令破解 |
| 12.2LILO盗用 |
| 12.3Linux系统本地攻击 |
| 12.4Linux系统的远程攻击 |
| 12.5小结 |
| 第五部分恶意代码技术 |
| 第13章网络信息截获 |
| 13.1Sniffer基本原理 |
| 13.2Sniffer的实现 |
| 13.3Sniffer举例 |
| 第14章后门技术 |
| 14.1创建账号后门 |
| 14.2调度任务 |
| 14.3网络通信后门 |
| 14.4网络服务后门 |
| 14.5脚本型后门 |
| 14.6Rootkit |
| 14.7后门的端口重定向技术 |
| 14.8其他后门 |
| 14.9总结 |
| 第15章特洛伊木马 |
| 15.1木马原理 |
| 15.2常见木马 |
| 15.3NT系统下木马进程的隐藏 |
| 15.4rootkit工具 |
| 15.5小结 |
| 第16章计算机病毒对抗技术 |
| 16.1计算机病毒基础 |
| 16.2简单的COM文件病毒 |
| 16.3EXE文件型病毒 |
| 16.4引导扇区病毒 |
| 第六部分高级技术 |
| 第17章网络安全设备对抗 |
| 17.1网络设备发现 |
| 17.2缺省账号 |
| 17.3Cisco路由器入侵 |
| 17.4防火墙 |
| 17.5攻击入侵检测系统 |
| 17.6小结 |
| 第18章无线网络对抗技术 |
| 18.1无线网络概述 |
| 18.2针对无线网络的攻击 |
| 18.3WEP攻击 |
| 18.4无线局域网的安全实践 |
| 18.5小结 |
| 参考目录及资料 |















