《网络安全与黑客攻防宝典(第3版)》电子版免费下载
内容简介:
本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖网络的基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、SQL注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书最大的特色在于知识全面、实例丰富,每一节的例子都经过精挑细选,具有很强的针对性,读者可以通过亲手实践进而掌握安全防护的基本要领和技巧。
本书适合初、中级用户学习网络安全知识时使用,同时也可作为高级安全工程师的参考资料。
本书各章节主要内容为: 第1章 首先介绍网络的基本体系构成、网络的工作原理、黑客的基本知识、常用的端口知识,以及一般性的安全防范知识。
第2章 切入正题,介绍黑客的一些情况,如历史上的著名黑客及其参与的事件、著名的黑客组织、黑客通常使用的入侵手法和这些手法的防范方法等。 第3章 以操作系统常见的漏洞为主题,介绍如何利用这些漏洞入侵远程计算机的过程,并给出了防范方法。另外,还介绍了服务器软件的一些漏洞及其解决方法。 第4章 继续第 3 章,重点分析 BBS 系统和 Blog 系统的一些问题,如提升权限、Cookies问题及数据库暴库的问题。 第5章 帮助读者了解高级黑客搜集信息的工具及方法,如使用 Google 搜集网站信息、 DNS查询和追踪路由等知识。 第6章 主要介绍各种扫描技术及技巧,如 SYN扫描、圣诞树扫描、FIN 扫描、空扫描、UDP扫描等,还介绍了操作系统协议栈指纹识别技术。这一章使用了各种著名的扫描器,并给出了实战分析。 第7章 介绍黑客入侵的高级知识及渗透测试。其中重点介绍了一些渗透测试的基础知识和测试过程中涉及的技术问题,如分析缓冲区溢出问题及各种溢出知识,还介绍了数据库及 Web渗透的基本技术,并在最后演示了一种在国外非常流行的测试工具平台 Metasploit 的使用方法。 第8章 介绍网络设备的基本知识,如路由器和交换机的工作原理,以及一些常用的网络设备攻击方法,如使用 SNMP 对路由器入侵及 TFTP 的使用方法。 第9章 从各个角度对木马进行了深入剖析。其中涉及木马的基本概念、木马常用攻击手段、木马程序的隐藏技术、木马攻击的防范与清除;介绍一些典型木马,如灰鸽子、冰河、RAdmin的基本知识;还介绍了使用冰刃检查木马进程及 Ethereal 防范木马的一些方法和技巧。 第10章 从病毒基本知识、病毒分析、病毒类型、新型病毒分析、各种操作系统病毒等方面介绍计算机病毒相关知识。 第11章 用户在使用网络资源时,需要了解针对各种计算机病毒和木马的防范方法。本章介绍了这些方法。 第12章 脚本攻击通常针对这些数据库来配合脚本对一些变量的过滤不严等问题,得到用户密码等敏感信息。本章就教会我们如何摆脱脚本攻击。 第13章 介绍防火墙的基本功能、工作原理、分类、体系结构、规则,随后介绍如何选择合适的防火墙和部分防火墙产品,在此基础上详细介绍了在不同操作系统平台下的防火墙软件的使用方法。 第14章 首先概述 IDS 的功能与模型、基本原理等,随后介绍产品选型原则及部分产品,然后着重介绍开源入侵检测系统 Snort,最后还阐述了入侵防御系统与 UTM 等未来发展方向。 第15章 让用户学习通过对网络的封锁和代理突破,来实现维护计算机网络的安全性和可靠性。 第16章 讲解针对计算机操作系统的攻防技术,以及如何实现对软件和文件资料进行加密等相关的内容。 第17章 讲解 ASP 和 PHP 环境下的 SQL 注入技术,并了解 SQL 注入的防护。 第18章 讲解在计算机网络安全的攻防中,使用欺骗攻击技术实施攻击的原理及其安全防范方面的相关知识。 第19章 讲解与后门技术相关的一些内容,使得读者对后门技术的攻击及防范知识有一定的了解。 第20章 介绍计算机取证的相关知识。计算机取证将计算机系统视为犯罪现场,运用先进的技术工具,按照规程全面检查计算机系统,提取、保护并分析与计算机犯罪相关的证据,以期据此提起诉讼。这一章从证据的获取和证据的分析两个方面结合相应软件进行了介绍。 第21章 介绍无线网络安全的内容,其中对无线访问设备、AP、无线网络协议、WEP 安全协议、NetStumbler检测无线网络、无线网络的攻击及防护无线网络等知识进行了浅显的阐述。
下载地址:https://pan.baidu.com/s/1kUQ9He3 获取密码请登录论坛,并在下方留言即可 链接失效或其他问题请添加管理员qq:2100179363
|