图书介绍

网络安全技术实践与代码详解2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络安全技术实践与代码详解
  • 牛冠杰等编著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115162878
  • 出版时间:2007
  • 标注页数:350页
  • 文件大小:127MB
  • 文件页数:362页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全技术实践与代码详解PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全概述1

1.1 网络安全简介1

1.1.1 网络安全概念1

1.1.2 网络安全脆弱性与重要性2

1.1.3 网络安全目标2

1.2 网络安全措施4

1.2.1 加密与解密4

1.2.2 防杀病毒软件4

1.2.3 网络防火墙4

1.2.4 访问权限控制4

1.2.5 入侵检测4

1.3 网络安全策略5

1.3.1 物理安全策略5

1.3.2 访问控制策略5

1.3.3 数据加密策略6

1.3.4 网络安全管理策略7

1.4 网络安全技术的发展7

1.4.1 第一代网络安全技术7

1.4.2 第二代网络安全技术7

1.4.3 第三代网络安全技术8

1.4.4 网络安全技术发展趋势9

第2章 TCP/IP协议实例透析11

2.1 TCP/IP协议简介11

2.1.1 TCP/IP分层模型11

2.1.2 TCP/IP分层模型特点12

2.1.3 TCP/IP核心协议13

2.2 Windows网络基础编程17

2.2.1 Winsock编程基础17

2.2.2 原始套接字编程基础29

2.3 Ping程序实例30

2.3.1 Ping原理与简介30

2.3.2 Ping实例与分析31

2.3.3 Ping实例运行结果37

2.4 Traceroute程序实例37

2.4.1 Traceroute原理与简介37

2.4.2 Traceroute实例与分析37

2.4.3 Traceroute实例运行结果43

2.5 TCP通信程序实例43

2.5.1 TCP通信原理与简介44

2.5.2 TCP通信程序实例与分析46

2.5.3 TCP通信实例运行结果51

2.6 UDP通信程序实例52

2.6.1 UDP通信原理与简介52

2.6.2 UDP通信程序实例与分析53

2.6.3 UDP通信实例运行结果57

第3章 加密与解密58

3.1 密码学基础58

3.1.1 密码学简介58

3.1.2 分组密码技术60

3.1.3 公钥密码技术62

3.2 DES加密程序实例65

3.2.1 DES加密原理65

3.2.2 DES程序实例与分析68

3.2.3 DES实例运行结果75

3.3 RSA加密程序实例76

3.3.1 RSA加密原理76

3.3.2 RSA程序实例与分析78

3.3.3 RSA实例运行结果84

3.4 MD5程序实例84

3.4.1 MD5原理84

3.4.2 MD5程序实例与分析87

3.4.3 MD5实例运行结果91

第4章 网络攻击92

4.1 网络攻击概述92

4.1.1 网络攻击的步骤92

4.1.2 网络攻击的类别93

4.1.3 网络攻击的防范95

4.2 木马攻击96

4.2.1 木马简介与原理96

4.2.2 木马技术典型技术实例99

4.2.3 木马实例运行结果108

4.2.4 木马的防范措施110

4.3 DoS攻击111

4.3.1 DoS攻击简介与原理111

4.3.2 DoS技术典型技术实例115

4.3.3 DoS实例运行结果126

4.3.4 DoS攻击的防范措施128

4.4 缓冲区溢出攻击129

4.4.1 堆栈式缓冲区溢出攻击130

4.4.2 格式化字符串攻击136

4.4.3 缓冲区溢出攻击防范措施139

第5章 网络嗅探141

5.1 网络嗅探概述141

5.1.1 网络嗅探的简介与原理141

5.1.2 网络嗅探的安全威胁144

5.1.3 网络嗅探的防范145

5.2 基于原始套接字的嗅探程序147

5.2.1 嗅探实例147

5.2.2 嗅探运行结果157

5.3 基于Winpcap的嗅探程序160

5.3.1 嗅探实例160

5.3.2 嗅探运行结果171

5.4 网络嗅探工具应用——Sniffer Pro使用方法171

第6章 网络扫描175

6.1 网络扫描概述175

6.1.1 网络扫描简介175

6.1.2 网络扫描技术176

6.1.3 网络扫描的防范178

6.2 端口扫描技术179

6.2.1 TCP Connect端口扫描实例179

6.2.2 TCP SYN端口扫描实例184

6.3 辅助扫描技术194

6.3.1 操作系统类型探测实例194

6.3.2 活动主机探测实例198

6.3.3 远程主机NetBIOS信息探测实例202

6.3.4 伪IP干扰实例215

6.4 网络扫描工具应用——Windows下的X-Scan扫描工具使用方法221

第7章 网络防御227

7.1 网络防御技术227

7.1.1 网络防御架构的设计需求和原则227

7.1.2 常用网络防御技术228

7.2 防火墙程序代码分析229

7.2.1 防火墙原理229

7.2.2 简单防火墙实例与分析230

7.2.3 防火墙实例运行结果243

7.3 入侵检测程序代码分析244

7.3.1 入侵检测原理244

7.3.2 Snort程序实例与分析244

7.3.3 Snort使用方法实例257

第8章 Web安全260

8.1 Web的基本概念及其面临的威胁260

8.1.1 Web的基本概念260

8.1.2 Web面临的威胁267

8.2 认证的威胁268

8.2.1 认证的概念268

8.2.2 暴力破解269

8.2.3 认证不充分271

8.2.4 弱密码恢复验证272

8.3 授权的威胁273

8.3.1 授权的概念273

8.3.2 会话跟踪技术273

8.3.3 证书/会话预测277

8.3.4 授权不充分278

8.3.5 会话终止不充分279

8.3.6 会话固定280

8.4 客户端攻击的威胁281

8.4.1 客户端攻击的概念281

8.4.2 内容欺骗282

8.4.3 跨站脚本283

8.5 命令执行的威胁286

8.5.1 命令执行的概念286

8.5.2 缓冲区溢出287

8.5.3 格式化字符串287

8.5.4 LDAP注入288

8.5.5 系统命令执行290

8.5.6 SQL注入291

8.5.7 SSI注入297

8.5.8 XPath注入298

8.6 信息暴露的威胁299

8.6.1 信息暴露的概念299

8.6.2 目录索引299

8.6.3 信息泄露301

8.6.4 路径游历302

8.6.5 可预测的资源位置303

8.6.6 Web服务器/应用程序指纹识别303

8.7 逻辑攻击309

8.7.1 逻辑攻击的概念309

8.7.2 功能性滥用310

8.7.3 拒绝服务310

8.7.4 反自动化不充分311

8.7.5 过程验证不充分311

第9章 Web安全评估工具313

9.1 Nikto代码解析313

9.1.1 Nikto的框架结构314

9.1.2 Nikto的下载与使用方法315

9.1.3 LibWhisker316

9.1.4 Nikto.pl319

9.1.5 Config.txt322

9.1.6 Plugins324

9.1.7 Database336

9.1.8 Nikto的扫描实例337

9.2 Paros Proxy介绍339

9.2.1 安装Paros Proxy339

9.2.2 运行Paros Proxy339

9.2.3 记录并显示请求和响应信息340

9.2.4 拦截并修改请求和响应信息341

9.2.5 抓取页面343

9.2.6 扫描Web应用程序344

9.3 其他Web安全评估工具简介345

9.3.1 WebScarab345

9.3.2 WebInspect346

9.3.3 Spike Proxy346

9.3.4 SARA347

9.3.5 QualysGuard347

9.3.6 Acunetix Web Vulnerability Scanner347

9.3.7 Watchfire AppScan348

9.3.8 N-Stealth/NStalker348

9.3.9 ISS Internet Scanner348

参考文献349

热门推荐