×
暂无评论
图文详情
  • ISBN:7560613799
  • 装帧:简裝本
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:450
  • 出版时间:2004-06-01
  • 条形码:9787560613796 ; 978-7-5606-1379-6

本书特色

本书系统地阐述了网络对抗的基本原理和关键技术,主要内容有:目标网络和主机的信息获取、侦察以及截获技术,安全漏洞的挖掘和利用,UNIX和Windows系统的入侵技术,网络协议攻击和分布式攻击技术,Web攻击技术,恶意代码技术,安全设备和无线网络的对抗技术。
本书取材新颖,概念清晰,可作为信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。

内容简介

本书阐述了网络对抗的基本原理和关键技术,内容包括目标网络和主机的信息获取、侦察以及截获技术,安全漏洞的挖掘和利用等。

目录


**部分网络对抗综述及信息获取技术
第1章网络对抗综述
1.1网络对抗实例
1.2网络对抗定义
1.3网络对抗的关键技术
1.4网络对抗的特点
1.5网络对抗的层次
1.6网络对抗与电子战
1.7黑客技术
第2章踩点技术
2.1网络信息获取概述
2.2攻击目标的确定
2.3网络查点
2.4DNS信息获取
2.5网络侦察
2.6小结
第3章网络扫描技术
3.1Ping扫射
3.2端口扫描
3.3常用扫描器
3.4操作系统检测
3.5可视化信息获取工具
3.6小结
第4章查点技术
4.1Windows系统查点技术
4.2UNIX类系统查点技术
4.3小结
第二部分代码漏洞利用
第5章安全漏洞分析
5.1安全漏洞的分类
5.2安全漏洞的查找
第六章缓存溢出攻击
6.1绪论
6.2Windows下的缓存溢出
6.3Linux缓存溢出
第7章格式化字符串攻击
7.1基础知识
7.2格式化字符串漏洞基本原理
7.3格式化字符串攻击方法
7.4相关技术
7.5格式化字符串漏洞实例
第三部分网络攻击
第8章网络协议攻击
8.1TCP/IP协议栈
8.2链路层协议攻击
8.3网络层协议攻击
8.4传输层协议攻击
8.5应用层协议攻击
第9章攻击WWW
9.1基础知识
9.2WWW攻击方法
9.3针对80端口的攻击特征
9.4恶意网页攻击
9.5小结
第10章分布式攻击技术
10.1简介
10.2分布式拒绝服务攻击
10.3分布式信息收集技术
10.4分布式协调攻击
第四部分系统攻击
第11章Windows系统攻击
11.1NTFS
11.2系统口令攻击
11.3SMB/NetBIOS协议攻击
11.4WindowsNT/2000权限提升
11.5攻击SQL服务器
11.6WindowsNT/2000溢出攻击
11.7WindowsNT/2000日志删除
11.8小结
第12章Linux系统攻击
12.1口令破解
12.2LILO盗用
12.3Linux系统本地攻击
12.4Linux系统的远程攻击
12.5小结
第五部分恶意代码技术
第13章网络信息截获
13.1Sniffer基本原理
13.2Sniffer的实现
13.3Sniffer举例
第14章后门技术
14.1创建账号后门
14.2调度任务
14.3网络通信后门
14.4网络服务后门
14.5脚本型后门
14.6Rootkit
14.7后门的端口重定向技术
14.8其他后门
14.9总结
第15章特洛伊木马
15.1木马原理
15.2常见木马
15.3NT系统下木马进程的隐藏
15.4rootkit工具
15.5小结
第16章计算机病毒对抗技术
16.1计算机病毒基础
16.2简单的COM文件病毒
16.3EXE文件型病毒
16.4引导扇区病毒
第六部分高级技术
第17章网络安全设备对抗
17.1网络设备发现
17.2缺省账号
17.3Cisco路由器入侵
17.4防火墙
17.5攻击入侵检测系统
17.6小结
第18章无线网络对抗技术
18.1无线网络概述
18.2针对无线网络的攻击
18.3WEP攻击
18.4无线局域网的安全实践
18.5小结
参考目录及资料

展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航