书籍详情
网络对抗原理
作者:胡建伟,汤建龙,杨绍全编著
出版社:西安电子科技大学出版社
出版时间:2004-06-01
ISBN:9787560613796
定价:¥42.00
购买这本书可以去
内容简介
《现代电子信息工程理论与技术丛书:网络对抗原理》系统地阐述了网络对抗的基本原理和关键技术,主要内容有:目标网络和主机的信息获取、侦察以及截获技术,安全漏洞的挖掘和利用,UNIX和Windows系统的入侵技术,网络协议攻击和分布式攻击技术,Web攻击技术,恶意代码技术,安全设备和无线网络的对抗技术。 《现代电子信息工程理论与技术丛书:网络对抗原理》取材新颖,概念清晰,可作为信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。
作者简介
暂缺《网络对抗原理》作者简介
目录
第一部分 网络对抗综述及信息获取技术
第1章 网络对抗综述
1.1 网络对抗实例
1.2 网络对抗定义
1.3 网络对抗的关键技术
1.4 网络对抗的特点
1.5 网络对抗的层次
1.6 网络对抗与电子战
1.7 黑客技术
第2章 踩点技术
2.1 网络信息获取概述
2.2 攻击目标的确定
2.3 网络查点
2.4 DNS信息获取
2.5 网络侦察
2.6 小结
第3章 网络扫描技术
3.1 Ping扫射
3.2 端口扫描
3.3 常用扫描器
3.4 操作系统检测
3.5 可视化信息获取工具
3.6 小结
第4章 查点技术
4.1 Windows系统查点技术
4.2 UNIX类系统查点技术
4.3 小结
第二部分 代码漏洞利用
第5章 安全漏洞分析
5.1 安全漏洞的分类
5.2 安全漏洞的查找
第六章 缓存溢出攻击
6.1 绪论
6.2 Windows下的缓存溢出
6.3 Linux缓存溢出
第7章 格式化字符串攻击
7.1 基础知识
7.2 格式化字符串漏洞基本原理
7.3 格式化字符串攻击方法
7.4 相关技术
7.5 格式化字符串漏洞实例
第三部分 网络攻击
第8章 网络协议攻击
8.1 TCP/IP协议栈
8.2 链路层协议攻击
8.3 网络层协议攻击
8.4 传输层协议攻击
8.5 应用层协议攻击
第9章 攻击WWW
9.1 基础知识
9.2 WWW攻击方法
9.3 针对80端口的攻击特征
9.4 恶意网页攻击
9.5 小结
第10章 分布式攻击技术
10.1 简介
10.2 分布式拒绝服务攻击
10.3 分布式信息收集技术
10.4 分布式协调攻击
第四部分 系统攻击
第11章 Windows系统攻击
11.1 NTFS
11.2 系统口令攻击
11.3 SMB/NetBIOS协议攻击
11.4 Windows NT/2000权限提升
11.5 攻击SQL服务器
11.6 Windows NT/2000溢出攻击
11.7 Windows NT/2000日志删除
11.8 小结
第12章 Linux系统攻击
12.1 口令破解
12.2 LILO盗用
12.3 Linux系统本地攻击
12.4 Linux系统的远程攻击
12.5 小结
第五部分 恶意代码技术
第13章 网络信息截获
13.1 Sniffer基本原理
13.2 Sniffer的实现
13.3 Sniffer举例
第14章 后门技术
14.1 创建账号后门
14.2 调度任务
14.3 网络通信后门
14.4 网络服务后门
14.5 脚本型后门
14.6 Rootkit
14.7 后门的端口重定向技术
14.8 其他后门
14.9 总结
第15章 特洛伊木马
15.1 木马原理
15.2 常见木马
15.3 NT系统下木马进程的隐藏
15.4 rootkit工具
15.5 小结
第16章 计算机病毒对抗技术
16.1 计算机病毒基础
16.2 简单的COM文件病毒
16.3 EXE文件型病毒
16.4 引导扇区病毒
第六部分 高级技术
第17章 网络安全设备对抗
17.1 网络设备发现
17.2 缺省账号
17.3 Cisco路由器入侵
17.4 防火墙
17.5 攻击入侵检测系统
17.6 小结
第18章 无线网络对抗技术
18.1 无线网络概述
18.2 针对无线网络的攻击
18.3 WEP攻击
18.4 无线局域网的安全实践
18.5 小结
参考目录及资料
第1章 网络对抗综述
1.1 网络对抗实例
1.2 网络对抗定义
1.3 网络对抗的关键技术
1.4 网络对抗的特点
1.5 网络对抗的层次
1.6 网络对抗与电子战
1.7 黑客技术
第2章 踩点技术
2.1 网络信息获取概述
2.2 攻击目标的确定
2.3 网络查点
2.4 DNS信息获取
2.5 网络侦察
2.6 小结
第3章 网络扫描技术
3.1 Ping扫射
3.2 端口扫描
3.3 常用扫描器
3.4 操作系统检测
3.5 可视化信息获取工具
3.6 小结
第4章 查点技术
4.1 Windows系统查点技术
4.2 UNIX类系统查点技术
4.3 小结
第二部分 代码漏洞利用
第5章 安全漏洞分析
5.1 安全漏洞的分类
5.2 安全漏洞的查找
第六章 缓存溢出攻击
6.1 绪论
6.2 Windows下的缓存溢出
6.3 Linux缓存溢出
第7章 格式化字符串攻击
7.1 基础知识
7.2 格式化字符串漏洞基本原理
7.3 格式化字符串攻击方法
7.4 相关技术
7.5 格式化字符串漏洞实例
第三部分 网络攻击
第8章 网络协议攻击
8.1 TCP/IP协议栈
8.2 链路层协议攻击
8.3 网络层协议攻击
8.4 传输层协议攻击
8.5 应用层协议攻击
第9章 攻击WWW
9.1 基础知识
9.2 WWW攻击方法
9.3 针对80端口的攻击特征
9.4 恶意网页攻击
9.5 小结
第10章 分布式攻击技术
10.1 简介
10.2 分布式拒绝服务攻击
10.3 分布式信息收集技术
10.4 分布式协调攻击
第四部分 系统攻击
第11章 Windows系统攻击
11.1 NTFS
11.2 系统口令攻击
11.3 SMB/NetBIOS协议攻击
11.4 Windows NT/2000权限提升
11.5 攻击SQL服务器
11.6 Windows NT/2000溢出攻击
11.7 Windows NT/2000日志删除
11.8 小结
第12章 Linux系统攻击
12.1 口令破解
12.2 LILO盗用
12.3 Linux系统本地攻击
12.4 Linux系统的远程攻击
12.5 小结
第五部分 恶意代码技术
第13章 网络信息截获
13.1 Sniffer基本原理
13.2 Sniffer的实现
13.3 Sniffer举例
第14章 后门技术
14.1 创建账号后门
14.2 调度任务
14.3 网络通信后门
14.4 网络服务后门
14.5 脚本型后门
14.6 Rootkit
14.7 后门的端口重定向技术
14.8 其他后门
14.9 总结
第15章 特洛伊木马
15.1 木马原理
15.2 常见木马
15.3 NT系统下木马进程的隐藏
15.4 rootkit工具
15.5 小结
第16章 计算机病毒对抗技术
16.1 计算机病毒基础
16.2 简单的COM文件病毒
16.3 EXE文件型病毒
16.4 引导扇区病毒
第六部分 高级技术
第17章 网络安全设备对抗
17.1 网络设备发现
17.2 缺省账号
17.3 Cisco路由器入侵
17.4 防火墙
17.5 攻击入侵检测系统
17.6 小结
第18章 无线网络对抗技术
18.1 无线网络概述
18.2 针对无线网络的攻击
18.3 WEP攻击
18.4 无线局域网的安全实践
18.5 小结
参考目录及资料
猜您喜欢