词条 | 网络对抗原理 |
释义 | 《网络对抗原理》由胡建伟撰写,西安电子科技大学出版社出版,全书分为五部分,取材新颖,概念清晰,可作为信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。 版权信息书 名: 网络对抗原理 作 者:胡建伟 出版社: 西安电子科技大学出版社 出版时间: 2004 ISBN: 9787560613796 开本: 16 定价: 42.00 元 内容简介本书系统地阐述了网络对抗的基本原理和关键技术,主要内容有:目标网络和主机的信息获取、侦察以及截获技术,安全漏洞的挖掘和利用,UNIX和Windows系统的入侵技术,网络协议攻击和分布式攻击技术,Web攻击技术,恶意代码技术,安全设备和无线网络的对抗技术。 目录第一部分 网络对抗综述及信息获取技术 第1章 网络对抗综述 1.1 网络对抗实例 1.2 网络对抗定义 1.3 网络对抗的关键技术 1.4 网络对抗的特点 1.5 网络对抗的层次 1.6 网络对抗与电子战 1.7 黑客技术 第2章 踩点技术 2.1 网络信息获取概述 2.2 攻击目标的确定 2.3 网络查点 2.4 DNS信息获取 2.5 网络侦察 2.6 小结 第3章 网络扫描技术 3.1 Ping扫射 3.2 端口扫描 3.3 常用扫描器 3.4 操作系统检测 3.5 可视化信息获取工具 3.6 小结 第4章 查点技术 4.1 Windows系统查点技术 4.2 UNIX类系统查点技术 4.3 小结 第二部分 代码漏洞利用 第5章 安全漏洞分析 5.1 安全漏洞的分类 5.2 安全漏洞的查找 第六章 缓存溢出攻击 6.1 绪论 6.2 Windows下的缓存溢出 6.3 Linux缓存溢出 第7章 格式化字符串攻击 7.1 基础知识 7.2 格式化字符串漏洞基本原理 7.3 格式化字符串攻击方法 7.4 相关技术 7.5 格式化字符串漏洞实例 第三部分 网络攻击 第8章 网络协议攻击 8.1 TCP/IP协议栈 8.2 链路层协议攻击 8.3 网络层协议攻击 8.4 传输层协议攻击 8.5 应用层协议攻击 第9章 攻击WWW 9.1 基础知识 9.2 WWW攻击方法 9.3 针对80端口的攻击特征 9.4 恶意网页攻击 9.5 小结 第10章 分布式攻击技术 10.1 简介 10.2 分布式拒绝服务攻击 10.3 分布式信息收集技术 10.4 分布式协调攻击 第四部分 系统攻击 第11章 Windows系统攻击 11.1 NTFS 11.2 系统口令攻击 11.3 SMB/NetBIOS协议攻击 11.4 Windows NT/2000权限提升 11.5 攻击SQL服务器 11.6 Windows NT/2000溢出攻击 11.7 Windows NT/2000日志删除 11.8 小结 第12章 Linux系统攻击 12.1 口令破解 12.2 LILO盗用 12.3 Linux系统本地攻击 12.4 Linux系统的远程攻击 12.5 小结 第五部分 恶意代码技术 第13章 网络信息截获 13.1 Sniffer基本原理 13.2 Sniffer的实现 13.3 Sniffer举例 第14章 后门技术 14.1 创建账号后门 14.2 调度任务 14.3 网络通信后门 14.4 网络服务后门 14.5 脚本型后门 14.6 Rootkit 14.7 后门的端口重定向技术 14.8 其他后门 14.9 总结 第15章 特洛伊木马 15.1 木马原理 15.2 常见木马 15.3 NT系统下木马进程的隐藏 15.4 rootkit工具 15.5 小结 第16章 计算机病毒对抗技术 16.1 计算机病毒基础 16.2 简单的COM文件病毒 16.3 EXE文件型病毒 16.4 引导扇区病毒 第六部分 高级技术 第17章 网络安全设备对抗 17.1 网络设备发现 17.2 缺省账号 17.3 Cisco路由器入侵 17.4 防火墙 17.5 攻击入侵检测系统 17.6 小结 第18章 无线网络对抗技术 18.1 无线网络概述 18.2 针对无线网络的攻击 18.3 WEP攻击 18.4 无线局域网的安全实践 18.5 小结 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。