网站购物车   | 店铺购物车  
店铺平均得分:99.94 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 0 0 0 1 2 708
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:流年   联系方式:购买咨询请联系我  15758542161    地址:云南省 昆明市 官渡区 黄土坡
促销广告:正版二手旧书,购买多本多仓库发货,多本可优惠
图书分类
店铺公告
正版二手多仓发货,购买多本时会有多个快递发货,不指定快递。
二手书默认不含CD/小册子,有会附赠。
批量上传,套装书只是一本的价格,需要套装联系客服(点击在线交谈)。
不接急单,售后问题请直接电话联系客服(或微信)15758542161。
店铺介绍
正版二手多仓发货,购买多本时会有多个快递发货,不指定快递。
二手书默认不含CD/小册子,有会附赠。
批量上传,套装书只是一本的价格,需要套装联系客服(点击在线交谈)。
不接急单,售后问题请直接电话联系客服(或微信)15758542161。
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
网络攻防技术教程-从原理到实践
出版日期:2008年01月
ISBN:9787307062320 [十位:7307062321]
页数:352      
定价:¥36.00
店铺售价:¥11.40 (为您节省:¥24.60
店铺库存:6
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15758542161
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络攻防技术教程-从原理到实践》内容提要:
《网络攻防技术教程-从原理到实践》详细得介绍了计算机及网络系统面临的威胁与黑客攻击方法,详尽、具体地披露了攻击技术的真相以及防范策略和技术实现措施。《网络攻防技术教程-从原理到实践》理论联系实际。在技术讨论之后,都会有一套详细的试验方案对相关技术进行验证。
全书共分4个部分,内容由浅入深,按照黑客攻击通常采用的步骤进行组织,分技术专题进行讨论。**部分介绍了网络攻防基础知识,以使读者建立起网络攻防的基本概念。第二部分介绍信息收集技术,即攻击前的“踩点”,包括网络嗅探和漏洞扫描技术。第三部分是《网络攻防技术教程-从原理到实践》的核心内容,介绍了有代表性的网络攻击技术以及有针对性的防御技术。第四部分着重防御技术,讨论了PKI网络**协议和两种得到广泛应用的**设备,即防火墙的入侵检测系统。
《网络攻防技术教程-从原理到实践》可作为信息**、计算机、通信等专业本科生、硕士研究生的教科书,也适合于网络管理人员、**维护人员和相关技术人员参考和阅读。
《网络攻防技术教程-从原理到实践》图书目录:
**部分网络攻击基础知识
第1章黑客与**事件
1.1网络**事件
1.2黑客与入侵者
1.2.1黑客简史
1.2.2黑客的定义
1.2_3入侵者
1.3黑客攻击的目标与步骤
1.3.1黑客攻击的目标
1.3.2黑客攻击的步骤
1.4黑客攻击发展趋势
1.5社会工程学
第2章网络攻防相关概念
2.1OSI**体系结构
2.1.1五类**服务
2.1.2**服务提供的**机制
2.1.3**服务和特定**机制的关系
2.1.40sI**体系的管理
2.2网络脆弱性分析
2.2.1网络**威胁
2.2.2网络**风险
2.2.3网络脆弱性
2.3网络攻击的分类
2.4主动攻击与被动攻击
2.4.1主动攻击
2..2被动攻击
2.5网络**模型
2.5.1P2DR模型
2.5.2PDR2模型

第二部分信息收集技术
第3章网络嗅探
3.1嗅探器概述
3.1.1嗅探器简介
3.1.2嗅探器的工作原理
3.2交换式网络上的嗅探
3.3简易网络嗅探器的实现
3.4嗅探器的检测与防范
3.5常用嗅探工具
3.5.1Tcpdump
3.5.2Libpcap
3.5.3SniflferPr0
3.5.4WireShark
实验部分
实验3-1wireShark嗅探器的使用
实验3.2SniggerPm嗅探器的使用
实验3-3Telnet协议密码嗅探
第4章漏洞扫描
4.1系统漏洞
4.1.1漏洞的概念
4.1.2己知系统漏洞
4.2漏洞扫描相关知识
4.2.1漏洞扫描基本原理
4.2.2漏洞扫描的分类
4.2.3漏洞扫描器的组成
4.3扫描策略与防范
4.3.1端口扫描与防范
4.3.2漏洞扫描与防范
4.4常用扫描工具
实验部分
实验4一lPing命令的使用
实验4-2superscaIl工具的使用
实验4-3NmaD工具的使用
实验4.4综合扫描工具--流光Ruxav的使用

第三部分网络攻击技术
第5章拒绝服务攻击
5.1拒绝服务攻击概述
5.1.1什么是拒绝服务攻击
5.1.2拒绝服务攻击原理
5.1.3拒绝服务攻击时的现象
5.2分布式拒绝服务攻击
5.2.1分布式拒绝服务攻击背景
5.2.2分布式拒绝服务攻击的步骤
5.2.3分布式拒绝服务攻击分类
5.3典型攻击与防范
5.4DoS/DDos攻击工具分析
实验部分
实验5-1Misoskiali'sPacketBuilder攻击工具使用
实验5-2阿拉丁UDP洪水攻击工具使用
实验5-3独裁者Autocrat攻击工具使用
第6章缓冲区溢出攻击
6.1缓冲区溢出攻击概述
6.1.1什么是缓冲区溢出
6.1.2缓冲区溢出攻击历史
6.1.3缓冲区溢出原理
6.2缓冲区溢出攻击分类
6.2.1基于栈的缓冲区溢出
6.2.2基于堆的缓冲区溢出
6.2.3基于BSs段的缓冲区溢出
6.3缓冲区溢出攻击的防范
6.3.1编写正确的代码和代码审计
6.3.2非执行的缓冲区
6.3.3改进c语言函数库
6.3.4数组边界检查
6.3.5程序指针完整性检查
实验部分
实验6-1利用IMail溢出创建隐秘登录账号
实验6-2MS.06030本地权限提升
实验6-3IIs5溢出工具使用
实验6-4ida漏洞入侵
第7章Web应用**攻击
7.1Web应用**概述
7.1.1Wdb应用**简介
7.1.2Wdb应用相关技术
7.1.3Web应用十大**漏洞
7.2SQL注入攻击
7.2.1SQL注入的定义
7.2.2SQL注入的原理
7.2.3SQL注入的实现过程
7.2.4SQL注入的检测与防范
7.2.5SQL注入提升权限攻击实例
7.3跨站脚本攻击
7.3.1跨站脚本攻击的定义
7.3.2跨站脚本攻击的原理
7.3.3跨站脚本攻击的实现过程
7.3.4跨站脚本攻击的检测与防范
7.3.5跨站脚本攻击实例分析
7.4欺骗攻击
7.4.1ARP欺骗网页劫持
7.4.2DNS欺骗网站重定向
7.4.3网络钓鱼
实验部分
实验7-1“啊D"SQL注入植入恶意程序
实验7-2WIS和WEDsQL注入工具获取管理员权限
实验7-3WinArpAttacker工具的使用
实验7-4IIS中隐藏页面目录攻击
第8章病毒、蠕虫与木马
8.1计算机病毒
8.1.1计算机病毒的概念
8.1.2计算机病毒的分类
8.1.3计算机病毒的特点
8.1.4计算机病毒的生命周期
8.1.5典型病毒及其解决方案
8.2蠕虫
8.2.1蠕虫的概念
8.2.2蠕虫的传播过程
8.2.3与计算机病毒的区别
8.2.4典型蠕虫与解决方案
8.3木马
8.3.1木马的概念
8.3.2木马的分类
8.3.与计算机病毒的区别
8.3.4木马植入手段
8.3.5木马琦击原理
实验部分

第四部分 防御技术
第九章 PKI网络**协议
9.1公钥基础设施PKI概述
9.2公钥基础设施PKI的应用
9.3 USB Key在PKI中的应用

实验部分
第十章 防火墙
10.1防火墙技术概述
10.2防火墙系统的分类
10.3防火墙关键技术
10.4防火墙的发展方向
实验部分
第十一章 入侵检测系统
11.1入侵检测技术概述
11.2入侵检测系统分类
11.3入侵检测系统的分析技术
11.4典型入侵检测系统
11.5入侵检测系统的发展方向
实验部分

附录一 Sniffer程序源代码
附录二 常用跨站脚本攻击方法

参考文献
……
《网络攻防技术教程-从原理到实践》文章节选:
第3章网络嗅探
3.1嗅探器概述
3.1.1嗅探器简介
嗅探器(Sniffer)是一种在网络上常用的收集有用信息的软件,可以用来监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络嗅探的方式来进行攻击,分析出用户敏感的数据,例如用户的账号、密码,或者是一些商用机密数据等。而我们经常使用的FTP、Telent、SMTP、POP协议等都采用明文来传输数据。大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。他们经常使用的手法是安装Sniffer。因此,嗅探器攻击也是在网络环境中非常普遍的攻击类型之一。
ISS为嗅探器Sniffer做了以下定义:Sniffer是利用计算机的网络接口截获目的地为其他计算机数据报文的一种工具。简单地解释:一部电话上的窃听装置,可以用来窃听双方通话的内容,而嗅探器则可以窃听计算机程序在网络上发送和接收到的数据。后者的目的就是为了破坏信息**中的保密性,即越是不想让别人知道的内容别人就一定想知道。可是,计算机直接传送的数据,事实上是大量的二进制数据。那么,嗅探器是怎样能够听到在网络线路上传送的二进制数据信号呢?可不可以在一台普通的PC机上就可以很好地运作起来完成嗅探任务呢?答案是肯定的。首先,嗅探器必须也使用特定的网络协议来分析嗅探到的数据,也就是说嗅探器必须能够识别出哪个协议对应于这个数据片断,只有这样才能够进行正确的解码。其次,嗅探器能够捕获的通信数据量与网络以及网络设备的工作方式是密切相关的。
对于局域网来讲,如果按照介质访问控制方法进行划分的话,可以分为共享式局域网与交换式局域网。共享式局域网的典型设备是集线器(Hub),该设备把一个端口接收的信号向所有其他端口分发出去。
如图所示,经过3个Hub串联形成的局域网,当主机A需要与主机E通信时,A所发送的数据包通过Hub的时候就会向所有与之相连的端口转发。在一般情况下,不仅主机E可以收到数据包,其余的主机也都能够收到该数据包。 随着计算机和通信技术的飞速发展,网络应用已日益普及,成为人们生活中不可缺少的一部分。截止2007年12月,我国网民总人数已达2亿人。电子政务、电子商务得到了进一步推广,有大约22.1%的网民进行网络购物或者商业运作,人数规模达到4640万人。但在网络服务为我们提供了极大便利的同时,对于信息系统的非法入侵和破坏活动正以惊人的速度在全世界蔓延,同时带来巨大的经济损失和**威胁。据统计,每年全球因**问题导致的损失已经可以用万亿美元的数量级来计算。在我国,“震荡波”系列蠕虫曾造成有超过138万个IP地址的主机被病毒感染的记录,而2007年也有约4.5万个IP地址的主机被植入木马程序。
面对如此不容乐观的网络环境和严峻的挑战,无论是网络管理人员还是个人都应掌握基本的网络攻防技术,做好自身防范,增强抵御黑客攻击的能力。
“知己知彼,百战不殆”。要想防范,首先要知道黑客如何攻击。书中总结了目前网络攻击的现状与发展趋势,详细地介绍了计算机及网络系统面临的威胁和黑客攻击方法,详尽、具体地披露了攻击技术的真相,以及防范策略和技术实现措施。作者采用尽可能简单的方式向读者讲解技术原理,希望读者在读完这本书后,能对网络攻防技术有进一步的了解。
本书的特点在于理论联系实际,在技术讨论之后,都会有一套详细的试验方案对相关技术进行验证。通过具体的试验操作,帮助读者实际掌握和理解各个知识点的精髓。考虑到不同单位千差万别的试验条件,我们的试验内容大部分基于很容易搭建的Windows和L,inux操作系统,充分降低了试验开设过程的成本。
本书共分4个部分,内容由浅入深,按照黑客攻击通常采用的步骤进行组织,分技术专题进行讨论。
**部分介绍了网络攻防基础知识,以使读者建立起网络攻防的基本概念。第二部分介绍信息收集技术,即黑客攻击前的“踩点”,包括网络嗅探和漏洞扫描技术。第三部分是本书的核心内容,介绍了有代表性的网络攻击技术以及有针对性的防御技术。第四部分着重于防御技术,讨论了PKI网络**协议和两种得到广泛应用的**设备,即防火墙和入侵检测系统。
对于每个技术专题,都详细制定了实验方案,并对实验的每个步骤进行了演练,使读者学习后可以参照教程进行实际操作,通过实践深入理解技术原理。本书可作为信息**、计算机、通信等专业本科生、硕士研究生的教科书,也适合于网络管理人员、**维护人员和相关技术人员参考和阅读。
本书编写的目的是帮助读者了解网络攻防技术与内幕,建立**意识,增强对于黑客攻击的防范能力,绝不是为怀有不良动机的人提供支持,也不承担因为技术被滥用而产生的连带责任。