图书介绍

实战网络安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

实战网络安全
  • 银石动力编著 著
  • 出版社: 北京:北京邮电大学出版社
  • ISBN:7563508538
  • 出版时间:2005
  • 标注页数:347页
  • 文件大小:57MB
  • 文件页数:357页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

实战网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章 网络安全基础1

第一节 网络安全的基本概念2

1.1.1什么是网络安全2

1.1.2网络安全的种类和特征2

1.1.3 TCP/IP协议的安全问题3

第二节 OSI安全体系结构6

1.2.1安全性威胁6

1.2.2安全性服务9

1.2.3安全性机制10

1.2.4网络安全系统11

第三节 网络基本命令的使用方法13

1.3.1 PING命令及使用法详解13

1.3.2 Tracert命令机用法详解18

1.3.3 NBTSTAT命令及用法详解20

1.3.4 NETSTAT命令及用法详解24

1.3.5 NET命令及用法详解26

1.3.6 AT命令及用法详解39

1.3.7 FTP命令及用法详解42

第二章 防入侵与防病毒45

第一节 常见特洛伊木马的清除方法46

2.1.1广外女生清除方法46

2.1.2蓝色火焰清除方法48

2.1.3冰河清除方法49

2.1.4 BO2000手工清除方法51

第二节 病毒防护修复51

2.2.1概念(又称尼姆达)蠕虫病毒53

2.2.2手动清除红色代码Ⅲ指南57

2.2.3快乐时光清除指南58

2.2.4手动清除圣诞节病毒61

2.2.5求职信病毒清除方法62

2.2.6将死者病毒的清除方法63

2.2.7 Word宏病毒防治方法65

2.2.8 VBS病毒的防治67

第三章 常用攻击方法70

第一节 入侵者常用软件71

3.1.1扫描软件71

3.1.2后门程序76

3.1.3攻击程序90

第二节 入侵者常用的攻击手法92

第三节 入侵者攻击服务器的步骤94

第四节 拒绝服务攻击95

第五节 ASP漏洞攻击98

第六节 CGI漏洞攻击101

3.6.1造成攻击的CGI漏洞101

3.6.2造成信息泄漏的CGI漏洞119

第七节 基于网页的攻击122

3.7.1共享他人硬盘122

3.7.2通过网页加载木马123

第四章 基于漏洞的入侵与防范124

第一节 IPC$漏洞入侵125

4.1.1基于IPC$初级入侵125

4.1.2基于IPC$中级入侵130

4.1.3基于IPC$高级入侵133

4.1.4 IPC$漏洞的防范136

第二节 基于3389端口结合输入法漏洞入侵138

4.2.1漏洞简介138

4.2.2通过输入法漏洞实现简单的入侵138

4.2.3通过输入法漏洞简单更改目标服务器的主页141

4.2.4通过输入法漏洞来获得目标机Administrators组的权限144

4.2.5输入法漏洞的修补146

第三节 MS SQL-SERVER空口令入侵147

第四节 IDQ溢出漏洞入侵148

4.4.1入侵测试149

4.4.2 IDQ的漏洞修补151

4.5.1漏洞原理152

第五节 Printer溢出漏洞入侵152

4.5.2入侵测试153

4.5.3 Printer溢出漏洞解决办法155

第六节 htr溢出入侵156

第七节 ASP ISAPI缓冲区溢出攻击157

第八节 Frontpage扩展漏洞160

第九节 UNICODE漏洞入侵161

4.9.1 UNICODE介绍162

4.9.2用于UNICODE漏洞入侵的命令162

4.9.3利用UNICODE漏洞攻击网站170

4.9.4 UNICODE漏洞入侵高级篇174

4.9.5 UNICODE漏洞修补178

4.10.1 IIS FTP远程溢出漏洞180

第十节 基于FTP入侵攻击180

4.10.2匿名FTP入侵182

第十一节 网站安全日志的使用183

第五章 通过修改注册表提高系统安全性188

第一节 利用注册表提高系统安全性189

5.1.1更换网卡的物理地址189

5.1.2为一台计算机设置两个IP地址190

5.1.3在VB中用注册表给程序加口令190

5.1.4“光盘保镖”解锁193

第二节 个人用户修改注册表提高系统安全性194

5.2.1 Windows 9x/Me的系统安全194

5.2.2 Windows 9x/Me网络、浏览器安全设置203

5.2.3 Windows 9x/Me其他安全设置206

5.2.4 Windows 2000中的禁用设置208

第三节 修改注册表提高服务器的系统安全性218

5.3.1 Windows 2000 Server系统加固218

5.3.2用Windows 2000建立安全Web站点230

5.3.3限制远程计算机对Windows NT注册表的访问241

第六章 网络安全策略243

第一节 最小特权原则244

第二节 纵深防御原则245

第三节 阻塞点245

第四节 注重最薄弱环节246

第五节 失效保护机制246

第六节 让用户参与防护248

第七节 防御的多样化248

第八节 简单化原则249

第七章 防火墙的作用与体系结构250

第一节 防火墙概述251

7.1.1防火墙定义251

7.1.2防火墙的优点251

7.1.3防火墙的缺点252

第二节 防火墙的功能253

7.2.1数据包过滤253

7.2.2代理服务255

第三节 防火墙的体系结构256

7.3.1双重宿主主机体系结构256

7.3.2屏蔽主机体系结构257

7.3.3屏蔽子网体系结构259

7.3.4防火墙体系结构262

第四节 内部防火墙269

第八章 堡垒主机273

第一节 设计堡垒主机的原则274

8.1.1简单原则274

8.1.2做好被侵袭的准备274

第二节 特殊类型的堡垒主机275

8.2.1无路由双重宿主主机275

8.2.2辅助堡垒主机275

第三节 机器的选择275

8.3.1选择操作系统276

8.3.2机器的速度要求276

8.3.5在网络上定位277

8.3.4选择物理场所277

8.3.3硬件配置277

第四节 堡垒主机提供的服务278

第五节 构筑堡垒主机279

第六节 运行堡垒主机282

第七节 维护堡垒主机283

第九章 数据包过滤285

第一节 数据包过滤的必要性286

9.1.1数据包过滤的优点286

9.1.2数据包过滤的缺点287

第二节 配置数据包过滤路由器288

第三节 路由器在数据包过滤中的功能288

9.3.2返回ICMP错误代码289

9.3.1记录日志289

第四节 地址过滤290

第五节 服务过滤291

9.5.1出站和入站的Telnet服务291

9.5.2源端口过滤的不安全性293

第六节 数据包过滤路由器的选择294

9.6.1数据包过滤性能294

9.6.2过滤设备的专一性295

9.6.3简单原则295

9.6.4广泛适用原则296

9.6.5按顺序应用规则296

9.6.6有针对性地应用规则296

9.6.7记录日志298

第七节 数据包过滤的位置299

第十章 代理服务300

第一节 代理服务器的作用301

10.1.1代理的优点302

10.1.2代理服务的缺点302

第二节 代理的工作过程303

10.2.1定制客户软件303

10.2.2定制用户使用过程304

第三节 特殊类型的代理服务器305

10.3.1应用级代理与回路级代理305

10.3.2普通代理与专用代理305

10.4.2单向连接与多向连接306

10.4.1 TCP与UDP协议306

第四节 Internet服务306

10.3.3智能代理服务器306

10.4.3协议安全307

10.4.4内部客户与外部客户307

第五节 无代理服务器的代理307

第六节 SOCKS的应用308

第七节 应用TIS Internet防火墙工具包309

10.7.1 Telent和rlogin代理310

10.7.2普通代理310

10.7.3其他TIS FWTK代理310

第十一章 防火墙的构筑与维护311

第一节 子网过滤结构的防火墙312

11.1.1防火墙的组成312

11.1.2服务配置313

11.1.3数据包过滤规则317

11.1.4其他的配置工作324

11.1.5性能分析324

11.1.6小结326

第二节 屏蔽主机结构的防火墙327

11.2.1服务配置328

11.2.2数据包的过滤规则329

11.2.3性能分析331

11.2.4小结333

第三节 天网个人防火墙的使用333

11.3.1安装天网个人版防火墙333

11.3.2应用程序规则设置334

11.3.3 IP规则设置336

11.3.4系统设置339

11.3.5天网网站的其他服务341

第四节 日常管理343

11.4.1备份防火墙343

11.4.2账户管理344

11.4.3磁盘空间管理344

第五节 监控系统344

11.5.1专用监控设备344

11.5.2监视的内容345

11.5.3如何对安全状况做出判断345

第六节 防火墙的升级346

11.6.1及时获取最新信息346

11.6.2使系统处于领先地位347

热门推荐