图书介绍
实战网络安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 银石动力编著 著
- 出版社: 北京:北京邮电大学出版社
- ISBN:7563508538
- 出版时间:2005
- 标注页数:347页
- 文件大小:57MB
- 文件页数:357页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
实战网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一章 网络安全基础1
第一节 网络安全的基本概念2
1.1.1什么是网络安全2
1.1.2网络安全的种类和特征2
1.1.3 TCP/IP协议的安全问题3
第二节 OSI安全体系结构6
1.2.1安全性威胁6
1.2.2安全性服务9
1.2.3安全性机制10
1.2.4网络安全系统11
第三节 网络基本命令的使用方法13
1.3.1 PING命令及使用法详解13
1.3.2 Tracert命令机用法详解18
1.3.3 NBTSTAT命令及用法详解20
1.3.4 NETSTAT命令及用法详解24
1.3.5 NET命令及用法详解26
1.3.6 AT命令及用法详解39
1.3.7 FTP命令及用法详解42
第二章 防入侵与防病毒45
第一节 常见特洛伊木马的清除方法46
2.1.1广外女生清除方法46
2.1.2蓝色火焰清除方法48
2.1.3冰河清除方法49
2.1.4 BO2000手工清除方法51
第二节 病毒防护修复51
2.2.1概念(又称尼姆达)蠕虫病毒53
2.2.2手动清除红色代码Ⅲ指南57
2.2.3快乐时光清除指南58
2.2.4手动清除圣诞节病毒61
2.2.5求职信病毒清除方法62
2.2.6将死者病毒的清除方法63
2.2.7 Word宏病毒防治方法65
2.2.8 VBS病毒的防治67
第三章 常用攻击方法70
第一节 入侵者常用软件71
3.1.1扫描软件71
3.1.2后门程序76
3.1.3攻击程序90
第二节 入侵者常用的攻击手法92
第三节 入侵者攻击服务器的步骤94
第四节 拒绝服务攻击95
第五节 ASP漏洞攻击98
第六节 CGI漏洞攻击101
3.6.1造成攻击的CGI漏洞101
3.6.2造成信息泄漏的CGI漏洞119
第七节 基于网页的攻击122
3.7.1共享他人硬盘122
3.7.2通过网页加载木马123
第四章 基于漏洞的入侵与防范124
第一节 IPC$漏洞入侵125
4.1.1基于IPC$初级入侵125
4.1.2基于IPC$中级入侵130
4.1.3基于IPC$高级入侵133
4.1.4 IPC$漏洞的防范136
第二节 基于3389端口结合输入法漏洞入侵138
4.2.1漏洞简介138
4.2.2通过输入法漏洞实现简单的入侵138
4.2.3通过输入法漏洞简单更改目标服务器的主页141
4.2.4通过输入法漏洞来获得目标机Administrators组的权限144
4.2.5输入法漏洞的修补146
第三节 MS SQL-SERVER空口令入侵147
第四节 IDQ溢出漏洞入侵148
4.4.1入侵测试149
4.4.2 IDQ的漏洞修补151
4.5.1漏洞原理152
第五节 Printer溢出漏洞入侵152
4.5.2入侵测试153
4.5.3 Printer溢出漏洞解决办法155
第六节 htr溢出入侵156
第七节 ASP ISAPI缓冲区溢出攻击157
第八节 Frontpage扩展漏洞160
第九节 UNICODE漏洞入侵161
4.9.1 UNICODE介绍162
4.9.2用于UNICODE漏洞入侵的命令162
4.9.3利用UNICODE漏洞攻击网站170
4.9.4 UNICODE漏洞入侵高级篇174
4.9.5 UNICODE漏洞修补178
4.10.1 IIS FTP远程溢出漏洞180
第十节 基于FTP入侵攻击180
4.10.2匿名FTP入侵182
第十一节 网站安全日志的使用183
第五章 通过修改注册表提高系统安全性188
第一节 利用注册表提高系统安全性189
5.1.1更换网卡的物理地址189
5.1.2为一台计算机设置两个IP地址190
5.1.3在VB中用注册表给程序加口令190
5.1.4“光盘保镖”解锁193
第二节 个人用户修改注册表提高系统安全性194
5.2.1 Windows 9x/Me的系统安全194
5.2.2 Windows 9x/Me网络、浏览器安全设置203
5.2.3 Windows 9x/Me其他安全设置206
5.2.4 Windows 2000中的禁用设置208
第三节 修改注册表提高服务器的系统安全性218
5.3.1 Windows 2000 Server系统加固218
5.3.2用Windows 2000建立安全Web站点230
5.3.3限制远程计算机对Windows NT注册表的访问241
第六章 网络安全策略243
第一节 最小特权原则244
第二节 纵深防御原则245
第三节 阻塞点245
第四节 注重最薄弱环节246
第五节 失效保护机制246
第六节 让用户参与防护248
第七节 防御的多样化248
第八节 简单化原则249
第七章 防火墙的作用与体系结构250
第一节 防火墙概述251
7.1.1防火墙定义251
7.1.2防火墙的优点251
7.1.3防火墙的缺点252
第二节 防火墙的功能253
7.2.1数据包过滤253
7.2.2代理服务255
第三节 防火墙的体系结构256
7.3.1双重宿主主机体系结构256
7.3.2屏蔽主机体系结构257
7.3.3屏蔽子网体系结构259
7.3.4防火墙体系结构262
第四节 内部防火墙269
第八章 堡垒主机273
第一节 设计堡垒主机的原则274
8.1.1简单原则274
8.1.2做好被侵袭的准备274
第二节 特殊类型的堡垒主机275
8.2.1无路由双重宿主主机275
8.2.2辅助堡垒主机275
第三节 机器的选择275
8.3.1选择操作系统276
8.3.2机器的速度要求276
8.3.5在网络上定位277
8.3.4选择物理场所277
8.3.3硬件配置277
第四节 堡垒主机提供的服务278
第五节 构筑堡垒主机279
第六节 运行堡垒主机282
第七节 维护堡垒主机283
第九章 数据包过滤285
第一节 数据包过滤的必要性286
9.1.1数据包过滤的优点286
9.1.2数据包过滤的缺点287
第二节 配置数据包过滤路由器288
第三节 路由器在数据包过滤中的功能288
9.3.2返回ICMP错误代码289
9.3.1记录日志289
第四节 地址过滤290
第五节 服务过滤291
9.5.1出站和入站的Telnet服务291
9.5.2源端口过滤的不安全性293
第六节 数据包过滤路由器的选择294
9.6.1数据包过滤性能294
9.6.2过滤设备的专一性295
9.6.3简单原则295
9.6.4广泛适用原则296
9.6.5按顺序应用规则296
9.6.6有针对性地应用规则296
9.6.7记录日志298
第七节 数据包过滤的位置299
第十章 代理服务300
第一节 代理服务器的作用301
10.1.1代理的优点302
10.1.2代理服务的缺点302
第二节 代理的工作过程303
10.2.1定制客户软件303
10.2.2定制用户使用过程304
第三节 特殊类型的代理服务器305
10.3.1应用级代理与回路级代理305
10.3.2普通代理与专用代理305
10.4.2单向连接与多向连接306
10.4.1 TCP与UDP协议306
第四节 Internet服务306
10.3.3智能代理服务器306
10.4.3协议安全307
10.4.4内部客户与外部客户307
第五节 无代理服务器的代理307
第六节 SOCKS的应用308
第七节 应用TIS Internet防火墙工具包309
10.7.1 Telent和rlogin代理310
10.7.2普通代理310
10.7.3其他TIS FWTK代理310
第十一章 防火墙的构筑与维护311
第一节 子网过滤结构的防火墙312
11.1.1防火墙的组成312
11.1.2服务配置313
11.1.3数据包过滤规则317
11.1.4其他的配置工作324
11.1.5性能分析324
11.1.6小结326
第二节 屏蔽主机结构的防火墙327
11.2.1服务配置328
11.2.2数据包的过滤规则329
11.2.3性能分析331
11.2.4小结333
第三节 天网个人防火墙的使用333
11.3.1安装天网个人版防火墙333
11.3.2应用程序规则设置334
11.3.3 IP规则设置336
11.3.4系统设置339
11.3.5天网网站的其他服务341
第四节 日常管理343
11.4.1备份防火墙343
11.4.2账户管理344
11.4.3磁盘空间管理344
第五节 监控系统344
11.5.1专用监控设备344
11.5.2监视的内容345
11.5.3如何对安全状况做出判断345
第六节 防火墙的升级346
11.6.1及时获取最新信息346
11.6.2使系统处于领先地位347
热门推荐
- 1938702.html
- 3111097.html
- 2848006.html
- 2523613.html
- 3193637.html
- 671863.html
- 1293592.html
- 2687686.html
- 374410.html
- 2971467.html
- http://www.ickdjs.cc/book_2846578.html
- http://www.ickdjs.cc/book_1198592.html
- http://www.ickdjs.cc/book_2056403.html
- http://www.ickdjs.cc/book_232943.html
- http://www.ickdjs.cc/book_2424409.html
- http://www.ickdjs.cc/book_995040.html
- http://www.ickdjs.cc/book_844696.html
- http://www.ickdjs.cc/book_528776.html
- http://www.ickdjs.cc/book_1959824.html
- http://www.ickdjs.cc/book_867040.html