图书介绍

网络安全手册【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络安全手册
  • (美)Mike Horton,(美)Clinton Mugge著;张丽萍译 著
  • 出版社: 北京:清华大学出版社
  • ISBN:7302108773
  • 出版时间:2005
  • 标注页数:264页
  • 文件大小:14MB
  • 文件页数:285页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全手册PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

目录3

第一部分 网络安全原理和方法3

第1章 安全原理和组成3

1.1 基于资产和风险的INFOSEC生命周期模型4

1.1.1 ARBIL外循环4

1.1.2 ARBIL内循环6

1.2 CIA模型——保密性,完整性和可用性6

1.2.1 保密性7

1.2.2 完整性7

1.2.3 可用性7

1.3.2 信息安全威胁清单8

1.3.1 攻击树8

1.3 黑客行动过程概观8

1.4 INFOSEC目标模型9

1.5 网络安全防卫和最佳惯例11

1.6 小结14

第2章 INFOSEC风险评估和管理15

2.1 使用SMIRA过程进行风险管理16

2.2 什么是风险管理19

2.3 什么是风险评估19

2.4 风险评估术语和组成部分定义23

2.4.1 资产23

2.4.3 威胁代理/执行者和威胁操作25

2.4.2 威胁25

2.4.4 威胁标志26

2.4.5 漏洞26

2.4.6 威胁后果26

2.4.7 影响27

2.4.8 风险27

2.4.9 安全策略和控制27

2.5 执行风险评估28

2.6 小结30

第二部分 黑客技术与防范33

第3章 黑客行动的概念33

3.1 黑客行动模型34

3.1.1 侦察35

3.1.2 威胁36

3.1.3 调整38

3.2 确定目标列表39

3.3 攻击树39

3.3.1 基础设施40

3.3.2 应用程序42

3.4 小结42

第4章 侦察43

4.1.1 企业的识别44

4.1 收集和评估44

4.1.2 识别注册的域45

4.1.3 地址的识别45

4.2 扫描46

4.2.1 DNS发现47

4.2.2 ICMP扫描48

4.2.3 TCP扫描49

4.2.4 UDP扫描51

4.3 枚举51

4.3.1 服务的枚举52

4.3.2 高级堆栈枚举55

4.3.3 源端口扫描56

4.4 应用程序的枚举57

4.4.1 服务的枚举58

4.4.2 标语查询64

4.4.3 客户端连接65

4.5 小结66

第5章 攻击、威胁与权限提升67

5.1 UNIX漏洞用法68

5.1.1 远程UNIX攻击69

5.1.2 对不可靠服务的远程攻击72

5.1.3 本地UNIX攻击79

5.3.1 远程攻击——Windows 9x/ME82

5.2 Windows漏洞用法82

5.3 Windows 9x/ME82

5.3.2 本地攻击——Windows 9x/ME84

5.4 Windows NT/200086

5.4.1 远程攻击——Windows NT/200087

5.4.2 本地攻击——Windows90

5.4.3 原有程序攻击——Windows NT/200095

5.5 小结102

第三部分 专题105

第6章 无线网络安全105

6.1.1 802.11无线标准概述106

6.1 无线网络106

6.2 攻击无线网络108

6.3 802.11标准安全性的未来115

6.4 小结116

第7章 Web应用程序的安全性117

7.1 危险的Web118

7.2 Web安全性通览119

7.2.1 保护服务器和网络环境120

7.2.2 保护Web应用程序121

7.3 Web应用程序安全性的种类121

7.3.1 身份验证122

7.3.2 授权123

7.3.3 会话管理125

7.3.4 输入参数126

7.3.5 加密129

7.3.6 其他130

7.4 一般Web应用程序的评估/侵入132

7.5 小结137

第8章 常用入侵策略139

8.1 社交140

8.1.1 他们看似合法141

8.1.2 社交上的最后思考144

8.2 网络嗅探——什么是嗅探器145

8.2.1 黑客为什么会使用嗅探器145

8.2.2 常用的嗅探器146

8.2.3 我们如何检测嗅探器151

8.3 利用软件设计漏洞及实现缺陷154

8.3.1 缓冲区是什么155

8.3.2 开发漏洞用法代码159

8.3.3 设计漏洞及实现缺陷的最后思考160

8.4 战争拨号与PBX攻击161

8.4.1 安全含义概述161

8.4.2 要保护的拨号系统类型162

8.4.3 战争拨号工具三甲170

8.5 小结172

第9章 事件响应173

9.1 受到攻击的迹象174

9.1.1 特洛伊木马程序174

9.1.2 Rootkits176

9.2 识别造成的损害177

9.2.1 网络177

9.2.2 用户账号和用户组178

9.2.3 文件系统/容量和进程179

9.3 事故恢复检验表182

9.2.4 日志记录182

9.3.1 阶段1:识别并禁用183

9.3.2 阶段2:通知并规划183

9.3.3 阶段3:实施对策并加强意识184

9.3.4 阶段4:恢复和重建184

9.3.5 阶段5:收尾并分析185

9.4 小结186

第10章 安全评估/强化项目检查表187

10.1 系统评估与强化的概念188

10.2 系统及主机强化的方法190

10.3 检查表190

10.3.1 Microsoft Windows191

10.3.2 UNIX193

10.3.3 Web服务器197

10.3.4 FTP服务199

10.3.5 DNS199

10.3.6 邮件200

10.3.7 路由器201

10.3.8 有线网络203

10.3.9 无线网络205

10.3.10 物理安全206

10.4 小结208

A.1 各种安全新闻及资料站点211

附录 Web资源211

A.2 漏洞利用及黑客攻击信息212

A.3 各种暴力攻击的字典212

A.4 默认密码表213

A.5 端口号查询213

A.6 有关特洛伊木马的资料213

A.7 教育/认证/组织213

A.8 出版物214

A.9 安全邮件列表214

A.11 政府机构215

A.12 其他相关资源215

A.10 会议215

参考中心219

常见系统命令219

Windows系统及网络命令219

Windows枚举命令及工具221

常见DOS命令223

UNIX系统及网络命令225

特定的UNIX枚举命令229

Netcat远程shell命令229

路由器命令230

可用的主机及网络233

网络地址范围233

IP编址及子网划分233

私有、不可路由的IP范围234

密码/日志文件的位置235

攻击过程中最有用的端口及服务237

常见远程访问特洛伊木马及端口240

常见特洛伊木马端口240

危险的文件附件“丢弃列表”242

常见及默认密码244

十进制、十六进制、二进制、ASCII转换表246

Windows/UNIX的攻击步骤254

必备的免费(或廉价)工具259

热门推荐