欢迎光临
免费的PDF电子书下载网站

网络安全与黑客攻防宝典 PDF下载

编辑推荐

暂无

内容简介

本书由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分14章,内容涵盖了网络的基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、BBS与Blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书*的特色在于知识全面、实例丰富,每一节的例子都是经过精挑细选,具有很强的针对性,读者可以通过亲手实践而掌握安全防护基本要领和技巧。

本书适合初、中级用户学习网络安全知识时使用,同时也可作为高级安全工程师的参考资料。

作者简介

暂无

网络安全与黑客攻防宝典 PDF下载

目录

第1章 网络基础知识
1.1 网络的历史
1.1.1 ARPA的诞生
1.1.2 分组交换
1.1.3 TCP/IP协议的诞生
1.1.4 国家高速信息公路
1.1.5 Intemet诞生
1.1.6 网络的战争
1.1.7 互联网的现状
1.2 网络的体系结构
1.2.1 星型网络
1.2.2 环型网络
1.2.3 网络采取的结构方式
1.3 OSI模型
1.3.1 物理层
1.3.2 数据链路层
1.3.3 网络层
1.3.4 传输层
1.3.5 会话层
1.3.6 表示层
1.3.7 应用层
1.4 TCP/IP基础
1.4.1 TCP/IP协议参考模型
1.4.2 主机与网络层
1.4.3 互联网层
1.4.4 传输层
1.4.5 应用层
1.4.6 IP协议
1.4.7 UDP协议
1.4.8 TCP协议
1.4.9 ARP协议
1.4.10 ICMP协议
1.4.1 1 HTTP协议
1.4.12 FTP协议
1.4.13 TCP/IF协议的分析工具:Ethereal
1.4.14入侵检测工具Snort
1.4.15 Windows自带的Netstat工具
1.5 互联网一些知识
1.5.1 域名系统
1.5.2 动态主机配置协议DHCP
1.5.3 TCP/IP上的NetBIOS
1.5.4 服务器消息块SMB
1.6 路由基础知识
1.6.1 RIP协议
1.6.2 OSPF协议
1.6.3 BGP协议
1.7 网络相关知识
1.7.1 计算机端口基础知识
1.7.2 计算机的安全分析工具
1.8 小结
第2章 黑客基础
 2.1 黑客文化简史
2.1.1 黑客文化的“古文化”时期
2.1.2 黑客的UNIX 时代
2.1.3 今天的黑客
 2.2 帽子问题
2.2.1 “黑色”的黑客精神
2.2.2 帽子的划分 
 2.3 国内的黑客发展历史
 2.4 早期著名的黑客
2.4.1 约翰·德拉浦
2.4.2 理查德·M·史托曼
2.4.3 罗伯特·莫里斯
2.4.4 凯文·米特尼克
 2.5 著名的黑客组织
2.5.1 Blackhat
2.5.2 Lopht
2.5.3 中国绿色兵团
 2.6 黑客常用攻击手法:踩点
2.6.1 社交工程
2.6.2 搜索引擎
2.6.3 Whois方法
2.6.4 DNS查询
 2.7 黑客常用攻击手法:扫描
2.7.1 Ping扫描
2.7.2 ICMP查询
2.7.3 操作系统指纹识别
2.7.4 端口扫描
2.7.5 拓扑发现
2.8 黑客常用攻击手法:渗透
2.8.1 弱口令
  ……
第3章 漏洞基础知识
第4章 BBS与Blog的入侵实例
第5章 信息收集
第6章 扫描目标
第7章 渗透测试
第8章 网络设备的攻击
第9章 木马分析
第10章 病毒分析
第11章 防火墙技术
第12章 入侵检测技术
第13章 计算机取证
第14章 无线网络安全
附录A Windows的“运行”命令
附录B 常见程序进程详解
附录C 网络管理命令大全
附录D 病毒特征和木马进程
附录E 术语表

网络安全与黑客攻防宝典 pdf下载声明

本pdf资料下载仅供个人学习和研究使用,不能用于商业用途,请在下载后24小时内删除。如果喜欢,请购买正版

pdf下载地址

版权归出版社和作者所有,下载链接已删除。如果喜欢,请购买正版!

链接地址:网络安全与黑客攻防宝典