图书介绍

安全扫描技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

安全扫描技术
  • 张玉清等编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:730208419X
  • 出版时间:2004
  • 标注页数:227页
  • 文件大小:30MB
  • 文件页数:242页
  • 主题词:扫描-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

安全扫描技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1网络安全概述1

1.2安全漏洞概述2

1.2.1安全问题的根源2

1.2.2漏洞的危害3

1.2.3漏洞的防范4

1.3安全扫描技术概述4

1.3.1基本概念4

1.3.3重要性5

1.3.2发展历史5

1.3.4基本特点6

1.4安全扫描器概述6

1.4.1功能6

1.4.2分类及其结构7

1.4.3应用8

1.5小结8

习题9

第2章 漏洞10

2.1漏洞概述10

2.1.1漏洞的概念10

2.1.2漏洞造成的危害11

2.1.3漏洞产生的原因13

2.1.4漏洞的发现13

2.2漏洞的分类分级14

2.2.1国外的相关研究14

2.2.2漏洞分类15

2.2.3漏洞分级18

2.3漏洞库及其使用19

2.3.1漏洞库概述19

2.3.2 CVE漏洞库19

2.3.4漏洞库实例21

2.3.3其他漏洞库21

2.3.5常见漏洞24

2.4漏洞的检测与修补28

2.4.1漏洞的检测28

2.4.2漏洞的修补31

2.5小结32

习题32

第3章 端口扫描34

3.1端口扫描的概述34

3.1.1TCP/IP相关知识34

3.1.2端口介绍40

3.1.3端口扫描的概念42

3.1.4端口扫描的分类43

3.2常见端口扫描技术44

3.2.1TCPconnect扫描44

3.2.2TCPSYN扫描47

3.2.3秘密扫描48

3.3其他端口扫描技术51

3.3.1UDP扫描51

3.3.2IP头信息dumb扫描52

3.3.3IP分段扫描52

3.3.4慢速扫描52

3.4端口扫描工具53

3.3.5乱序扫描53

3.4.1常用网络扫描命令54

3.4.2Nmap56

3.4.3其他端口扫描工具61

3.5小结65

习题65

第4章 认证扫描和代理扫描66

4.1认证扫描和代理扫描的概念66

4.2认证扫描66

4.2.3认证扫描的实现67

4.2.2认证扫描的原理67

4.2.1认证协议67

4.3代理扫描71

4.3.1FTP协议71

4.3.2代理扫描的原理78

4.3.3代理扫描的实现79

4.4小结80

习题80

第5章 操作系统指纹扫描81

5.1概述81

5.1.1背景知识81

5.1.2相关技术及其分类83

5.2TCP/IP栈指纹扫描技术86

5.2.1TCP/IP协议栈的特性87

5.2.2TCP/IP栈指纹扫描实例分析89

5.3ICMP栈指纹扫描技术94

5.3.1ICMP协议94

5.3.2ICMP栈指纹96

5.3.3ICMP栈指纹扫描实例分析100

5.4操作系统被动指纹扫描技术103

5.4.1实现原理103

5.4.2被动指纹扫描实例分析105

5.5小结106

习题107

第6章 安全扫描器108

6.1安全扫描器概述108

6.1.1安全扫描器的概念108

6.1.2安全扫描器的历史109

6.1.3安全扫描器的分类110

6.1.4安全扫描器的功能110

6.2安全扫描器的原理、逻辑结构及相关技术113

6.2.1安全扫描器的原理113

6.2.2安全扫描器的逻辑结构115

6.2.3安全扫描器的相关技术116

6.3安全扫描器的设计118

6.3.1安全扫描器的需求分析118

6.3.2主机型安全扫描器的设计119

6.3.3网络型安全扫描器的设计121

6.4网络型安全扫描器开发实例123

6.4.1系统设计123

6.4.2系统实现127

6.5小结130

习题131

7.1.1反扫描技术的原理132

7.1反扫描概述132

第7章 反扫描技术132

7.1.2反扫描技术的组成133

7.2防火墙技术134

7.2.1防火墙基础知识134

7.2.2包过滤技术135

7.2.3应用代理技术137

7.2.4状态检测技术139

7.3入侵检测技术140

7.3.1入侵检测系统基本结构141

7.3.2入侵检测的标准化145

7.3.3入侵检测系统的实现方式147

7.3.4入侵检测模型149

7.4审计技术152

7.4.1审计系统模型153

7.4.2审计系统分类153

7.4.3安全审计实现方法154

7.4.4审计记录标准155

7.5访问控制技术156

7.5.1自主访问控制模型157

7.5.2强制访问控制模型157

7.5.3基于角色的访问控制模型158

7.6其他反扫描技术160

7.5.4基于任务的访问控制模型160

7.7小结162

习题163

第8章 扫描技术的应用164

8.1扫描技术应用概述164

8.1.1扫描技术概述164

8.1.2扫描技术的应用效果166

8.2扫描技术应用分类及实例168

8.2.1安全扫描器应用分类及实例介绍168

8.2.2扫描结果分析与处理177

8.2.3安全扫描器的选择178

8.2.4应用举例179

8.3扫描技术的应用原则181

8.4小结182

习题183

第9章 扫描技术的发展趋势184

9.1信息安全的当前研究现状及发展趋势184

9.2扫描技术的发展趋势188

9.2.1扫描技术188

9.2.2扫描器190

9.2.3扫描策略192

9.3扫描器的评测标准193

9.4小结194

习题194

第10章 系统安全评估技术195

10.1安全评估概述195

10.1.1安全评估相关概念195

10.1.2安全评估的意义196

10.1.3安全评估标准发展过程197

10.2安全评估的流程、方法和工具199

10.2.1安全评估流程199

10.2.2安全评估方法200

10.2.3安全评估工具201

10.2.4国内安全评估权威认证机构203

10.3常见安全评估标准204

10.3.1 BS7799标准介绍204

10.3.2技术安全评估通用标准(CC)205

10.3.3安全保护等级划分准则211

10.3.4标准应用的注意要点214

10.4小结215

习题215

附录 服务端口列表216

参考文献226

热门推荐