• 网络攻防原理与实践
21年品牌 40万+商家 超1.5亿件商品

网络攻防原理与实践

网络技术 新华书店全新正版书籍

24 7.3折 33 全新

库存3件

江苏无锡
认证卖家担保交易快速发货售后保障

作者田俊峰;杜瑞忠;杨晓晖

出版社7-04

出版时间2012-02

版次1

装帧平装

货号1200263907

上书时间2023-02-09

新华文轩网络书店

十四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
新华文轩网络书店 全新正版书籍
商品描述
本书全面论述了计算机及网络系统各种攻防手段的基本原理和应用技术,对网络安全的相关概念与技术进行了深入探讨,详尽地分析了信息系统的各种攻击技术及相应的防御措施,并通过提供大量实践例程使读者加深对内容的理解。全书共分3个部分,共17章,第1部分对网络攻防进行了概述,内容涉及第1章和第2章;第2部分详细描述了网络攻击技术及其原理,内容涉及第3~9章;第3部分分别从密码技术、身份验证、防火墙和蜜罐等技术详细描述了网络防御技术。本书可作为高等学校计算机、通信及信息专业的高年级本科生的教材,也可作为从事计算机科学与技术、网络工程、信息与通信工程等与信息安全有关的科研人员、工程技术人员和技术管理人员的参考用书。
图书标准信息
  • 作者 田俊峰;杜瑞忠;杨晓晖
  • 出版社 7-04
  • 出版时间 2012-02
  • 版次 1
  • ISBN 9787040341621
  • 定价 33.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 336页
  • 字数 490千字
【内容简介】
  本书全面论述了计算机及网络系统各种攻防手段的基本原理和应用技术,对网络安全的相关概念与技术进行了深入探讨,详尽地分析了信息系统的各种攻击技术及相应的防御措施,并通过提供大量实践例程使读者加深对内容的理解。

  全书共分3个部分,共17章,第1部分对网络攻防进行了概述,内容涉及第1章和第2章;第2部分详细描述了网络攻击技术及其原理,内容涉及第3~9章;第3部分分别从密码技术、身份验证、防火墙和蜜罐等技术详细描述了网络防御技术。

  《高等学校信息安全系列教材:网络攻防原理与实践》可作为高等学校计算机、通信及信息专业的高年级本科生的教材,也可作为从事计算机科学与技术、网络工程、信息与通信工程等与信息安全有关的科研人员、工程技术人员和技术管理人员的参考用书。
【目录】
第1部分 网络攻防概述

第1章 网络安全概述

1.1 网络安全现状

1.2 网络安全概念

1.3 网络安全目标

1.4 影响网络安全的主要因素

1.5 网络安全模型

1.5.1 PPDR模型

1.5.2 APPDRR模型

第2章 黑客与黑客攻击

2.1 黑客的历史

2.2 黑客的动机

2.3 黑客攻击的步骤

2.3.1 攻击前奏

2.3.2 攻击实施

2.3.3 巩固控制

2.4 黑客攻击发展趋势

第2部分 网络攻击

第3章 目标系统信息收集技术

3.1 信息收集概述

3.2 网络信息挖掘

3.3 网络扫描技术

3.4 网络拓扑探测

3.5 操作系统类型探测

3.5.1 主动探测技术

3.5.2 被动探测技术

第4章 漏洞扫描技术

4.1 漏洞的概念

4.2 漏洞的分类

4.3 漏洞扫描

4.3.1 漏洞扫描简介

4.3.2 漏洞扫描的实现方法

4.4 漏洞库及其使用

4.5 常用的漏洞扫描工具

第5章 缓冲区溢出攻击

5.1 缓冲区溢出攻击概述

5.1.1 缓冲区溢出攻击原理

5.1.2 缓冲区溢出攻击历史

5.2 缓冲区溢出类型

5.2.1 缓冲区溢出分类

5.2.2 系统内部处理缓冲区的机制

5.2.3 基于栈的缓冲区溢出

5.2.4 基于堆的缓冲区溢出

5.2.5 基于非初始化数据段的缓冲区溢出

5.3 缓冲区溢出利用技术

5.3.1 缓冲区溢出攻击的基本条件

5.3.2 溢出点定位

5.3.3 覆盖执行控制地址

5.3.4 跳转地址的确定

5.3.5 ShellCode的定位

5.4 ShellCode编写

5:4.1 ShelICode简介

5.4.2 Windows下的函数调用原理

5.4.3 查看函数地址

5.4.4 汇编代码的编写和机器码

的生成-ShellCode

5.5 缓冲区溢出攻击的防范

5.5.1 系统管理上的防范

5.5.2 软件开发过程中的防范策略

第6章 网络欺骗攻击

6.1 lP欺骗攻击原理与防范

6.1.1 IP欺骗原理

6.1.2 lP欺骗过程

6.1.3 IP欺骗的防范方法

6.2 ARP欺骗攻击原理与防范

6.2.1 ARP协议

6.2.2 ARP数据包格式

6.2.3 ARP协议的工作过程

6.2.4 ARP缓存污染

6.2.5 ARP欺骗的实现

6.2.6 ARP攻击的检测与防范

6.3 DNS欺骗攻击原理与防范

6.3.1 DNS简介

6.3.2 DNS解析过程

6.3.3 DNS欺骗

6.3.4 DNS欺骗原理

6.3.5 DNS报文格式

6.3.6 对DNS欺骗攻击的防御

6.4 ICMP重定向攻击与防范

6.4.1 ICMP重定向

6.4.2 ICMP重定向工作方式

6.4.3 ICMP重定向攻击

6.4.4 ICMP重定向攻击防范

6.5 网络钓鱼

6.5.1 冈络钓鱼概述

6.5.2 网络钓鱼的防御

第7章 Web应用安全攻击

7.1 Web应用安全概述

7.2 SQL注入攻击原理与防范

7.2.1 SQL注入攻击的概念

7.2.2 SQL注入漏洞的判断

7.2.3 判断后台数据库类型

7.2.4 发现Web虚拟目录

7.2.5 确定XP_CMDSHELL可执行情况

7.2.6 上传木马

7.2.7 获取系统管理员权限

7.2.8 SQL攻击的防范

7.3 跨站脚本攻击

7.3.1 跨站脚本攻击的定义

7.3.2 跨站脚本攻击的原理

7.3.3 跨站脚本攻击的实现过程

7.3.4 跨站脚本攻击的检测与防范

7.4 基于会话状态的攻击

7.4.1 相关概念

7.4.2 会话攻击原理

7.4.3 针对会话状态攻击的防范

7.5 Web攻击的防范

第8章 拒绝服务攻击

8.1 拒绝服务攻击概述

8.1.1 拒绝服务攻击的概念

8.1.2 拒绝服务攻击的动机

8.1.3 拒绝服务攻击的分类

8.2 分布式拒绝服务攻击

8.2.1 DDoS攻击的基本原理

8.2.2 DDoS攻击的典型过程

8.3 常见的DoS/DDoS攻击方式

8.3.1 SYNFlood攻击

8.3.2 ACKFlood攻击

……

第3部分 网络防御
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

新华文轩网络书店 全新正版书籍
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP