¥ 28.42 4.9折 ¥ 58 全新
库存96件
作者曹锦钢[等]编著
出版社北京邮电大学出版社
ISBN9787563571604
出版时间2024-02
装帧平装
开本16开
定价58元
货号15402620
上书时间2024-12-08
曹锦纲,男,华北电力大学计算机系教师,主讲课程有计算机软件技术基础和网络攻击与防范等课程,参编教材2部,发表课程教改论文和学术论文多篇,主持和参与多项相关课程的教改项目。
第1章网络攻防概述
1,1黑客
1.2网络安全概述
1.2.1网络安全的定义及基本要素1.2.2我国网络安全环境
1.3网络安全面临的威胁
1.3.1网络攻击的类型和方式1.3.2网络攻击的主要手段1.4网络攻击的一般步骤...1.4.1网络攻击的准备阶段1.4.2网络攻击的实施阶段1.4.3网络攻击的善后阶段1.5网络防范措施....
1.5.1网络安全防护技术
1.5.2系统管理..
1.6网络攻防大赛概述..
1.6.1 CTF夺旗赛
1.6.2国内外赛事
1.7网络攻防的发展趋势..
第2章Windows操作系统的攻防
2.1 Windows安全体系
2.1.1 Windows的含义2.1.2 Windows数据的攻防2.2 Windows操作系统账户的攻防2.2.1 Windows常用账户
2.2.2 Windows常见用户组
2.2.3 Windows账户密码安全
2.2.4 Windows权限管理
2.2.5账户安全防范措施
2.3 Windows操作系统进程和服务的攻防2.3.1 Windows操作系统常见进程
2.3.2 Windows操作系统常见服务与端口2.4 Windows日志攻防
2.4.1 Windows日志类型
2.4.2 Windows日志的查看
2.4.3 Windows 日志的分析
2.4.4 Windows 日志管理
2.5 Windows注册表和组策略的攻防
2.5.1注册表基础
2.5.2注册表的安全设置
2.5.3组策略
第3章Linux操作系统的攻防
3.1 Linux操作系统概述
3.1.1 Linux操作系统的特点
3.1.2 Linux操作系统的结构
3.2 Linux操作系统的安全机制
3.2.1 Linux操作系统的用户和组管理3.2.2身份认证.
3.2.3访问控制.
3.2.4日志与审计.
3.3 Linux操作系统的远程攻防技术3.3.1 Linux主机账户信息的攻防3.3.2 Linux主机的远程渗透攻防
3.3.3Apache服务器的攻防
3.3.4DNS 服务器的攻防
3.3.5 FTP服务器攻防
3.4 Linux用户提权方法
3.4.1通过获取“/etc/ shadow”文件的信息来提权3.4.2利用软件漏洞来提权.
3.4.3针对本地提权攻击的安全防范方法.
……
13.2.1基于秘密信息的身份认证.
13.2.2基于智能卡的身份认证.9813.2.3基于生物特征的身份认证....13.3访问控制技术...
13.3.1访问控制的基本概念...13.3.2访问控制的实现机制.13.3.3访问控制策略
13.4防火墙技术
13.4.1防火墙的基本概念.
13.4.2防火墙的位置.....
13.4.3防火墙的功能.....
13.4.4防火墙的分类.
13.4.5防火墙的部署模式和体系结构·13.4.6防火墙的局限性・
13.5入侵检测技术.....
13.5.1入侵检测系统的主要功能・13.5.2入侵检测系统的分类..13.6网络防范新技术
13.6.1移动目标防御.
13.6.2网络空间拟态防御
13.6.3网络欺骗..
参考文献,
本书从网络的攻击和防范两个方面,结合实例,由浅入深地介绍了网络攻击和防范技术。本书共13章,内容包括网络攻防概述、Windows操作系统的攻防、Linux操作系统的攻防、网络扫描攻防、网络监听攻防、口令破解攻防、网络欺骗攻防、拒绝服务攻防、缓冲区溢出攻防、恶意代码的攻防、Web攻防、移动互联网的攻防和典型的网络防范技术等。
— 没有更多了 —
以下为对购买帮助不大的评价