• 网络攻防技术(第2版)/朱俊虎
21年品牌 40万+商家 超1.5亿件商品

网络攻防技术(第2版)/朱俊虎

正版新书 新华官方库房直发 可开电子发票

30.87 6.3折 49 全新

库存15件

江苏南京
认证卖家担保交易快速发货售后保障

作者朱俊虎

出版社机械工业出版社

ISBN9787111619369

出版时间2019-03

版次2

装帧平装

开本16开

纸张胶版纸

页数284页

定价49元

货号SC:9787111619369

上书时间2024-12-23

文源文化

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
全新正版 提供发票
商品描述
精彩内容:
第2版前言随着信息技术的高速发展,以互联网为代表的计算机网络已经成为全球化的信息共享与交互平台,深刻地影响着各国政治、经济、军事以及人们日常工作和生活的各个方面。虽然网络安全已经得到普遍重视,但新的网络威胁依然层出不穷。2010年,震网病毒广为传播并使伊朗核设施遭到攻击;2013年披露的“棱镜”计划揭开了“网络监听窃密”的冰山一角;2016年,黑客组织“影子经纪人”(The Shadow Brokers)公开拍卖盗取的“网络攻击工具集”;2017年,勒索病毒Wannacry在全球范围内广泛传播,感染了150多个国家的近20万台计算机。这些案例使大众深刻感受到网络威胁造成的影响。增强网络安全意识、掌握网络安全技能是应对网络威胁的必然要求。网络攻击与网络防御本质上是攻防双方围绕对网络脆弱性的认知而进行的博弈。网络攻击技术既是网络防御技术发展的动因,也是网络防御技术的防范对象。因此,要掌握网络安全技能,就应当系统全面地学习网络攻击与网络防御技术。全书共分13章,按照先介绍“攻击技术”后介绍“防御技术”的顺序进行组织,第1章至第8章讨论攻击技术,第9章至第13章讨论防御技术。“攻击技术”部分在介绍各种攻击的危害和原理的基础上,进一步分析该攻击的成因以及针对该攻击技术的防御方法;“防御技术”部分则在介绍防御原理、功能的基础上,进一步分析每种防御技术的优势与不足。全书各章的具体内容如下:第1章介绍网络安全威胁、网络攻击的类型,分析攻击的主要步骤及各步骤所应用的攻击技术,并对网络攻击技术的发展趋势进行展望。第2章从公开信息收集、网络扫描、漏洞扫描、网络拓扑探测四个方面对信息收集技术进行详细的介绍。第3章从口令的强度、存储和传输三个方面对常见的口令攻击技术和防范方法进行介绍。第4章介绍软件漏洞的相关概念、主要类型及触发原理,以溢出类漏洞为例讨论漏洞利用的一般方法,并介绍当前广为应用的四种漏
...
内容简介:
本书由浅入深地介绍了网络攻击与防御技术。首先本书从网络安全所面临的不同威胁入手,介绍了各种攻击技术的基本原理,并给出一定的实例分析。然后,从网络安全、访问控制机制、防火墙技术、入侵检测等方面系统介绍网络安全的防御技术,进而分析了网络安全管理的技术和手段。本书内容全面,循序渐进,适合作为高校信息安全相关专业的教材。
目录:
第2版前言第1版前言第1章  网络攻击概述  11.1  网络安全威胁  11.1.1  网络安全威胁事件  11.1.2  网络安全威胁的成因  21.2  网络攻击技术  41.2.1  网络攻击的分类  41.2.2  网络攻击的步骤与方法  61.3  网络攻击的发展趋势  81.4  本章小结  91.5  习题  9第2章  信息收集技术  102.1  信息收集概述  102.1.1  信息收集的内容  102.1.2  信息收集的方法  112.2  公开信息收集  112.2.1  利用Web服务  112.2.2  利用搜索引擎服务  122.2.3  利用WhoIs服务  142.2.4  利用DNS域名服务  142.2.5  公开信息收集方法的应用  152.3  网络扫描  172.3.1  主机扫描  182.3.2  端口扫描  202.3.3  系统类型扫描  242.4  漏洞扫描  272.4.1  漏洞扫描的概念  272.4.2  漏洞扫描的分类  272.4.3  漏洞扫描器的组成  282.5  网络拓扑探测  292.5.1  拓扑探测 
...

—  没有更多了  —

以下为对购买帮助不大的评价

全新正版 提供发票
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP