• 网络攻击与防御技术
21年品牌 40万+商家 超1.5亿件商品

网络攻击与防御技术

正版新书 新华官方库房直发 可开电子发票

36.64 7.4折 49.5 全新

库存4件

江苏南京
认证卖家担保交易快速发货售后保障

作者王群

出版社清华大学出版社

ISBN9787302518327

出版时间2019-04

版次1

装帧平装

开本其他

纸张胶版纸

页数256页

字数413千字

定价49.5元

货号SC:9787302518327

上书时间2024-12-24

文源文化

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
全新正版 提供发票
商品描述
主编推荐:
本书从攻击与防范两个层面,通过网络攻防技术概述、Windows操作系统的攻防、Linux操作系统的攻防、恶意代码的攻防、Web服务器的攻防、Web浏览器的攻防、移动互联网应用的攻防共7章内容,系统介绍了网络攻防的基本原理和技术方法,力求通过有限的篇幅和内容安排来培养读者的攻防技能。
本书适合作为高等院校信息安全、网络空间安全相关专业本科生和研究生的教材,也适合于从事网络与系统管理相关方向技术人员以及理工科学生学习网络攻防的参考用书。
精彩内容:
前言

网络攻防表面上是一种攻守双方的技术对抗,其实质则是攻击者与防守者之间的力量较量,是人与人之间的智力博弈。近年来,随着人们对网络的依赖性越来越强,功能各异的操作系统和应用软件在丰富了网络应用的同时,其自身存在的漏洞也成为网络攻击者不断挖掘和利用的资源。网络攻防是一种矛与盾的关系,防守者总希望能够通过获取并分析攻击者的痕迹来溯源攻击行为,并制定或修改防御策略。
本书(包括配套的《网络攻击与防御实训》)是江苏省高等学校重点教材,从立项之初到最后成书,期间曾多易其稿,甚至将第一稿的全部内容推翻进行重写。在写作过程中克服了许多困难。
一是内容确定。武汉大学张焕国教授曾经用“信息安全是信息的影子”来比喻信息与信息安全之间的关系,非常确切。今天,当人们随时随地、无时无刻地享受着即时通信、撰写博客、点评美食、网络约车等信息技术带来的便捷时,银行账号信息窃取、电信诈骗、地理位置信息泄露等信息安全问题也如影相随。那么,作为一本课时量受限的教材来说,又该如何在有限的时间内为学生系统介绍信息安全领域有关攻击与防范的知识呢?本书立足作者多年来从事信息安全实践与教学科研的经验,最后确定将操作系统、恶意代码、Web服务与应用和移动互联网应用等方面的攻防作为重点进行介绍。
二是内容组织。从攻防的角度来讲,本书的每一章都可以单独编成一本厚厚的书,很显然这不适合于教学。本套书将理论和实践分开,本书重点介绍攻击与防御中涉及的基础知识和基本理论,而配套的《网络攻击与防御实训》主要提供具体的攻防训练,通过实训加深对基础知识的理解,并培养实践动手能力。
三是知识融合。就攻击和防御来说,虽然针对每一个具体案例在知识结构上具有相对独立性,但不同案例所涉及的知识点和实践能力的培养具有交叉性,这就涉及不同章节及同一章节不同知识点之间的融合。融合不仅仅是内容上的有效组织,更是培养目标的确定,以及培养过程的遵
...
内容简介:
本书从攻击与防御两个层面,通过网络攻防技术概述、Windows操作系统的攻防、Linux操作系统的攻防、恶意代码的攻防、Web服务器的攻防、Web浏览器的攻防、移动互联网应用的攻防共7章内容,系统介绍网络攻防的基本原理和技术方法,力求通过有限的篇幅和内容安排来提高读者的攻防技能。
本书可作为高等院校信息安全、网络空间安全相关专业本科生和研究生的教材,也可作为从事网络与系统管理相关方向技术人员及理工科学生学习网络攻防技术的参考用书。
摘要:
    第3章Linux操作系统的攻防
作为类UNIX操作系统家族中的一员,Linux操作系统已经成为服务器应用领域的优选。相较于Windows操作系统,Linux在很多方面都具有一定的优势,尤其在安全方面。由于Linux的开源性,其安全漏洞的发现与补丁的发布效率都要比Windows系统高。然而,Linux并非一个绝对安全的操作系统,也存在大量的安全漏洞,并且攻击者凭借其开源性可以从源码中发现更多的系统内核和开源软件的漏洞。本章将从网络攻防的角度介绍Linux操作系统的安全机制、攻击技术及对应的防范方法。
3.1Linux操作系统的工作机制
Linux是源自于UNIX的开放源代码的多用户、多任务、支持多线程和多CPU的操作系统,主要应用于安全性要求较高的服务器、网络设备和移动终端。
3.1.1Linux操作系统概述
Linux操作系统诞生于1991年,最初是由芬兰大学生Linus Torvalds为在Intel x86架构计算机上运行自由免费的类UNIX操作系统,而用C语言编写的开放源代码的操作系统。目前,Linux存在着许多不同的版本,主要包括Ubuntu、Fedora、RedHat、CentOS、OpenSUSE等,但不同版本都使用了相同的Linux内核。
Linux的基本思想是: 一切都是文件,即系统中包括命令、硬件和软件设备、进程等所有对象对于操作系统内核而言都被视为拥有各自特性或类型的文件。Linux是一款免费的操作系统,用户可以通过网络或其他途径免费获得,并可以根据需要对其源代码进行修改。目前,Linux可以运行在多种硬件平台上,如x86(32位和64位)、680x0、SPARC、Alpha等处理器的平台。此外,Linux还是一种嵌入式操作系统,可以运行在智能手机、机顶盒、路由器等设备上,如Google基于Linux内核开发了Android移动智能终端操作系统与开发环境。
Linux通过自带的防火墙、入侵检测和安全认证等工具,可以及时发现和修复系统的漏洞,以提高系统的安全性。在桌面应用中,Linux的用户数要少于Windows操作系统的用户,较少的用户群使专门针对Linux的恶意代码和渗透攻击要比Windows操作系统少。同时,Linux内核源代码是以标准规范的32位或64位计算机进行优化设计的,良好的稳定性使得一些安装了Linux的主机像UNIX主机一样可以常年不关机或宕机。在网络功能方面,Linux内置了免费网络服务器软件、数据库和Web开发工具,如Apache、Sendmail、SSH、MySQL、PHP、JSP、VSFTP等。丰富而强大的网络功能为用户提供了安全可靠的网络服务,使得Linux成为安全性、稳定性和可靠性要求较高的服务器操作系统的优选。
3.1.2Linux操作系统的结构
Linux操作系统采用宏内核(monolithic kernel)架构,整个操作系统是一个运行在核心态的单一的进程文件,这个二进制文件包含进程管理、内存管理、文件管理等。而Linux的前身Mini
...
目录:
目录

第1章网络攻防技术概述

1.1黑客、红客及红黑对抗

1.1.1黑客与红客

1.1.2红黑对抗

1.2网络攻击的类型

1.2.1主动攻击

1.2.2被动攻击

1.3网络攻击的属性

1.3.1权限

1.3.2转换方法

1.3.3动作

1.4主要攻击方法

1.4.1端口扫描

1.4.2口令攻击

1.4.3彩虹表

1.4.4漏洞攻击

1.4.5缓冲区溢出

1.4.6电子邮件攻击

1.4.7高级持续威胁

1.4.8社会工程学

1.5网络攻击的实施过程

1.5.1攻击发起阶段

1.5.2攻击作用阶段

1.5.3攻击结果阶段

1.6网络攻防的发展趋势

1.6.1新应用产生新攻击

1.6.2网络攻击的演进

1.6.3网络攻击新特点

习题

第2章Windows操作系统的攻防

2.1Windows操作系统的安全机制

2.1.1Windows操作系统的层次结构

2.1.2Windows服务器的安全模型

2.2针对Windows数据的攻防

2.2.1数据本身的安全

2.2.2数据存储安全

2.2.3数据处理安全

2.3针对账户的攻防

2.3.1账户和组

2.3.2用户的登录认证

2.3.3账户密码的安全

2.3.4权限管理

2.4针对进程与服务的攻防

2.4.1进程、线程、程序和服务的概念

2.4.2重要系统进程

2.4.3常见的服务与端口

2.5针对日志的攻防

2.5.1Windows日志概述

2.5.2日志分析

2.5.3日志管理

2.6针对系统漏洞的攻防

2.6.1Windo
...

—  没有更多了  —

以下为对购买帮助不大的评价

全新正版 提供发票
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP