• 高等院校信息安全专业规划教材:网络攻防技术
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

高等院校信息安全专业规划教材:网络攻防技术

正版品相完好,套书和多封面版本咨询客服后再下单

12.04 4.2折 29 九品

仅1件

北京海淀
认证卖家担保交易快速发货售后保障

作者吴灏 著

出版社机械工业出版社

出版时间2009-08

版次1

装帧平装

上书时间2024-05-12

新起点书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 吴灏 著
  • 出版社 机械工业出版社
  • 出版时间 2009-08
  • 版次 1
  • ISBN 9787111276326
  • 定价 29.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 230页
  • 正文语种 简体中文
  • 丛书 高等院校信息安全专业规划教材
【内容简介】
  《网络攻防技术》由浅入深地介绍了网络攻击与防御技术。首先,从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析,然后,从网络安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍网络安全防御技术,进而分析了内网安全管理的技术和手段。
  《网络攻防技术》可作为高等院校网络信息安全课程的教材或者教学参考书,也可作为网络信息安全专业技术人员、网络安全管理人员、网络使用者的一本实用的网络安全工具书。
【目录】
编委会
丛书序
前言
教学和阅读建议
第1章网络攻击技术概述
1.1网络面临的安全威胁
1.2网络攻击的分类
1.3网络攻击的步骤
1.4网络攻击的后果
1.5攻击技术的发展趋势
1.6网络攻击与社会工程学

第2章信息收集技术
2.1信息收集概述
2.1.1信息收集的内容
2.1.2信息收集的方法
2.2网络信息挖掘
2.2GoogleHacking
2.2.2USENET新闻组
2.2.3Whois服务
2.2.4DNS域名服务
2.2.5个人信息的收集
2.3网络扫描技术
2.3.1主机扫描
2.3.2端口扫描
2.3.3漏洞扫描
2.3.4扫描的隐蔽性
2.4网络拓扑探测
2.4.1路由跟踪
2.4.2SNMP信息收集
2.5系统类型探测
2.5.1利用端口扫描的结果
2.5.2利用Banner
2.5.3TCP/IP协议栈指纹
小结
习题

第3章口令攻击
3.1口令和身份认证
3.2针对口令强度的攻击
3.2.1强口令与弱口令
3.2.2针对口令强度的攻击方法
3.2.3Windows系统远程口令猜解
3.3针对口令存储的攻击
3.3.1针对口令存储的攻击方法
3.3.2Windows系统账号口令攻击
3.4针对口令传输的攻击
3.4.1网络钓鱼攻击
3.4.2嗅探攻击
3.4.3键盘记录
3.4.4重放攻击
3.5口令攻击的防范
小结
习题

第4章缓冲区溢出攻击
4.1缓冲区溢出概述
4.1.1缓冲区的分类
4.1.2缓冲区溢出的概念
4.1.3缓冲区溢出的危害
4.2缓冲区溢出类型
4.2.1栈溢出
4.2.2堆溢出
4.3溢出利用基本原理
4.3.1溢出攻击基本流程
4.3.2溢出利用关键技术
4.3.3溢出利用的可靠性
4.4Shellcode的编写
4.4.1基本Shellcode类型
4.4.2Shellcode的通用性
4.4.3Shellcode代码定位
4.4.4函数地址动态获取
4.4.5Shellcode编码与解码
4.4.6API函数名的压缩处理
4.5溢出攻击及相关保护技术的发展
4.5.1溢出攻击技术的发展
4.5.2溢出保护技术的发展
小结
习题

第5章恶意代码
5.1恶意代码概述
5.1.1恶意代码发展历程
5.1.2恶意代码的定义
5.1.3恶意代码的攻击模型
5.2恶意代码关键技术分析
5.2.1恶意代码侵入技术
5.2.2恶意代码隐蔽技术
5.2.3恶意代码生存技术
5.3恶意代码的防范技术
5.3.1基于主机的恶意代码防范技术
5.3.2基于网络的恶意代码防范技术
小结
习题

第6章Web应用程序攻击
6.1Web应用程序攻击概述
6.1.1Web应用模型
6.1.2Web应用程序面临的安全威胁
6.2基于用户输入的攻击
6.2.1脚本注入攻击
6.2.2跨站脚本攻击
6.3基于会话状态的攻击
6.3.1相关概念
6.3.2会话攻击原理
6.3.3针对会话状态攻击的防范
6.4Web应用程序的安全防范
小结
习题

第7章网络嗅探
7.1嗅探概述
7.1.1嗅探的定义
7.1.2嗅探的危害
7.1.3嗅探的作用
7.1.4嗅探器的分类
7.2嗅探原理与实现
7.2.1网卡及局域网的工作原理
7.2.2共享型网络中的嗅探
7.2.3交换网络中的嗅探
7.2.4无线局域网中的嗅探
7.3协议还原
7.3.1主机封包
7.3.2嗅探器抓包
7.3.3嗅探器组包
7.4嗅探器的检测与防范
7.4.1嗅探器的检测
7.4.2嗅探器的防范
小结
习题

第8章假消息攻击
8.1假消息攻击概述
8.1.1TCP/IP协议与假消息攻击
8.1.2假消息攻击的危害
8.1.3中间人攻击
8.2数据链路层的攻击
8.3网络层的攻击
8.3.1ICMP路由重定向
8.3.2IP分片攻击
8.4传输层的攻击
8.5应用层的攻击
8.5.1DNS欺骗攻击
8.5.2SMB中间人攻击
小结
习题

第9章拒绝服务攻击
9.1拒绝服务攻击概述
9.2拒绝服务攻击的成因与分类
9.2.1拒绝服务攻击的成因
9.2.2拒绝服务攻击的分类
9.3分布式拒绝服务攻击
9.3.1分布式拒绝服务攻击概述
9.3.2僵尸网络的层次控制模型
9.3.3僵尸网络的关键技术
9.4拒绝服务攻击的发展趋势
9.5拒绝服务攻击的对策
9.5.1检测
9.5.2防范
小结
习题

第10章网络防御概述
10.1网络安全模型
10.2网络安全的评估标准
10.3安全策略
10.3.1什么是安全策略
10.3.2合理制定安全策略
10.3.3安全策略的实施方法
10.4网络纵深防御
10.5安全检测
10.5.1漏洞扫描
10.5.2入侵检测
10.6安全响应
10.7灾难恢复
10.8网络安全管理

第11章访问控制机制
11.1访问控制概述
11.1.1访问控制原理
11.1.2访问控制模型
11.1.3访问控制机制的实现
11.2操作系统访问控制的相关机制
11.2.1认证和授权机制
11.2.2访问检查机制
11.2.3可信通路机制
11.2.4对象重用机制
11.2.5审计机制
11.3网络访问控制机制
11.3.1网络访问控制模型和配置
11.3.2网络访问控制系统实例
小结
习题

第12章防火墙
12.1防火墙概述
12.1.1防火墙的定义
12.1.2防火墙的安全策略
12.1.3防火墙的功能
12.1.4防火墙的不足
12.1.5防火墙产品的发展历程
12.2常用防火墙技术
12.2.1包过滤
12.2.2动态包过滤
12.2.3应用代理
12.2.4电路级代理
12.2.5NAT4代理
12.3防火墙部署
12.3.1包过滤路由
12.3.2应用代理网关(双宿主主机)
12.3.3屏蔽主机
12.3.4屏蔽子网
小结
习题

第13章入侵检测
13.1入侵检测系统概述
13.1.1入侵检测的基本概念
13.1.2入侵检测的作用
13.1.3入侵检测系统模型
13.1.4入侵检测系统的分类
13.2入侵检测技术
13.2.1信息收集技术
13.2.2信息分析技术
13.2.3入侵检测系统的部署
13.3开源网络入侵检测软件——Snort
13.3.1Snort概述
13.3.2Snort的入侵检测功能
13.3.3使用Snort
13.4入侵检测的困难和发展趋势
13.4.1入侵检测的困难
13.4.2发展趋势
小结
习题

第14章蜜罐技术
14.1蜜罐技术概述
14.1.1蜜罐的发展过程
14.1.2蜜罐的定义
14.1.3蜜罐的分类
14.1.4蜜罐的安全价值和缺陷
14.2蜜罐技术原理
14.2.1欺骗技术
14.2.2信息收集技术
14.2.3数据控制技术
14.2.4信息分析技术
14.3蜜罐技术实例
14.3.1虚拟蜜罐Honeyd
14.3.2蜜罐网络Honeynet
小结
习题

第15章内网安全管理
15.1内网管理的目标
15.2内网安全管理的内容
15.3终端的接入控制
15.4非法外联监控
15.5移动介质安全管理
小结
习题

参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP