• 网络攻防原理及应用
21年品牌 40万+商家 超1.5亿件商品

网络攻防原理及应用

15.6 3.2折 49 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者文伟平

出版社清华大学出版社

ISBN9787302466925

出版时间2017-10

版次1

装帧平装

开本16开

纸张胶版纸

页数315页

字数99999千字

定价49元

上书时间2024-05-15

纵列風

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:网络攻防原理及应用
定价:49.00元
作者:文伟平
出版社:清华大学出版社
出版日期:2017-10-01
ISBN:9787302466925
字数:512000
页码:315
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐

内容提要
本书涵盖网络攻防中的常用方法,通过对网络攻击和网络防范两方面技术的介绍(特别针对缓冲区溢出导致的漏洞和缓冲区溢出的内存保护机制做了详细介绍),帮助读者较为全面地认识网络攻防的本质。本书适合作为高等院校信息安全、网络空间安全及计算机相关专业的教材,也可作为安全行业入门者、安全领域研究人员及软件开发工程师的相关培训和自学教材。
目录
目录部分网络攻防基础章网络安全现状、问题及其发展1.1网络安全现状1.1.1当代网络信息战关注焦点1.1.2当代网络攻击的特点1.1.3网络安全威胁1.2网络安全发展1.2.1网络安全发展趋势1.2.2黑客发展史1.3信息安全问题1.3.1安全管理问题分析1.3.2信息技术环境问题分析1.3.3信息化建设问题分析1.3.4人员的安全培训和管理问题分析1.4信息安全观发展1.5本章小结习题1第2章网络攻击过程及攻防模型2.1典型网络攻击过程2.1.1网络攻击阶段2.1.2网络攻击流程2.2网络攻击模型2.3网络防护模型2.4本章小结习题2第3章系统漏洞分析及相关标准3.1概述3.1.1系统漏洞相关概念3.1.2系统漏洞分析研究现状3.1.3漏洞标准3.2漏洞分析技术3.2.1漏洞分析技术模型3.2.2信息收集3.2.3调试分析3.2.4利用分析3.2.5漏洞分析实践方法3.3漏洞利用3.3.1漏洞研究流程3.3.2漏洞利用技术3.4漏洞分析方向3.4.1软件漏洞3.4.2通信协议漏洞3.4.3操作系统典型漏洞3.4.4应用服务典型漏洞3.4.5网络安全保障系统漏洞3.4.6信息系统漏洞3.5漏洞利用实例3.5.1浏览器漏洞利用3.5.2Office漏洞利用3.6本章小结习题3第二部分网络攻击技术原理与防范第4章网络攻击扫描原理与防范4.1概述4.1.1目标扫描理念4.1.2目标扫描过程4.1.3目标扫描类型4.1.4目标扫描途径4.2确定攻击目标方法与工具4.3主机扫描技术4.4端口扫描技术4.4.1端口扫描原理与类型4.4.2开放扫描4.4.3隐蔽扫描4.4.4半开放扫描4.4.5端口扫描工具4.5漏洞扫描技术4.6操作系统类型信息获取方法与工具4.7防范攻击信息收集方法与工具4.8反扫描技术4.9本章小结习题4第5章恶意代码攻击机理分析5.1恶意代码概述5.1.1恶意代码的定义5.1.2恶意代码的危害5.1.3恶意代码存在原因5.1.4恶意代码传播与发作5.1.5恶意代码攻击模型5.2恶意代码生存技术5.3恶意代码攻击技术5.4恶意代码的分析技术方法5.4.1恶意代码分析技术方法概况5.4.2静态分析技术方法5.4.3动态分析技术方法5.4.4两种分析技术比较5.5典型恶意代码攻击与防范5.5.1典型计算机病毒攻击与防范5.5.2典型网络蠕虫攻击与防范5.5.3典型特洛伊木马攻击与防范5.5.4典型Rootkit攻击与防范5.6本章小结习题5第6章口令攻击6.1常用的口令攻击技术6.1.1口令安全分析6.1.2口令攻击方法6.1.3口令字典构造6.1.4网络口令破解6.1.5口令嗅探器6.2UNIX系统口令攻击6.3口令攻击案例6.4口令攻击防范技术与方法6.5本章小结习题6第7章欺骗攻击7.1IP欺骗攻击7.1.1IP欺骗攻击的概念7.1.2IP欺骗攻击的原理7.1.3IP欺骗攻击的实现过程7.1.4IP欺骗对抗7.2会话劫持攻击7.2.1会话劫持攻击的概念7.2.2TCP会话劫持7.2.3HTTP会话劫持7.3DNS欺骗攻击7.3.1DNS欺骗攻击的概念7.3.2DNS欺骗攻击的原理7.3.3DNS欺骗攻击的实现过程7.4网络钓鱼攻击7.4.1网络钓鱼攻击的概念7.4.2URL混淆7.4.3网络钓鱼攻击的防范7.5本章小结习题7第8章缓冲区溢出攻击与防范8.1缓冲区溢出攻击的相关概念与发展历程8.1.1缓冲区溢出攻击的相关概念8.1.2缓冲区溢出攻击类型8.1.3缓冲区溢出攻击的发展历史8.1.4缓冲区溢出的危害8.2缓冲区溢出攻击技术原理剖析8.2.1堆栈溢出攻击技术8.2.2堆溢出攻击技术8.2.3整型溢出攻击技术8.2.4格式化字符串溢出攻击技术8.2.5单字节溢出攻击技术8.3溢出保护技术8.4缓冲区溢出攻击典型实例8.4.1缓冲区攻击实例For Windows8.4.2缓冲区攻击实例For UNIX8.4.3缓冲区攻击实例For Linux8.4.4缓冲区攻击实例For SunSolaris 2.48.5Windows操作系统缓冲区溢出攻击防范技术8.5.1Windows下实现缓冲区溢出的必要条件8.5.2Win32函数调用与Windows下缓冲区溢出攻击的关系8.5.3Win32函数截获和检测基本策略实现8.6其他缓冲区溢出攻击防范技术8.7本章小结习题8第9章拒绝服务攻击与防范9.1拒绝服务攻击概述9.1.1拒绝服务攻击的概念9.1.2攻击者动机9.2DDoS攻击的典型过程9.3拒绝服务攻击技术及分类9.4拒绝服务攻击的防范9.4.1拒绝服务攻击的防御9.4.2拒绝服务攻击的检测9.4.3拒绝服务攻击的追踪9.5拒绝服务攻击的发展趋势9.5.1攻击程序的安装9.5.2攻击程序的利用9.5.3攻击的影响9.6本章小结习题90章SQL注入攻击与防范10.1SQL注入攻击背景、危害与原理10.1.1SQL注入攻击背景10.1.2SQL注入攻击危害10.1.3SQL注入攻击原理10.1.4SQL注入攻击场景10.2SQL注入技术方法与工具10.2.1SQL注入技术10.2.2SQL注入攻击过程10.2.3SQL注入方法类型10.2.4SQL注入攻击软件10.3SQL注入攻击防范技术方法10.4实战案例——利用SQL注入获取管理员口令10.5本章小结习题10第三部分网络攻击防范技术及应用1章Windows系统安全11.1Windows安全框架11.2用户账户安全11.3文件系统安全11.4网络服务安全11.5本章小结习题112章Linux系统安全12.1Linux安全框架12.2LSM12.2.1LSM简介12.2.2LSM设计思想12.2.3LSM接口说明12.3SELinux体系12.3.1Linux与SELinux的区别12.3.2Flask安全框架12.3.3SELinux安全功能12.4文件权限管理12.5PAM用户认证机制12.6杀毒应用程序12.7Linux网络传输协议安全12.8本章小结习题123章防火墙技术原理及应用13.1防火墙工作机制与用途13.1.1防火墙的概念13.1.2防火墙的原理13.2防火墙核心技术与分类13.3防火墙防御体系结构类型13.3.1基于双宿主主机的防火墙结构13.3.2基于代理型的防火墙结构13.3.3基于屏蔽子网的防火墙结构13.4防火墙主要技术参数13.5防火墙产品类型、局限性与发展13.5.1防火墙产品分类13.5.2开源代码防火墙13.5.3防火墙的局限.6防火墙部署过程与典型应用模式13.6.1防火墙部署的基本方法与步骤13.6.2防火墙典型部署模式13.7本章小结习题134章入侵检测的原理及应用14.1入侵检测概述14.1.1入侵检测技术背景14.1.2入侵检测技术模型14.1.3入侵检测技术的现状及发展14.2入侵检测技术14.2.1基于误用的入侵检测技术14.2.2基于异常的入侵检测技术14.3入侵检测系统的结构与分类14.4常见的入侵检测系统及评估14.4.1入侵检测系统设计14.4.2入侵检测系统评估14.4.3入侵检测系统介绍14.5本章小结习题145章数据安全及应用15.1数据安全基础15.1.1数据存储技术15.1.2数据恢复技术15.2FAT文件系统15.2.1硬盘区域的组织15.2.2根目录下文件的管理15.2.3子目录的管理15.2.4文件的删除15.2.5子目录的删除15.2.6分区快速高级格式化15.2.7分区完全高级格式化15.3NTFS文件系统15.3.1NTFS文件系统基础15.3.2NTFS文件系统的层次模型15.3.3NTFS文件系统的特性分析15.3.4Windows NT 4.0的磁盘分区15.3.5Windows 2000后的磁盘分区15.3.6NTFS文件系统结构分析15.3.7NTFS的性能15.4数据恢复15.4.1数据恢复的定义15.4.2数据恢复的原理15.4.3主引导记录的恢复15.4.4分区的恢复15.4.50磁道损坏的修复15.4.6硬盘逻辑锁的处理15.4.7磁盘坏道的处理15.4.8DBR的恢复15.4.9FAT表的恢复15.4.10数据的恢复15.5文档修复15.5.1文档修复的定义15.5.2Windows常见文档类型15.5.3办公文档修复15.5.4影音文档修复15.5.5压缩文档修复15.5.6文档修复的局限15.6数据安全与数据备份15.6.1文件文档保护15.6.2数据删除安全15.6.3数据备份的定义15.6.4数据备份方案比较15.6.5系统数据的备份方法15.6.6用户数据的备份方法15.6.7数据备份注意事项15.7本章小结习题15第四部分新型网络攻击防范技术探索6章新型漏洞分析16.1参考安全补丁的漏洞分析技术16.1.1参考安全补丁的漏洞分析方法实现原理16.1.2参考安全补丁的漏洞分析方法形式化描述16.1.3参考安全补丁的漏洞分析方法实例分析16.2系统内核函数无序调用漏洞分析技术16.3本章小结习题167章新型操作系统内存安全机制分析17.1Windows 7的内存保护机制17.1.1GS保护机制分析17.1.2SafeSEH及SEHOP分析17.1.3DEP机制分析17.1.4ASLR分析17.2Windows 8的内存保护机制17.3Windows 7内存保护机制脆弱性分析17.4Windows 8传统内存保护机制脆弱性分析17.5Windows 7内存保护机制测试案例17.5.1GS保护脆弱性测试17.5.2SafeSEH和SEHOP脆弱性测试17.5.3ASLR脆弱性测试17.5.4DEP脆弱性测试17.6Windows 8内存保护机制测试案例17.6.1GS保护脆弱性测试17.6.2SafeSEH及SEHOP测试17.6.3DEP测试17.6.4ASLR测试17.7Windows 10安全保护新特性17.7.1CFG控制流防护机制17.7.2字体防护增强17.8本章小结习题17参考文献
作者介绍

序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP