• 网络攻防技术与实战 深入理解信息安全防护体系
21年品牌 40万+商家 超1.5亿件商品

网络攻防技术与实战 深入理解信息安全防护体系

全新正版 极速发货

48.59 6.2折 79 全新

库存7件

广东广州
认证卖家担保交易快速发货售后保障

作者郭帆

出版社清华大学出版社

ISBN9787302501275

出版时间2018-10

装帧平装

开本16开

定价79元

货号1201756475

上书时间2024-11-25

书香美美

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
  
郭帆,中国科学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,研究方向为网络和信息安全、程序安全,已在靠前外主流期刊和会议发表论文30余篇。

目录
  
章概述


1.1网络安全的定义


1.2网络系统面临的安全威胁


1.2.1恶意代码


1.2.2远程入侵


1.2.3拒绝服务攻击


1.2.4身份假冒


1.2.5信息窃取和篡改


1.3网络安全的研究内容


1.3.1网络安全体系


1.3.2网络攻击技术


1.3.3网络防御技术


1.3.4密码技术应用


1.3.5网络安全应用


1.4小结


习题


第2章信息收集


2.1Whois查询


2.1.1DNS Whois查询


2.1.2IP Whois查询


2.2域名和IP信息收集


2.2.1域名信息收集


2.2.2IP信息收集


2.3Web挖掘分析


2.3.1目录结构分析


2.3.2不错搜索


2.3.3邮件地址收集


2.3.4域名和IP收集


2.4社会工程学


2.5拓扑确定


2.6网络监听


2.7小结


习题


第3章网络隐身


3.1IP地址欺骗


3.2MAC地址欺骗


3.3网络地址转换


3.4代理隐藏


3.5其他方法


3.6小结


习题


第4章网络扫描


4.1端口扫描


4.1.1全连接扫描


4.1.2半连接扫描


4.1.3FIN扫描


4.1.4ACK扫描


4.1.5NULL扫描


4.1.6XMAS扫描


4.1.7TCP窗口扫描


4.1.8自定义扫描


4.1.9UDP端口扫描


4.1.10IP协议扫描


4.1.11扫描工具


4.2类型和版本扫描


4.2.1服务扫描


4.2.2操作系统扫描


4.3漏洞扫描


4.3.1基于漏洞数据库


4.3.2基于插件


4.3.3OpenVAS


4.4弱口令扫描


4.5Web漏洞扫描


4.6系统配置扫描


4.7小结


习题


第5章网络攻击


5.1口令破解


5.1.1口令破解与破解工具


5.1.2破解工具


5.2中间人攻击(MITM)


5.2.1数据截获


5.2.2欺骗攻击


5.3恶意代码


5.3.1生存技术


5.3.2隐蔽技术


5.3.3主要功能


5.4漏洞破解


5.4.1漏洞分类


5.4.2破解原理


5.4.3实施攻击


5.5拒绝服务攻击


5.5.1攻击原理


5.5.2DDoS原理


5.5.3DoSDDoS工具


5.6小结


习题


第6章网络后门与痕迹清除


6.1网络后门


6.1.1开放连接端口


6.1.2修改系统配置


6.1.3安装监控器


6.1.4建立隐蔽连接通道


6.1.5创建用户账号


6.1.6安装远程控制工具


6.1.7系统文件替换


6.1.8后门工具


6.2痕迹清除


6.2.1Windows痕迹


6.2.2Linux痕迹


6.3小结


习题


第7章访问控制与防火墙


7.1访问控制


7.1.1实现方法


7.1.2自主访问控制


7.1.3强制访问控制


7.1.4角色访问控制


7.2防火墙


7.2.1包过滤防火墙


7.2.2代理防火墙


7.2.3体系结构


7.2.4防火墙的缺点


7.3防火墙软件实例


7.3.1Windows个人防火墙


7.3.2CISCO ACL列表


7.3.3iptables


7.3.4CCProxy


7.4小结


习题


第8章入侵防御


8.1IPS概述


8.1.1工作过程


8.1.2分析方法


8.1.3IPS分类


8.1.4IPS部署和评估


8.1.5发展方向


8.2基于主机的IPS


8.3基于网络的IPS


8.4小结


习题


第9章密码技术基础


9.1概述


9.1.1密码编码学


9.1.2密码分析学


9.1.3密钥管理


9.2加解密技术


9.2.1对称加密


9.2.2公钥加密


9.2.3散列函数


9.2.4通信加密


9.2.5密钥分配


9.3认证技术


9.3.1消息认证码


9.3.2散列消息认证码


9.3.3数字签名


9.3.4身份认证


9.4PKI


9.5常用软件


9.6小结


习题


0章网络安全协议


10.1802.1X和EAP


10.1.1802.1X


10.1.2EAP


10.2IPSec


10.2.1IPSec概述


10.2.2AH协议


10.2.3ESP协议


10.2.4IKE协议


10.2.5IPSec应用


10.3SSL协议


10.3.1SSL记录协议


10.3.2SSL握手协议


10.3.3SSL协议的安全性


10.4802.11i


10.4.1加密机制


10.4.2安全关联


10.4.3无线破解


10.5小结


习题


1章网络安全应用


11.1虚拟专用网


11.1.1IP隧道


11.1.2远程接入


11.1.3虚拟专用局域网


11.1.4IPSec VPN示例


11.2电子邮件安全协议


11.2.1PGP


11.2.2SMIME


11.3安全电子交易协议


11.3.1SET工作过程


11.3.2SET的优缺点


11.4小结


习题


2章恶意代码防范与系统安全


12.1恶意代码防范


12.1.1病毒及其防范方法


12.1.2蠕虫及其防范方法


12.1.3木马及其防范方法


12.1.4不同恶意代码的区别


12.2系统安全机制


12.2.1Windows 7安全机制


12.2.2Windows安全配置


12.2.3Linux安全机制


12.2.4Linux通用安全配置


12.3计算机取证


12.3.1取证方法


12.3.2取证原则和步骤


12.3.3取证工具


12.4小结


习题


3章Web程序安全


13.1安全问题与防御机制


13.1.1安全问题


13.1.2核心防御机制


13.2Web程序技术


13.2.1HTTP


13.2.2Web程序功能


13.2.3编码方案


13.3验证机制的安全性


13.3.1设计缺陷


13.3.2实现缺陷


13.3.3保障验证机制的安全


13.4会话管理的安全性


13.4.1令牌生成过程的缺陷


13.4.2令牌处理过程的缺陷


13.4.3保障会话管理的安全性


13.5数据存储区的安全性


13.5.1SQL注入原理


13.5.2防御SQL注入


13.6Web用户的安全性


13.6.1反射型XSS


13.6.2持久型XSS


13.6.3基于DOM的XSS


13.7小结


习题


参考文献

内容摘要
《网络攻防技术与实战:深入理解信息安全防护体系》将帮助读者深入理解计算机网络安全技术以及信息安全防护体系。首先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使得读者深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。很后,全面地介绍网络安全的基础理论,包括加解密技术、加解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识,有利于读者理解各种主流工具背后的实现机制。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP