• 网络攻防原理与技术第3版
21年品牌 40万+商家 超1.5亿件商品

网络攻防原理与技术第3版

全新正版 极速发货

50.17 5.6折 89.9 全新

库存8件

广东广州
认证卖家担保交易快速发货售后保障

作者吴礼发 洪征 李华波

出版社机械工业

ISBN9787111680727

出版时间2021-06

装帧平装

开本其他

定价89.9元

货号1202409778

上书时间2024-06-01

大智慧小美丽

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
前言
第1章绪论
11网络战时代
12网络空间与网络空间安全
121网络空间
122网络空间安全
13网络攻击
131攻击分类及攻击方式
132攻击的一般过程
14网络防护
141网络安全模型
142网络安全机制与服务
143网络安全技术发展简史
15黑客
16习题
第2章密码学基础知识
21密码学基本概念
22现代密码系统
221对称密码系统
222公开密码系统
23典型对称密码系统
231数据加密标准(DES)
232高级数据加密标准(AES)
233RC4
24典型公开密码系统
241RSA公开密码系统
242Diffie-Hellman密钥交换协议
25散列函数
251散列函数的要求
252MD算法
253SHA算法
26密钥管理
261密钥管理问题
262数字证书
263PKI
27密码分析
271传统密码分析方法
272密码旁路分析
273密码算法和协议的工程实现
分析
28习题
29实验
291DES数据加密、解密算法
实验
292RSA数据加密、解密算法
实验
293Web浏览器数字证书实验
第3章网络脆弱性分析
31影响网络安全的因素
32计算机网络概述
321网络结构和组成
322网络体系结构
33网络体系结构的脆弱性
34典型网络协议安全性分析
341IP及其安全性分析
342ICMP及其安全性分析
343ARP及其安全性分析
344RIP及其安全性分析
345OSPF协议及其安全性分析
346BGP及其安全性分析
347UDP及其安全性分析
348TCP及其安全性分析
349DNS协议及其安全性分析
3410HTTP及其安全性分析
35计算机系统及安全性分析
36习题
37实验
第4章网络侦察技术
41网络侦察概述
42网络侦察方法
421搜索引警信息收集
422Whois查询
423DNS信息查询
424网络拓扑发现
425利用社交网络获取信息
426利用Web网站获取信息
427开源情报收集
428其他侦察方法
43集成侦察工具
44网络侦察防御
441防御搜索引擎侦察
442防御Whois查询
443防御DNS侦察
444防御社会工程学攻击和垃圾
搜索
45习题
46实验
461站点信息查询
462联网设备查询
第5章网络扫描技术
51网络扫描的基本概念
52主机发现
521基于ICMP的主机发现
522基于IP的主机发现
53端口扫描
531TCP扫描
532FTP代理扫描
533UDP扫描
534端口扫描的隐匿性策略
54操作系统识别
541旗标信息识别
542端口信息识别
543TCP/IP协议栈指纹识别
55漏洞扫描
56习题
57实验
571主机扫描
572漏洞扫描
第6章拒绝服务攻击
61拒绝服务攻击概述
62剧毒包型拒绝服务攻击
63风暴型拒绝服务攻击
631攻击原理
632直接风暴型拒绝服务攻击
633反射型拒绝服务攻击
634僵尸网络
635典型案例分析
64拒绝服务攻击的应用
65拒绝服务攻击的检测及响应
技术
651拒绝服务攻击检测技术
652拒绝服务攻击响应技术
66习题
67实验
671编程实现SYN Flood拒绝服务
攻击
672编程实现NTP反射式拒绝服务
攻击
第7章计算机木马
71恶意代码
711计算机病毒概述
712计算机蠕虫概述
713计算机木马概述
72木马的工作原理
721配置木马
722传播木马
723运行木马
724信息反馈
725建立连接
726远程控制
73木马的隐藏技术
731木马在植入时的隐藏
732木马在存储时的隐藏
733木马在运行时的隐藏
74恶意代码检测及防范
75习题
76实验
761远程控制型木马的使用
762编程实现键盘记录功能
763编程实现截屏功能
第8章身份认证与口令攻击
81身份认证
811口令认证
812基于共享密钥的认证
82口令行为规律和口令猜测
821脆弱口令行为
822口令猜测攻击
83操作系统口令破解
831Windows口令破解
832UNIX口令破解
84网络应用口令破解
85口令防御
86习题
87实验
871Windows口令破解
872文件口令破解
873加密口令值破解
第9章网络监听技术
91网络监听概述
92网络流量劫持
921交换式环境的网络流量劫持
922DHCP欺骗
923DNS劫持
924Wi-Fi流量劫持
93数据采集与解析
931网卡的工作原理
932数据采集
933协议解析
94网络监听工具
95网络监听的检测和防范
96习题
97实验
971利用EtterCap实现ARP 欺骗
972编程实现ARP欺骗
第10章缓冲区溢出攻击
101缓冲区溢出攻击概述
102缓冲区溢出攻击原理
1021基本原理
1022栈溢出
1023堆溢出
1024BSS段溢出
1025其他溢出
103缓冲区溢出攻击防护
1031主动式防御
1032被动式防御
1033缓冲区溢出漏洞挖掘
104习题
105实验
1051栈溢出过程跟踪
1052Shellcode编程
1053SEED溢出攻击
第11章Web网站攻击技术
111Web网站攻击技术概述
112Web应用体系结构脆弱性
分析
113SQL注入攻击及防范
1131SQL注入攻击概述
1132SQL注入漏洞探测方法
1133Sqlmap
1134SQL注入漏洞的防护
114跨站脚本攻击
1141跨站脚本攻击原理
1142跨站脚本攻击防范
115Cookie欺骗及防范
116CSRF攻击及防范
1161CSRF攻击原理
1162CSRF攻击防御
117目录遍历及其防范
118操作系统命令注入及防范
119HTTP消息头注入攻击及
防范
1110Web应用防火墙
1111习题
1112实验
第12章社会工程学
121社会工程学概述
122社会工程常用技术
123社会工程数据库与社会工程
工具
124社会工程攻击防范
125习题
126实验
第13章网络防火墙
131网络防火墙概述
1311防火墙的定义
1312网络防火墙的功能
132防火墙的工作原理
1321包过滤防火墙
1322有状态的包过滤防火墙
1323应用网关防火墙
133防火墙的体系结构
1331屏蔽路由器结构
1332双宿主机结构
1333屏蔽主机结构
1334屏蔽子网结构
134防火墙的部署方式
135防火墙的评价标准
136防火墙技术的不足与发展
趋势
137习题
138实验
第14章入侵检测与网络欺骗
141入侵检测概述
1411入侵检测的定义
1412通用入侵检测模型
142入侵检测系统的信息源
1421以主机数据作为信息源
1422以应用数据作为信息源
1423以网络数据作为信息源
143入侵检测系统的分类
144入侵检测的分析方法
1441特征检测
1442异常检测
145典型的入侵检测系统
——Snort
1451Snort的体系结构
1452Snort的规则结构
1453编写Snort规则
146入侵检测技术的不足与发展
趋势
147网络欺骗技术
1471蜜罐
1472蜜网
1473网络欺骗防御
148习题
149实验
参考文献

内容摘要
面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。《网络攻防原理与技术第3版》着重阐述网络攻防技术原理及应用,共14章,包括网络攻防绪论、密码学基础知识、网络脆弱性分析、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机木马、身份认证与口令攻击、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、社会工程学、网络防火墙、入侵检测与网络欺骗。各章均附有习题。除第1章外,其他各章均附有实验。
《网络攻防原理与技术第3版》可作为网络空间安全、信息安全、网络工程、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP