• 网络攻防原理与技术 第3版
21年品牌 40万+商家 超1.5亿件商品

网络攻防原理与技术 第3版

全新正版 极速发货

50.17 5.6折 89.9 全新

库存10件

广东广州
认证卖家担保交易快速发货售后保障

作者吴礼发洪征李华波

出版社机械工业出版社

ISBN9787111680727

出版时间2021-06

装帧平装

开本16开

定价89.9元

货号1202409778

上书时间2024-06-07

徐小智的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
前言第1章绪论11网络战时代12网络空间与网络空间安全121网络空间122网络空间安全13网络攻击131攻击分类及攻击方式132攻击的一般过程14网络防护141网络安全模型142网络安全机制与服务143网络安全技术发展简史15黑客16习题第2章密码学基础知识21密码学基本概念22现代密码系统221对称密码系统222公开密码系统23典型对称密码系统231数据加密标准(DES)232高级数据加密标准(AES)233RC424典型公开密码系统241RSA公开密码系统242Diffie-Hellman密钥交换协议25散列函数251散列函数的要求252MD算法253SHA算法26密钥管理261密钥管理问题262数字证书263PKI27密码分析271传统密码分析方法272密码旁路分析273密码算法和协议的工程实现分析28习题29实验291DES数据加密、解密算法实验292RSA数据加密、解密算法实验293Web浏览器数字证书实验第3章网络脆弱性分析31影响网络安全的因素32计算机网络概述321网络结构和组成322网络体系结构33网络体系结构的脆弱性34典型网络协议安全性分析341IP及其安全性分析342ICMP及其安全性分析343ARP及其安全性分析344RIP及其安全性分析345OSPF协议及其安全性分析346BGP及其安全性分析347UDP及其安全性分析348TCP及其安全性分析349DNS协议及其安全性分析3410HTTP及其安全性分析35计算机系统及安全性分析36习题37实验第4章网络侦察技术41网络侦察概述42网络侦察方法421搜索引警信息收集422Whois查询423DNS信息查询424网络拓扑发现425利用社交网络获取信息426利用Web网站获取信息427开源情报收集428其他侦察方法43集成侦察工具44网络侦察防御441防御搜索引擎侦察442防御Whois查询443防御DNS侦察444防御社会工程学攻击和垃圾搜索45习题46实验461站点信息查询462联网设备查询第5章网络扫描技术51网络扫描的基本概念52主机发现521基于ICMP的主机发现522基于IP的主机发现53端口扫描531TCP扫描532FTP代理扫描533UDP扫描534端口扫描的隐匿性策略54操作系统识别541旗标信息识别542端口信息识别543TCP/IP协议栈指纹识别55漏洞扫描56习题57实验571主机扫描572漏洞扫描第6章拒绝服务攻击61拒绝服务攻击概述62剧毒包型拒绝服务攻击63风暴型拒绝服务攻击631攻击原理632直接风暴型拒绝服务攻击633反射型拒绝服务攻击634僵尸网络635典型案例分析64拒绝服务攻击的应用65拒绝服务攻击的检测及响应技术651拒绝服务攻击检测技术652拒绝服务攻击响应技术66习题67实验671编程实现SYNFlood拒绝服务攻击672编程实现NTP反射式拒绝服务攻击第7章计算机木马71恶意代码711计算机病毒概述712计算机蠕虫概述713计算机木马概述72木马的工作原理721配置木马722传播木马723运行木马724信息反馈725建立连接726远程控制73木马的隐藏技术731木马在植入时的隐藏732木马在存储时的隐藏733木马在运行时的隐藏74恶意代码检测及防范75习题76实验761远程控制型木马的使用762编程实现键盘记录功能763编程实现截屏功能第8章身份认证与口令攻击81身份认证811口令认证812基于共享密钥的认证82口令行为规律和口令猜测821脆弱口令行为822口令猜测攻击83操作系统口令破解831Windows口令破解832UNIX口令破解84网络应用口令破解85口令防御86习题87实验871Windows口令破解872文件口令破解873加密口令值破解第9章网络监听技术91网络监听概述92网络流量劫持921交换式环境的网络流量劫持922DHCP欺骗923DNS劫持924Wi-Fi流量劫持93数据采集与解析931网卡的工作原理932数据采集933协议解析94网络监听工具95网络监听的检测和防范96习题97实验971利用EtterCap实现ARP欺骗972编程实现ARP欺骗第10章缓冲区溢出攻击101缓冲区溢出攻击概述102缓冲区溢出攻击原理1021基本原理1022栈溢出1023堆溢出1024BSS段溢出1025其他溢出103缓冲区溢出攻击防护1031主动式防御1032被动式防御1033缓冲区溢出漏洞挖掘104习题105实验1051栈溢出过程跟踪1052Shellcode编程1053SEED溢出攻击第11章W

内容摘要
面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。《网络攻防原理与技术第3版》着重阐述网络攻防技术原理及应用,共14章,包括网络攻防绪论、密码学基础知识、网络脆弱性分析、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机木马、身份认证与口令攻击、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、社会工程学、网络防火墙、入侵检测与网络欺骗。各章均附有习题。除第1章外,其他各章均附有实验。《网络攻防原理与技术第3版》可作为网络空间安全、信息安全、网络工程、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP