• 网络攻防原理及应用/21世纪高等学校信息安全专业规划教材
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络攻防原理及应用/21世纪高等学校信息安全专业规划教材

26.81 5.5折 49 全新

仅1件

山东泰安
认证卖家担保交易快速发货售后保障

作者文伟平 著

出版社清华大学出版社

出版时间2017-09

版次1

装帧平装

货号R2库 12-2

上书时间2024-12-03

齐鲁淘宝书店

十四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 文伟平 著
  • 出版社 清华大学出版社
  • 出版时间 2017-09
  • 版次 1
  • ISBN 9787302466925
  • 定价 49.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 315页
  • 字数 512千字
  • 丛书 21世纪高等学校信息安全专业规划教材
【内容简介】
本书涵盖网络攻防中的常用方法,通过对网络攻击和网络防范两方面技术的介绍(特别针对缓冲区溢出导致的漏洞和缓冲区溢出的内存保护机制做了详细介绍),帮助读者较为全面地认识网络攻防的本质。 
本书适合作为高等院校信息安全、网络空间安全及计算机相关专业的教材,也可作为安全行业入门者、安全领域研究人员及软件开发工程师的相关培训和自学教材。 

【目录】
第一部分网络攻防基础 
第1章网络安全现状、问题及其发展 
1.1网络安全现状 
1.1.1当代网络信息战关注焦点 
1.1.2当代网络攻击的特点 
1.1.3网络安全威胁 
1.2网络安全发展 
1.2.1网络安全发展趋势 
1.2.2黑客发展史 
1.3信息安全问题 
1.3.1安全管理问题分析 
1.3.2信息技术环境问题分析 
1.3.3信息化建设问题分析 
1.3.4人员的安全培训和管理问题分析 
1.4信息安全观发展 
1.5本章小结 
习题1 
第2章网络攻击过程及攻防模型 
2.1典型网络攻击过程 
2.1.1网络攻击阶段 
2.1.2网络攻击流程 
2.2网络攻击模型 
2.3网络防护模型 
2.4本章小结 
习题2 
第3章系统漏洞分析及相关标准 
3.1概述 
3.1.1系统漏洞相关概念 
3.1.2系统漏洞分析研究现状 
3.1.3漏洞标准 
3.2漏洞分析技术 
3.2.1漏洞分析技术模型 
3.2.2信息收集 
3.2.3调试分析 
3.2.4利用分析 
3.2.5漏洞分析实践方法 
3.3漏洞利用 
3.3.1漏洞研究流程 
3.3.2漏洞利用技术 
3.4漏洞分析方向 
3.4.1软件漏洞 
3.4.2通信协议漏洞 
3.4.3操作系统典型漏洞 
3.4.4应用服务典型漏洞 
3.4.5网络安全保障系统漏洞 
3.4.6信息系统漏洞 
3.5漏洞利用实例 
3.5.1浏览器漏洞利用 
3.5.2Office漏洞利用 
3.6本章小结 
习题3 
第二部分网络攻击技术原理与防范 
第4章网络攻击扫描原理与防范 
4.1概述 
4.1.1目标扫描理念 
4.1.2目标扫描过程 
4.1.3目标扫描类型 
4.1.4目标扫描途径 
4.2确定攻击目标方法与工具 
4.3主机扫描技术 
4.4端口扫描技术 
4.4.1端口扫描原理与类型 
4.4.2开放扫描 
4.4.3隐蔽扫描 
4.4.4半开放扫描 
4.4.5端口扫描工具 
4.5漏洞扫描技术 
4.6操作系统类型信息获取方法与工具 
4.7防范攻击信息收集方法与工具 
4.8反扫描技术 
4.9本章小结 
习题4 
第5章恶意代码攻击机理分析 
5.1恶意代码概述 
5.1.1恶意代码的定义 
5.1.2恶意代码的危害 
5.1.3恶意代码存在原因 
5.1.4恶意代码传播与发作 
5.1.5恶意代码攻击模型 
5.2恶意代码生存技术 
5.3恶意代码攻击技术 
5.4恶意代码的分析技术方法 
5.4.1恶意代码分析技术方法概况 
5.4.2静态分析技术方法 
5.4.3动态分析技术方法 
5.4.4两种分析技术比较 
5.5典型恶意代码攻击与防范 
5.5.1典型计算机病毒攻击与防范 
5.5.2典型网络蠕虫攻击与防范 
5.5.3典型特洛伊木马攻击与防范 
5.5.4典型Rootkit攻击与防范 
5.6本章小结 
习题5 
第6章口令攻击 
6.1常用的口令攻击技术 
6.1.1口令安全分析 
6.1.2口令攻击方法 
6.1.3口令字典构造 
6.1.4网络口令破解 
6.1.5口令嗅探器 
6.2UNIX系统口令攻击 
6.3口令攻击案例 
6.4口令攻击防范技术与方法 
6.5本章小结 
习题6 
第7章欺骗攻击 
7.1IP欺骗攻击 
7.1.1IP欺骗攻击的概念 
7.1.2IP欺骗攻击的原理 
7.1.3IP欺骗攻击的实现过程 
7.1.4IP欺骗对抗 
7.2会话劫持攻击 
7.2.1会话劫持攻击的概念 
7.2.2TCP会话劫持 
7.2.3HTTP会话劫持 
7.3DNS欺骗攻击 
7.3.1DNS欺骗攻击的概念 
7.3.2DNS欺骗攻击的原理 
7.3.3DNS欺骗攻击的实现过程 
7.4网络钓鱼攻击 
7.4.1网络钓鱼攻击的概念 
7.4.2URL混淆 
7.4.3网络钓鱼攻击的防范 
7.5本章小结 
习题7 
第8章缓冲区溢出攻击与防范 
8.1缓冲区溢出攻击的相关概念与发展历程 
8.1.1缓冲区溢出攻击的相关概念 
8.1.2缓冲区溢出攻击类型 
8.1.3缓冲区溢出攻击的发展历史 
8.1.4缓冲区溢出的危害 
8.2缓冲区溢出攻击技术原理剖析 
8.2.1堆栈溢出攻击技术 
8.2.2堆溢出攻击技术 
8.2.3整型溢出攻击技术 
8.2.4格式化字符串溢出攻击技术 
8.2.5单字节溢出攻击技术 
8.3溢出保护技术 
8.4缓冲区溢出攻击典型实例 
8.4.1缓冲区攻击实例For Windows 
8.4.2缓冲区攻击实例For UNIX 
8.4.3缓冲区攻击实例For Linux 
8.4.4缓冲区攻击实例For Sun Solaris 2.4 
8.5Windows操作系统缓冲区溢出攻击防范技术 
8.5.1Windows下实现缓冲区溢出的必要条件 
8.5.2Win32函数调用与Windows下缓冲区溢出攻击的关系 
8.5.3Win32函数截获和检测基本策略实现 
8.6其他缓冲区溢出攻击防范技术 
8.7本章小结 
习题8 
第9章拒绝服务攻击与防范 
9.1拒绝服务攻击概述 
9.1.1拒绝服务攻击的概念 
9.1.2攻击者动机 
9.2DDoS攻击的典型过程 
9.3拒绝服务攻击技术及分类 
9.4拒绝服务攻击的防范 
9.4.1拒绝服务攻击的防御 
9.4.2拒绝服务攻击的检测 
9.4.3拒绝服务攻击的追踪 
9.5拒绝服务攻击的发展趋势 
9.5.1攻击程序的安装 
9.5.2攻击程序的利用 
9.5.3攻击的影响 
9.6本章小结 
习题9 
第10章SQL注入攻击与防范 
10.1SQL注入攻击背景、危害与原理 
10.1.1SQL注入攻击背景 
10.1.2SQL注入攻击危害 
10.1.3SQL注入攻击原理 
10.1.4SQL注入攻击场景 
10.2SQL注入技术方法与工具 
10.2.1SQL注入技术 
10.2.2SQL注入攻击过程 
10.2.3SQL注入方法类型 
10.2.4SQL注入攻击软件 
10.3SQL注入攻击防范技术方法 
10.4实战案例——利用SQL注入获取管理员口令 
10.5本章小结 
习题10 
第三部分网络攻击防范技术及应用 
第11章Windows系统安全 
11.1Windows安全框架 
11.2用户账户安全 
11.3文件系统安全 
11.4网络服务安全 
11.5本章小结 
习题11 
第12章Linux系统安全 
12.1Linux安全框架 
12.2LSM 
12.2.1LSM简介 
12.2.2LSM设计思想 
12.2.3LSM接口说明 
12.3SELinux体系 
12.3.1Linux与SELinux的区别 
12.3.2Flask安全框架 
12.3.3SELinux安全功能 
12.4文件权限管理 
12.5PAM用户认证机制 
12.6杀毒应用程序 
12.7Linux网络传输协议安全 
12.8本章小结 
习题12 
第13章防火墙技术原理及应用 
13.1防火墙工作机制与用途 
13.1.1防火墙的概念 
13.1.2防火墙的原理 
13.2防火墙核心技术与分类 
13.3防火墙防御体系结构类型 
13.3.1基于双宿主主机的防火墙结构 
13.3.2基于代理型的防火墙结构 
13.3.3基于屏蔽子网的防火墙结构 
13.4防火墙主要技术参数 
13.5防火墙产品类型、局限性与发展 
13.5.1防火墙产品分类 
13.5.2开源代码防火墙 
13.5.3防火墙的局限性 
13.6防火墙部署过程与典型应用模式 
13.6.1防火墙部署的基本方法与步骤 
13.6.2防火墙典型部署模式 
13.7本章小结 
习题13 
第14章入侵检测的原理及应用 
14.1入侵检测概述 
14.1.1入侵检测技术背景 
14.1.2入侵检测技术模型 
14.1.3入侵检测技术的现状及发展 
14.2入侵检测技术 
14.2.1基于误用的入侵检测技术 
14.2.2基于异常的入侵检测技术 
14.3入侵检测系统的结构与分类 
14.4常见的入侵检测系统及评估 
14.4.1入侵检测系统设计 
14.4.2入侵检测系统评估 
14.4.3入侵检测系统介绍 
14.5本章小结 
习题14 
第15章数据安全及应用 
15.1数据安全基础 
15.1.1数据存储技术 
15.1.2数据恢复技术 
15.2FAT文件系统 
15.2.1硬盘区域的组织 
15.2.2根目录下文件的管理 
15.2.3子目录的管理 
15.2.4文件的删除 
15.2.5子目录的删除 
15.2.6分区快速高级格式化 
15.2.7分区完全高级格式化 
15.3NTFS文件系统 
15.3.1NTFS文件系统基础 
15.3.2NTFS文件系统的层次模型 
15.3.3NTFS文件系统的特性分析 
15.3.4Windows NT 4.0的磁盘分区 
15.3.5Windows 2000后的磁盘分区 
15.3.6NTFS文件系统结构分析 
15.3.7NTFS的性能 
15.4数据恢复 
15.4.1数据恢复的定义 
15.4.2数据恢复的原理 
15.4.3主引导记录的恢复 
15.4.4分区的恢复 
15.4.50磁道损坏的修复 
15.4.6硬盘逻辑锁的处理 
15.4.7磁盘坏道的处理 
15.4.8DBR的恢复 
15.4.9FAT表的恢复 
15.4.10数据的恢复 
15.5文档修复 
15.5.1文档修复的定义 
15.5.2Windows常见文档类型 
15.5.3办公文档修复 
15.5.4影音文档修复 
15.5.5压缩文档修复 
15.5.6文档修复的局限 
15.6数据安全与数据备份 
15.6.1文件文档保护 
15.6.2数据删除安全 
15.6.3数据备份的定义 
15.6.4数据备份方案比较 
15.6.5系统数据的备份方法 
15.6.6用户数据的备份方法 
15.6.7数据备份注意事项 
15.7本章小结 
习题15 
第四部分新型网络攻击防范技术探索 
第16章新型漏洞分析 
16.1参考安全补丁的漏洞分析技术 
16.1.1参考安全补丁的漏洞分析方法实现原理 
16.1.2参考安全补丁的漏洞分析方法形式化描述 
16.1.3参考安全补丁的漏洞分析方法实例分析 
16.2系统内核函数无序调用漏洞分析技术 
16.3本章小结 
习题16 
第17章新型操作系统内存安全机制分析 
17.1Windows 7的内存保护机制 
17.1.1GS保护机制分析 
17.1.2SafeSEH及SEHOP分析 
17.1.3DEP机制分析 
17.1.4ASLR分析 
17.2Windows 8的内存保护机制 
17.3Windows 7内存保护机制脆弱性分析 
17.4Windows 8传统内存保护机制脆弱性分析 
17.5Windows 7内存保护机制测试案例 
17.5.1GS保护脆弱性测试 
17.5.2SafeSEH和SEHOP脆弱性测试 
17.5.3ASLR脆弱性测试 
17.5.4DEP脆弱性测试 
17.6Windows 8内存保护机制测试案例 
17.6.1GS保护脆弱性测试 
17.6.2SafeSEH及SEHOP测试 
17.6.3DEP测试 
17.6.4ASLR测试 
17.7Windows 10安全保护新特性 
17.7.1CFG控制流防护机制 
17.7.2字体防护增强 
17.8本章小结 
习题17 
参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP