• 网络攻防原理与技术 第2版
  • 网络攻防原理与技术 第2版
  • 网络攻防原理与技术 第2版
  • 网络攻防原理与技术 第2版
  • 网络攻防原理与技术 第2版
  • 网络攻防原理与技术 第2版
  • 网络攻防原理与技术 第2版
  • 网络攻防原理与技术 第2版
  • 网络攻防原理与技术 第2版
21年品牌 40万+商家 超1.5亿件商品

网络攻防原理与技术 第2版

内有笔迹划线下

1 八品

仅1件

江苏南京
认证卖家担保交易快速发货售后保障

作者吴礼发 洪征 李华波

出版社机械工业出版社

出版时间2017-01

版次2

装帧其他

货号铁路八号箱

上书时间2021-10-26

   商品详情   

品相描述:八品
图书标准信息
  • 作者 吴礼发 洪征 李华波
  • 出版社 机械工业出版社
  • 出版时间 2017-01
  • 版次 2
  • ISBN 9787111552017
  • 定价 49.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 312页
  • 字数 487千字
【内容简介】
本书着重阐述网络攻防技术原理及应用,内容包括:网络攻防概论、密码学基础知识、网络侦察技术、网络扫描技术、拒绝服务攻击、特洛伊木马、口令攻击技术、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、信息认证技术、访问控制技术、防火墙和入侵检测技术。各章均附有习题及实验项目。本书可作为网络工程、信息安全、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
【作者简介】
高等教育网络空间安全规划教材编委会成员名单名誉主任沈昌祥中国工程院院士主任李建华上海交通大学副主任(以姓氏拼音为序)崔勇清华大学王军中国信息安全测评中心吴礼发解放军理工大学郑崇辉国家保密教育培训基地朱建明中央财经大学委员(以姓氏拼音为序)陈波南京师范大学贾铁军上海电机学院李剑北京邮电大学梁亚声31003部队刘海波哈尔滨工程大学潘柱廷启明星辰信息技术有限公司彭澎教育部教育管理信息中心沈苏彬南京邮电大学王相林杭州电子科技大学王孝忠公安部国家专业技术人员继续教育基地王秀利中央财经大学伍军上海交通大学杨珉复旦大学俞承杭浙江传媒学院张蕾北京建筑大学
【目录】
前言第1章绪论1.1网络空间安全概述1.2网络安全防护1.2.1网络安全属性1.2.2网络安全威胁1.2.3网络安全防护体系1.2.4网络安全防护技术的发展过程1.3网络攻击技术1.3.1TCP/IP协议族的安全性1.3.2网络攻击的一般过程1.4黑客1.5习题第2章密码学基础知识2.1密码学基本概念2.2古典密码系统2.2.1单表代替密码2.2.2多表代替密码2.2.3置换密码算法2.3现代密码系统2.3.1对称密钥密码系统2.3.2公开密钥密码系统2.4典型的现代密码算法2.4.1数据加密标准(DES)2.4.2RSA公开密钥密码系统2.5密码分析2.5.1传统密码分析方法2.5.2密码旁路分析2.5.3密码算法和协议的工程实现分析2.6习题2.7实验2.7.1DES数据加密、解密算法实验2.7.2RSA数据加密、解密算法实验第3章网络侦察技术3.1概述3.2网络侦察方法3.2.1搜索引擎信息收集3.2.2Whois查询3.2.3DNS信息查询3.2.4网络拓扑发现3.2.5利用社交网络获取信息3.2.6其他侦察方法3.3集成侦察工具3.4网络侦察防御3.4.1防御搜索引擎侦察3.4.2防御Whois查询3.4.3防御DNS侦察3.4.4防御社会工程学攻击和垃圾搜索3.5习题3.6实验3.6.1站点信息查询3.6.2联网设备查询第4章网络扫描技术4.1网络扫描的基本概念4.2主机发现4.2.1基于ICMP协议的主机发现4.2.2基于IP协议的主机发现4.3端口扫描4.3.1TCP扫描4.3.2FTP代理扫描4.3.3UDP扫描4.3.4端口扫描的隐匿性策略4.4操作系统识别4.4.1旗标信息识别4.4.2利用端口信息识别4.4.3TCP/IP协议栈指纹识别4.5漏洞扫描4.6习题4.7实验4.7.1主机扫描4.7.2漏洞扫描第5章拒绝服务攻击5.1概述5.2剧毒包型拒绝服务攻击5.2.1碎片攻击5.2.2其他剧毒包型拒绝服务攻击5.3风暴型拒绝服务攻击5.3.1攻击原理5.3.2直接风暴型拒绝服务攻击5.3.3反射型拒绝服务攻击5.3.4僵尸网络5.3.5典型案例分析5.4拒绝服务攻击的应用5.5拒绝服务攻击的检测及响应技术5.5.1拒绝服务攻击检测技术5.5.2拒绝服务攻击响应技术5.6习题5.7实验5.7.1编程实现SYN Flood DDoS攻击5.7.2编程实现NTP反射式拒绝服务攻击第6章特洛伊木马6.1恶意代码6.1.1计算机病毒6.1.2计算机蠕虫6.1.3特洛伊木马6.2木马的工作原理6.2.1配置木马6.2.2传播木马6.2.3运行木马6.2.4信息反馈6.2.5建立连接6.2.6远程控制6.3木马的隐藏技术6.3.1木马在加载时的隐藏6.3.2木马在存储时的隐藏6.3.3木马在运行时的隐藏6.4发现主机感染木马的最基本方法6.5针对木马的防护手段6.6习题6.7实验6.7.1远程控制型木马的使用6.7.2编程实现键盘记录功能6.7.3编程实现截屏功能第7章口令攻击技术7.1概述7.1.1静态口令7.1.2动态口令7.2操作系统口令破解7.2.1Windows口令管理机制7.2.2Windows口令破解7.2.3UNIX口令破解7.3网络应用口令破解7.4常用文件口令破解7.5口令防御7.6习题7.7实验7.7.1Windows口令破解7.7.2文件口令破解7.7.3加密口令值破解第8章网络监听技术8.1概述8.2网络流量劫持8.2.1交换式环境的网络流量劫持8.2.2DHCP欺骗8.2.3DNS劫持8.2.4Wi-Fi流量劫持8.3数据采集与解析8.3.1网卡的工作原理8.3.2数据采集8.3.3协议解析8.4网络监听工具8.4.1Sniffer 与Wireshark8.4.2Cain8.5网络监听的检测和防范8.6习题8.7实验8.7.1Wireshark软件的安装与使用8.7.2利用Cain软件实现ARP欺骗8.7.3编程实现ARP欺骗第9章缓冲区溢出攻击9.1概述9.2缓冲区溢出攻击原理9.2.1基本原理9.2.2栈溢出9.2.3堆溢出9.2.4BSS段溢出9.2.5其他溢出攻击9.3缓冲区溢出攻击防护9.3.1主动式防御9.3.2被动式防御9.3.3缓冲区溢出漏洞挖掘9.4习题9.5实验9.5.1栈溢出过程跟踪9.5.2Shellcode编程第10章Web网站攻击技术10.1概述10.2Web应用体系结构脆弱性分析10.3SQL注入攻击10.3.1概述10.3.2SQL注入漏洞探测方法10.3.3Sqlmap10.3.4SQL注入漏洞的防护10.4跨站脚本攻击10.4.1跨站脚本攻击原理10.4.2跨站脚本攻击的防范10.5Cookie欺骗10.6习题10.7实验第11章认证技术11.1身份认证中心11.2数字签名11.2.1数字签名的基本概念11.2.2利用RSA密码系统进行数字签名11.2.3哈希函数在数字签名中的作用11.3报文认证11.3.1报文源的认证11.3.2报文宿的认证11.3.3报文内容的认证11.3.4报文顺序的认证11.4数字证书认证中心11.4.1数字证书11.4.2认证中心11.5习题11.6实验第12章访问控制技术12.1访问控制的基本概念12.2访问控制的安全策略12.2.1自主访问控制策略12.2.2强制访问控制策略12.2.3基于角色的访问控制策略12.2.4Windows Vista系统的UAC机制12.2.5Windows 7系统的UAC机制12.3访问控制模型12.3.1BLP模型12.3.2Biba模型12.4访问控制模型的实现12.4.1访问控制矩阵12.4.2访问控制表12.4.3访问控制能力表12.4.4授权关系表12.5习题12.6实验第13章网络防火墙技术13.1概述13.1.1防火墙的定义13.1.2防火墙的作用13.1.3防火墙的分类13.2防火墙的工作原理13.2.1包过滤防火墙13.2.2有状态的包过滤防火墙13.2.3应用网关防火墙13.3防火墙的体系结构13.3.1屏蔽路由器结构13.3.2双宿主机结构13.3.3屏蔽主机结构13.3.4屏蔽子网结构13.4防火墙的评价标准13.5防火墙技术的不足与发展趋势13.6习题13.7实验第14章入侵检测技术14.1概述14.1.1入侵检测的定义14.1.2通用的入侵检测模型14.1.3入侵检测系统的作用14.1.4入侵检测系统的组成14.2入侵检测系统的信息源14.2.1以主机数据作为信息源14.2.2以应用数据作为信息源14.2.3以网络数据作为信息源14.3入侵检测系统的分类14.4入侵检测的分析方法14.4.1特征检测14.4.2异常检测14.5典型的入侵检测系统——Snort14.5.1Snort的体系结构14.5.2Snort的规则结构14.5.3编写Snort规则14.6入侵检测技术的发展趋势14.7习题14.8实验参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP