• 网络攻击与御技术 大中专理科计算机 王群
  • 网络攻击与御技术 大中专理科计算机 王群
  • 网络攻击与御技术 大中专理科计算机 王群
  • 网络攻击与御技术 大中专理科计算机 王群
  • 网络攻击与御技术 大中专理科计算机 王群
  • 网络攻击与御技术 大中专理科计算机 王群
  • 网络攻击与御技术 大中专理科计算机 王群
  • 网络攻击与御技术 大中专理科计算机 王群
  • 网络攻击与御技术 大中专理科计算机 王群
  • 网络攻击与御技术 大中专理科计算机 王群
21年品牌 40万+商家 超1.5亿件商品

网络攻击与御技术 大中专理科计算机 王群

“十二五”江苏省高等学校重点教材,21世纪高等学校网络空间安全专业规划教材,电子课件,大纲,上级实训,工具软件

34.35 6.9折 49.5 全新

库存4件

北京丰台
认证卖家担保交易快速发货售后保障

作者王群

出版社清华大学出版社

ISBN9787302518327

出版时间2019-04

版次1

装帧平装

开本16

页数256页

字数413千字

定价49.5元

货号xhwx_1201846985

上书时间2024-12-27

智胜图书专营店

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版特价新书
商品描述
主编:

本书从攻击与范两个层面,通过网络攻技术概述、window作系统的攻、linux作系统的攻、恶意代码的攻、web服务器的攻、web浏览器的攻、移动互联网应用的攻共7章内容,系统介绍了网络攻的基本和技术方法,力求通过有限的篇幅和内容安排来培养读者的攻技能。
本书适合作为高等院校信息安全、网络空间安全相关专业本科生和的教材,也适合于从事网络与系统管理相关方向技术人员以及理工科学网络攻的参用书。

目录:

目录

章网络攻技术概述

1.1黑客、红客及红黑对抗

1.1.1黑客与红客

1.1.2红黑对抗

1.2网络攻击的类型

1.2.1主动攻击

1.2.2被动攻击

1.3网络攻击的属

1.3.1权限

1.3.2转换方法

1.3.3动作

1.4主要攻击方法

1.4.1端扫描

1.4.2令攻击

1.4.3彩虹表

1.4.4漏洞攻击

1.4.5缓冲区溢出

1.4.6电子邮件攻击

1.4.7持续威胁

1.4.8社会工程学

1.5网络攻击的实施过程

1.5.1攻起阶段

1.5.2攻击作用阶段

1.5.3攻击结果阶段

1.6网络攻的发展趋势

1.6.1新应用产生新攻击

1.6.2网络攻击的演进

1.6.3网络攻击新特点



第2章windows作系统的攻

2.1windows作系统的安全机制

2.1.1windows作系统的层次结构

2.1.2windows服务器的安全模型

2.2针对windows数据的攻

2.2.1数据本身的安全

2.2.2数据存储安全

2.2.3数据处理安全

2.3针对账户的攻

2.3.1账户和组

2.3.2用户的登录认证

2.3.3账户密码的安全

2.3.4权限管理

2.4针对进程与服务的攻

2.4.1进程、线程、程序和服务的概念

2.4.2重要系统进程

2.4.3常见的服务与端

2.5针对志的攻

2.5.1windows志概述

2.5.2志分析

2.5.3志管理

2.6针对系统漏洞的攻

2.6.1windows系统漏洞

2.6.2典型的利用漏洞的攻击过程

2.6.3补丁管理

2.7针对注册表和组策略的攻

2.7.1针对注册表的攻

2.7.2针对组策略的攻



第3章linux作系统的攻

3.1linux作系统的工作机制

3.1.1linux作系统概述

3.1.2linux作系统的结构

3.2linux作系统的安全机制

3.2.1用户和组

3.2.2身份认证

3.2.3访问控制

3.2.4linux的志

3.3linux系统的远程攻技术

3.3.1linux主机账户信息的获取

3.3.2linux主机的远程渗透攻击

3.3.3dns服务器的攻

3.3.4apache服务器的攻

3.4linux用户提权方法

3.4.1通过获取“/etc/shadow”文件的信息来提权

3.4.2利用软件漏洞来提权

3.4.3针对本地提权攻击的安全御方法



第4章恶意代码的攻

4.1计算机病毒

4.1.1计算机病毒的起源

4.1.2计算机病毒的概念

4.1.3计算机病毒的基本特征

4.1.4计算机病毒的分类

4.1.5计算机病毒的传播机制

4.1.6计算机病毒的范方法

4.2蠕虫

4.2.1网络蠕虫的特征与工作机制

4.2.2网络蠕虫的扫描方式

4.2.3网络蠕虫的范方法

4.3木马

4.3.1木马的概念及基本特征

4.3.2木马的隐藏技术

4.3.3网页木马

4.3.4硬件木马

4.3.5木马的范方法

4.3.6挖矿木马

4.4后门

4.4.1后门的功能和特点

4.4.2后门的分类

4.4.3windows系统后门程序的自动加载方法

4.4.4后门的范方法

4.5僵尸网络

4.5.1僵尸网络的概念

4.5.2僵尸网络的功能结构

4.5.3僵尸网络的工作机制及特点

4.5.4僵尸网络的范方法

4.6rootkit

4.6.1rootkit的概念

4.6.2用户模式rootkit和内核模式rootkit

4.6.3bootkit攻击

4.6.4挂钩技术

4.6.5dkom技术

4.6.6虚拟化技术

4.6.7rootkit的检测方法

4.6.8rootkit的范方法



第5章web服务器的攻

5.1web应用的结构

5.1.1c/s结构

5.1.2b/s结构

5.1.3web应用安全结构概述

5.2针对web服务器的信息收集

5.2.1需要收集的信息内容

5.2.2网络踩点

5.2.3网络扫描

5.2.4漏洞扫描

5.2.5网络查点

5.2.6针对web服务器信息收集的范方法

5.3web数据的攻

5.3.1针对敏感数据的攻

5.3.2篡改

5.4web应用程序的攻

5.4.1web应用程序安全威胁

5.4.2sql注入漏洞

5.4.3跨站脚本漏洞

5.5web服务器软件的攻

5.5.1apache攻

5.5.2iis攻



第6章web浏览器的攻

6.1web浏览器技术

6.1.1万维网

6.1.2web浏览器

6.1.3web浏览器的安全

6.1.4web浏览器的隐私保护

6.1.5web开放数据挖掘形成的安全威胁

6.2web浏览器插件和脚本的攻

6.2.1web浏览器插件的攻

6.2.2脚本的攻

6.3针对web浏览器cookie的攻

6.3.1cookie介绍

6.3.2cookie的组成及工作

6.3.3cookie的安全范

6.4网页木马的攻

6.4.1网页木马的攻击

6.4.2网页挂马的实现方法

6.4.3网页木马关键技术

6.4.4网页木马的范方法

6.5网络钓鱼的攻

6.5.1网络钓鱼的概念和特点

6.5.2典型介绍

6.5.3网络钓鱼攻击的实现方法

6.5.4网络钓鱼攻击的范方法

6.6黑链的攻

6.6.1黑链的实现方法

6.6.2黑链的应用特点

6.6.3黑链篡改的检测和范方法



第7章移动互联网应用的攻

7.1移动互联网概述

7.1.1移动互联网的概念

7.1.2移动终端

7.1.3接入网络

7.1.4应用服务

7.1.5安全与隐私保护

7.2智能移动终端系统的攻

7.2.1登录安全

7.2.2软键盘输入安全

7.2.3盗版程序带来的安全问题

7.2.4认证安全

7.2.5安全事件分析

7.3移动应用的攻

7.3.1恶意程序

7.3.2扰和诈骗电话

7.3.3垃圾短信

7.3.4二维码安全

7.4云服务的攻

7.4.1关于云计算

7.4.2云存储的安全问题

7.4.3云服务的安全范

7.5网络购物的攻

7.5.1网络游戏钓鱼欺诈

7.5.2网络退款骗局

7.5.3购买违禁品骗局



参文献

内容简介:

本书从攻击与御两个层面,通过网络攻技术概述、window作系统的攻、linux作系统的攻、恶意代码的攻、web服务器的攻、web浏览器的攻、移动互联网应用的攻共7章内容,系统介绍网络攻的基本和技术方法,力求通过有限的篇幅和内容安排来提高读者的攻技能。
本书可作为高等院校信息安全、网络空间安全相关专业本科生和的教材,也可作为从事网络与系统管理相关方向技术人员及理工科学网络攻技术的参用书。

精彩内容:

前言

网络攻表面上是一种攻守双方的技术对抗,其实质则是攻击者与守者之间的力量较量,是人与人之间的智力博弈。来,随着人们对网络的依赖越来越强,功能各异的作系统和应用软件在丰富了网络应用的同时,其自身存在的漏洞也成为网络攻击者不断挖掘和利用的资源。网络攻是一种与盾的关系,守者希望能够通过获取并分析攻击者的痕迹来溯源攻击行为,并制定或修改御策略。
本书(包括配套的网络攻击与御实训)是江苏省高等学校重点教材,从立项之初到后成书,期间曾多易其稿,甚至将稿的内容推翻进行重写。在写作过程中克服了许多困难。
一是内容确定。武汉大学张焕国教授曾经用“信息安全是信息的影子”来比喻信息与信息安全之间的关系,非常确切。,当人们随时随地、无时无刻地享受着即时通信、撰写博客、点评美食、网络约车等信息技术带来的便捷时,银行账号信息取、电信诈骗、地理位置信息泄露等信息安全问题也如影相随。那么,作为一本课时量受限的教材来说,又该如何在有限的时间内为系统介绍信息安全领域有关攻击与范的知识呢?本书立足作者多年来从事信息安全实践与科研的经验,后确定将作系统、恶意代码、web服务与应用和移动互联网应用等方面的攻作为重点进行介绍。
二是内容组织。从攻的角度来讲,本书的每一章都可以单独编成一本厚厚的书,很显然这不适合于。本套书将理论和实践分开,本书重点介绍攻击与御中涉及的基础知识和基本理论,而配套的网络攻击与御实训主要提供具体的攻训练,通过实训加深对基础知识的理解,并培养实践动手能力。
三是知识融合。攻击和御来说,虽然针对每一个具体案例在知识结构上具有相对独立,但不同案例所涉及的知识点和实践能力的培养具有交,这涉及不同章节及同一章节不同知识点之间的融合。融合不仅仅是内容上的有效组织,更是培养目标的确定,以及培养过程的遵循。只有在内容上注重相互间的关联,在过程中关注理论与实践之间的结合,才能后实现在知识上融会贯通的人才培养目标。
本书共7章,具体内容简述如下。
章: 网络攻技术概述。本章较为系统地介绍网络攻的基础知识,主要包括网络攻击的类型、方法、实施过程及发展趋势。
第2章: window作系统的攻。本章在介绍window作系统安全机制的基础上,重点从数据、进程与服务、志、系统漏洞、注册表等方面分别介绍攻的实现方法。
第3章: linux作系统的攻。本章在介绍linux作系统工作机制和安全机制的基础上,分别介绍用户和组、身份认证、访问控制、志等的安全机制,并对linux作系统的远程攻技术和用户提取方法进行介绍。
第4章: 恶意代码的攻。恶意代码包括的内容较多,而且相关内容的发展较快。本章重点对计算机病毒、蠕虫、木马、后门、僵尸网络和rootkit等典型恶意代码从攻击与范两个层面进行较为系统的介绍。
第5章: web服务器的攻。本章在对比分析了c/结构和b/结构及安全机制的基础上,从web服务器的组成出发,重点介绍web服务器信息的收集方法、web数据的攻、web应用程序的攻及web服务器软件的攻等内容。
第6章: web浏览器的攻。本章与第5章的内容相互照应,但重点不同。本章主要从web浏览器安全应用出发,从浏览器插件和脚本、cookie、网页木马、网络钓鱼、黑链攻击等方面,介绍针对web浏览器的攻击与范方法。
第7章: 移动互联网应用的攻。作为来发展迅速的移动互联网应用及存在的主要安全问题,本章立足于应用安全,通过大量的案例介绍,从技术和非技术两个层面介绍相关的安全问题,并提出相应的安全范方法。
本书在编写过程中得到了许多同事和同行的无私帮助和支持,在项目申请和出版过程中得到了清华大学出版社编辑老师的关心和帮助,我的同事倪雪莉老师和刘家银老师对全书的文字进行了校对。同时,本书的编写参了大量的文献资料,尤其是外安全企业的技术手册,有些未能在参文献中标明。在此一并表示衷心的感谢!
由于作者水有限,书中难有不足之处,敬请读者提出宝贵意见。

作者
2019年于

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

正版特价新书
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP