• 网络攻防原理与技术 第3版
  • 网络攻防原理与技术 第3版
  • 网络攻防原理与技术 第3版
  • 网络攻防原理与技术 第3版
  • 网络攻防原理与技术 第3版
  • 网络攻防原理与技术 第3版
  • 网络攻防原理与技术 第3版
21年品牌 40万+商家 超1.5亿件商品

网络攻防原理与技术 第3版

实物拍摄,见图

10 1.1折 89.9 九品

仅1件

湖北孝感
认证卖家担保交易快速发货售后保障

作者吴礼发 洪征 李华波

出版社机械工业出版社

出版时间2021-06

版次3

装帧其他

货号A75

上书时间2024-05-27

小丫书屋

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 吴礼发 洪征 李华波
  • 出版社 机械工业出版社
  • 出版时间 2021-06
  • 版次 3
  • ISBN 9787111680727
  • 定价 89.90元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 368页
  • 字数 571千字
【内容简介】
面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。《网络攻防原理与技术 第3版》着重阐述网络攻防技术原理及应用,共14章,包括网络攻防绪论、密码学基础知识、网络脆弱性分析、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机木马、身份认证与口令攻击、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、社会工程学、网络防火墙、入侵检测与网络欺骗。各章均附有习题。除第1章外,其他各章均附有实验。
  《网络攻防原理与技术 第3版》可作为网络空间安全、信息安全、网络工程、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
【目录】
前言

第1章绪论

11网络战时代

12网络空间与网络空间安全

121网络空间

122网络空间安全

13网络攻击

131攻击分类及攻击方式

132攻击的一般过程

14网络防护

141网络安全模型

142网络安全机制与服务

143网络安全技术发展简史

15黑客

16习题

第2章密码学基础知识

21密码学基本概念

22现代密码系统

221对称密码系统

222公开密码系统

23典型对称密码系统

231数据加密标准(DES)

232高级数据加密标准(AES)

233RC4

24典型公开密码系统

241RSA公开密码系统

242Diffie-Hellman密钥交换协议

25散列函数

251散列函数的要求

252MD算法

253SHA算法

26密钥管理

261密钥管理问题

262数字证书

263PKI

27密码分析

271传统密码分析方法

272密码旁路分析

273密码算法和协议的工程实现

分析

28习题

29实验

291DES数据加密、解密算法

实验

292RSA数据加密、解密算法

实验

293Web浏览器数字证书实验

第3章网络脆弱性分析

31影响网络安全的因素

32计算机网络概述

321网络结构和组成

322网络体系结构

33网络体系结构的脆弱性

34典型网络协议安全性分析

341IP及其安全性分析

342ICMP及其安全性分析

343ARP及其安全性分析

344RIP及其安全性分析

345OSPF协议及其安全性分析

346BGP及其安全性分析

347UDP及其安全性分析

348TCP及其安全性分析

349DNS协议及其安全性分析

3410HTTP及其安全性分析

35计算机系统及安全性分析

36习题

37实验

第4章网络侦察技术

41网络侦察概述

42网络侦察方法

421搜索引警信息收集

422Whois查询

423DNS信息查询

424网络拓扑发现

425利用社交网络获取信息

426利用Web网站获取信息

427开源情报收集

428其他侦察方法

43集成侦察工具

44网络侦察防御

441防御搜索引擎侦察

442防御Whois查询

443防御DNS侦察

444防御社会工程学攻击和垃圾

搜索

45习题

46实验

461站点信息查询

462联网设备查询

第5章网络扫描技术

51网络扫描的基本概念

52主机发现

521基于ICMP的主机发现

522基于IP的主机发现

53端口扫描

531TCP扫描

532FTP代理扫描

533UDP扫描

534端口扫描的隐匿性策略

54操作系统识别

541旗标信息识别

542端口信息识别

543TCP/IP协议栈指纹识别

55漏洞扫描

56习题

57实验

571主机扫描

572漏洞扫描

第6章拒绝服务攻击

61拒绝服务攻击概述

62剧毒包型拒绝服务攻击

63风暴型拒绝服务攻击

631攻击原理

632直接风暴型拒绝服务攻击

633反射型拒绝服务攻击

634僵尸网络

635典型案例分析

64拒绝服务攻击的应用

65拒绝服务攻击的检测及响应

技术

651拒绝服务攻击检测技术

652拒绝服务攻击响应技术

66习题

67实验

671编程实现SYN Flood拒绝服务

攻击

672编程实现NTP反射式拒绝服务

攻击

第7章计算机木马

71恶意代码

711计算机病毒概述

712计算机蠕虫概述

713计算机木马概述

72木马的工作原理

721配置木马

722传播木马

723运行木马

724信息反馈

725建立连接

726远程控制

73木马的隐藏技术

731木马在植入时的隐藏

732木马在存储时的隐藏

733木马在运行时的隐藏

74恶意代码检测及防范

75习题

76实验

761远程控制型木马的使用

762编程实现键盘记录功能

763编程实现截屏功能

第8章身份认证与口令攻击

81身份认证

811口令认证

812基于共享密钥的认证

82口令行为规律和口令猜测

821脆弱口令行为

822口令猜测攻击

83操作系统口令破解

831Windows口令破解

832UNIX口令破解

84网络应用口令破解

85口令防御

86习题

87实验

871Windows口令破解

872文件口令破解

873加密口令值破解

第9章网络监听技术

91网络监听概述

92网络流量劫持

921交换式环境的网络流量劫持

922DHCP欺骗

923DNS劫持

924Wi-Fi流量劫持

93数据采集与解析

931网卡的工作原理

932数据采集

933协议解析

94网络监听工具

95网络监听的检测和防范

96习题

97实验

971利用EtterCap实现ARP 欺骗

972编程实现ARP欺骗

第10章缓冲区溢出攻击

101缓冲区溢出攻击概述

102缓冲区溢出攻击原理

1021基本原理

1022栈溢出

1023堆溢出

1024BSS段溢出

1025其他溢出

103缓冲区溢出攻击防护

1031主动式防御

1032被动式防御

1033缓冲区溢出漏洞挖掘

104习题

105实验

1051栈溢出过程跟踪

1052Shellcode编程

1053SEED溢出攻击

第11章W
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP