• 网络与信息安全综合实践(第2版)9787302674122
21年品牌 40万+商家 超1.5亿件商品

网络与信息安全综合实践(第2版)9787302674122

正版图书,可开发票,请放心购买。

50.06 6.7折 74.5 全新

仅1件

广东广州
认证卖家担保交易快速发货售后保障

作者王盛邦 著

出版社清华大学出版社

ISBN9787302674122

出版时间2023-01

装帧平装

开本其他

定价74.5元

货号17772099

上书时间2024-12-19

亿临书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
目录 第1章网络安全应用基础1 1.1协议分析工具Wireshark1 1.2网络扫描工具Nmap9 1.3漏洞扫描器Nessus22 1.4渗透测试平台Kali Linux35 1.4.1信息收集工具36 1.4.2漏洞分析工具39 1.4.3Web应用程序分析工具40 1.4.4数据库评估工具42 1.4.5密码攻击工具44 1.4.6无线攻击工具47 1.4.7逆向工程工具49 1.4.8漏洞利用工具49 1.4.9嗅探与欺骗工具51 1.4.10维持访问工具53 1.4.11数字取证工具55 1.4.12报告工具57 1.4.13社会工程学工具58 1.4.14系统服务60 1.5TCP、UDP和ICMP61 1.5.1TCP61 1.5.2UDP64 1.5.3ICMP66 1.6网络安全协议68 1.6.1SSH协议68 1.6.2SSL协议72 习题178第2章网络扫描与嗅探技术87 2.1网络扫描87 2.1.1主机存活扫描87 2.1.2端口扫描91 2.1.3操作系统探测101 2.1.4漏洞扫描与漏洞复现109 2.1.5防火墙探测121 2.2网络嗅探127 2.2.1网络嗅探基本原理128 2.2.2嗅探器检测与防范131 习题2132第3章木马技术140 3.1木马概述140 3.2木马详解140 3.2.1木马工作原理141 3.2.2木马功能及特征142 3.2.3木马分类143 3.2.4木马植入技术143 3.2.5木马隐藏技术145 3.2.6通信隐藏150 3.2.7木马检测与清除157 3.3勒索病毒159 3.4挖矿木马166 习题3169第4章Web安全技术178 4.1Web安全概述178 4.2SQL注入攻击与防范179 4.2.1SQL注入攻击179 4.2.2SQL注入攻击防范180 4.3XSS攻击与防范184 4.3.1XSS漏洞184 4.3.2XSS漏洞分类185 4.3.3常见XSS攻击手法186 4.3.4XSS攻击防范187 4.4网页挂马与防范193 4.4.1网页挂马193 4.4.2网页木马防范195 4.5Web漏洞扫描技术196 4.5.1Web扫描器原理196 4.5.2WVS扫描器197 4.6WebLogic漏洞复现199 4.7Web日志溯源204 习题4210第5章防火墙、入侵检测与蜜罐技术218 5.1防火墙218 5.1.1防火墙定义218 5.1.2防火墙类型218 5.1.3包过滤技术219 5.1.4应用代理技术222 5.1.5状态检测技术230 5.1.6Windows自带防火墙240 5.2入侵检测242 5.2.1入侵检测定义242 5.2.2入侵检测类型242 5.2.3入侵检测技术243 5.2.4入侵检测技术的特点和发展趋势244 5.2.5部署入侵检测系统244 5.3蜜罐技术253 5.3.1蜜罐定义253 5.3.2蜜罐类型253 5.3.3蜜罐技术的功能253 5.3.4蜜罐技术的特点254 5.3.5部署蜜罐254 5.3.6蜜罐工具259 5.4防火墙、入侵检测和蜜罐系统比较260 习题5260第6章数据加密技术274 6.1数据加密基础274 6.2加密技术274 6.3对称加密技术275 6.4非对称加密技术287 6.5混沌加密技术291 习题6296第7章认证技术299 7.1认证技术概述299 7.2静态口令认证技术299 7.3动态口令认证技术302 7.4数字签名技术303 7.4.1数字签名原理303 7.4.2数字签名常用算法305 7.4.3数字签名查看工具308 7.5数字证书技术309 7.5.1证书属性309 7.5.2证书类型310 7.5.3证书颁发311 7.5.4数字证书工作原理312 7.5.5创建个人证书313 7.6PKI技术314 7.7基于生物特征的认证技术320 7.7.1指纹识别320 7.7.2人脸识别323 7.7.3虹膜识别326 7.7.4视网膜识别328 习题7330第8章信息隐藏技术342 8.1信息隐藏概述342 8.1.1信息隐藏的定义342 8.1.2信息隐藏的特点343 8.1.3信息隐藏的类型343 8.1.4信息隐藏技术344 8.2图像文件信息隐藏345 8.2.1BMP文件345 8.2.2PNG文件346 8.2.3JPEG文件349 8.2.4GIF文件350 8.3MATLAB图像处理353 8.3.1MATLAB图像的基本类型353 8.3.2MATLAB矩阵处理函数和图像处理函数355 8.3.3MATLAB图像处理函数实例356 8.4数字水印技术359 8.4.1数字水印的空域算法360 8.4.2数字水印的变换域算法365 8.4.3变换域算法分析375 习题8378参考文献387

内容摘要
"本书共8章,内容覆盖了网络扫描与嗅探技术、木马技术、Web安全技术、防火墙、入侵检测技术与蜜罐、数据加密技术、认证技术和信息隐藏技术等内容。并悉心为读者准备了网络安全应用基础内容,介绍了一些必备的工具软件及其使用方法。本书内容丰富,实例众多,针对性强,叙述和分析透彻。每章都配有相关实验习题,具有可读性、可操作性和实用性强的特点。
本书图文并茂,实例丰富,结构合理,适合作为大学计算机网络专业、网络空间安全专业教材,也可供网络工程技术人员参考。"

精彩内容
"本书共8章,内容覆盖了网络扫描与嗅探技术、木马技术、Web安全技术、防火墙、入侵检测技术与蜜罐、数据加密技术、认证技术和信息隐藏技术等内容。并悉心为读者准备了网络安全应用基础内容,介绍了一些必备的工具软件及其使用方法。本书内容丰富,实例众多,针对性强,叙述和分析透彻。每章都配有相关实验习题,具有可读性、可操作性和实用性强的特点。 本书图文并茂,实例丰富,结构合理,适合作为大学计算机网络专业、网络空间安全专业教材,也可供网络工程技术人员参考。"

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP