网络攻防技术与实战——深入理解信息安全防护体系
¥
35
4.4折
¥
79
全新
仅1件
作者郭帆
出版社清华大学出版社
出版时间2018-10
版次1
装帧平装
货号4-2
上书时间2022-06-27
商品详情
- 品相描述:全新
图书标准信息
-
作者
郭帆
-
出版社
清华大学出版社
-
出版时间
2018-10
-
版次
1
-
ISBN
9787302501275
-
定价
79.00元
-
装帧
平装
-
开本
16开
-
页数
408页
-
字数
0.61千字
- 【内容简介】
-
《网络攻防技术与实战:深入理解信息安全防护体系》将帮助读者深入理解计算机网络安全技术以及信息安全防护体系。首先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使得读者深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。*后,全面地介绍网络安全的基础理论,包括加解密技术、加解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识,有利于读者理解各种主流工具背后的实现机制。
- 【作者简介】
-
郭帆,学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,研究方向为网络和信息安全、程序安全,已在外主流期刊和会议发表30余篇。
- 【目录】
-
章概述
1.1网络安全的定义
1.2网络系统面临的安全威胁
1.2.1恶意代码
1.2.2远程入侵
1.2.3拒绝服务攻击
1.2.4身份冒
1.2.5信息取和篡改
1.3网络安全的研究内容
1.3.1网络安全体系
1.3.2网络攻击技术
1.3.3网络御技术
1.3.4密码技术应用
1.3.5网络安全应用
1.4小结
题
第2章信息收集
2.1whois查询
2.1.1dns whois查询
2.1.2ip whois查询
2.2域名和ip信息收集
2.2.1域名信息收集
2.2.2ip信息收集
2.3web挖掘分析
2.3.1结构分析
2.3.2搜索
2.3.3邮件地址收集
2.3.4域名和ip收集
2.4社会工程学
2.5拓扑确定
2.6网络
2.7小结
题
第3章网络隐身
3.1ip地址欺骗
3.2mac地址欺骗
3.3网络地址转换
3.4代理隐藏
3.5其他方法
3.6小结
题
第4章网络扫描
4.1端扫描
4.1.1全连接扫描
4.1.2半连接扫描
4.1.3fin扫描
4.1.4ack扫描
4.1.5null扫描
4.1.6xmas扫描
4.1.7tcp窗扫描
4.1.8自定义扫描
4.1.9udp端扫描
4.1.10ip协议扫描
4.1.11扫描工具
4.2类型和版本扫描
4.2.1服务扫描
4.2.2作系统扫描
4.3漏洞扫描
4.3.1基于漏洞数据库
4.3.2基于插件
4.3.3openvas
4.4弱令扫描
4.5web漏洞扫描
4.6系统配置扫描
4.7小结
题
第5章网络攻击
5.1令破解
5.1.1令破解与破解工具
5.1.2破解工具
5.2中间人攻击(mitm)
5.2.1数据截获
5.2.2欺骗攻击
5.3恶意代码
5.3.1生存技术
5.3.2技术
5.3.3主要功能
5.4漏洞破解
5.4.1漏洞分类
5.4.2破解
5.4.3实施攻击
5.5拒绝服务攻击
5.5.1攻击
5.5.2ddos
5.5.3dosddos工具
5.6小结
题
第6章网络后门与痕迹清除
6.1网络后门
6.1.1开放连接端
6.1.2修改系统配置
6.1.3安装监控器
6.1.4建立连接通道
6.1.5创建用户账号
6.1.6安装远程控制工具
6.1.7系统文件替换
6.1.8后门工具
6.2痕迹清除
6.2.1windows痕迹
6.2.2linux痕迹
6.3小结
题
第7章访问控制与火墙
7.1访问控制
7.1.1实现方法
7.1.2自主访问控制
7.1.3强制访问控制
7.1.4角访问控制
7.2火墙
7.2.1包过滤火墙
7.2.2代理火墙
7.2.3体系结构
7.2.4火墙的缺点
7.3火墙软件实例
7.3.1windows个人火墙
7.3.2cisco acl列表
7.3.3iptables
7.3.4ccproxy
7.4小结
题
第8章入侵御
8.1i概述
8.1.1工作过程
8.1.2分析方法
8.1.3i分类
8.1.4i部署和评估
8.1.5发展方向
8.2基于主机的i
8.3基于网络的i
8.4小结
题
第9章密码技术基础
9.1概述
9.1.1密码编码学
9.1.2密码分析学
9.1.3密钥管理
9.2加解密技术
9.2.1对称加密
9.2.2公钥加密
9.2.3散列函数
9.2.4通信加密
9.2.5密钥分配
9.3认证技术
9.3.1消息认证码
9.3.2散列消息认证码
9.3.3数字
9.3.4身份认证
9.4pki
9.5常用软件
9.6小结
题
0章网络安全协议
10.1802.1x和eap
10.1.1802.1x
10.1.2eap
10.2iec
10.2.1iec概述
10.2.2ah协议
10.2.3esp协议
10.2.4ike协议
10.2.5iec应用
10.3ssl协议
10.3.1ssl记录协议
10.3.2ssl握手协议
10.3.3ssl协议的安全
10.4802.11i
10.4.1加密机制
10.4.2安全关联
10.4.3无线破解
10.5小结
题
1章网络安全应用
11.1虚拟专用网
11.1.1ip隧道
11.1.2远程接入
11.1.3虚拟专用局域网
11.1.4iec 示例
11.2电子邮件安全协议
11.2.1pgp
11.2.2smime
11.3安全电子交易协议
11.3.1set工作过程
11.3.2set的优缺点
11.4小结
题
2章恶意代码范与系统安全
12.1恶意代码范
12.1.1病毒及其范方法
12.1.2蠕虫及其范方法
12.1.3木马及其范方法
12.1.4不同恶意代码的区别
12.2系统安全机制
12.2.1windows 7安全机制
12.2.2windows安全配置
12.2.3linux安全机制
12.2.4linux通用安全配置
12.3计算机
12.3.1方法
12.3.2原则和步骤
12.3.3工具
12.4小结
题
3章web程序安全
13.1安全问题与御机制
13.1.1安全问题
13.1.2核心御机制
13.2web程序技术
13.2.1
13.2.2web程序功能
13.2.3编码方案
13.3验证机制的安全
13.3.1设计缺陷
13.3.2实现缺陷
13.3.3保障验证机制的安全
13.4会话管理的安全
13.4.1令牌生成过程的缺陷
13.4.2令牌处理过程的缺陷
13.4.3保障会话管理的安全
13.5数据存储区的安全
13.5.1sql注入
13.5.2御sql注入
13.6web用户的安全
13.6.1反型xss
13.6.2持久型xss
13.6.3基于dom的xss
13.7小结
题
参文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价