网络攻防技术与实践
¥
14.36
2.2折
¥
65
九品
仅1件
作者诸葛建伟 著
出版社电子工业出版社
出版时间2011-01
版次1
装帧平装
货号A1
上书时间2024-11-15
商品详情
- 品相描述:九品
图书标准信息
-
作者
诸葛建伟 著
-
出版社
电子工业出版社
-
出版时间
2011-01
-
版次
1
-
ISBN
9787121138027
-
定价
65.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
509页
-
字数
707千字
-
正文语种
简体中文
- 【内容简介】
-
《安全技术大系:网络攻防技术与实践》是一本面向网络安全技术初学者和相关专业学生的基础书籍,全面介绍了网络攻防的基本理论知识、技术方法和工具软件。在介绍每一部分网络攻防技术之后,通过一些自主设计和从社区借鉴的实践作业,来引导读者在具体实战答题过程中,更加深入地去理解所讲解的攻防理论知识与技术原理,并培养核心的安全攻防实战技能。
《网络攻防技术与实践》共分为四个部分12章,系统地介绍了网络攻防技术的基础知识体系、核心技术方法,并在每章中结合实际案例讲解、hands-on动手实践、实践作业,来引导读者学习和掌握网络攻防的实战技能。《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》附带的DVD光盘中包含了各个章节的演示案例、hands-on实践作业与部分实战的视频演示或示范解答。
《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》提供了搭建《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》设计的网络攻防实验环境所需的定制虚拟机镜像,可供读者下载使用。在某种程度上,《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》也是一本网络攻防技术的参考手册。
《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》适合于网络和系统安全技术的爱好者、信息安全专业学术、网络与系统安全方向的研究生、网络与系统管理员,以及网络安全从业人员。
- 【作者简介】
-
诸葛建伟,博士,现为清华大学网络与信息安全实验室副研究员、狩猎女神科研团队负责人、CCERT紧急响应组成员、著名开源信息安全研究团队TheHoneynetProject的正式成员。以及中国蜜网项目组团队发起人和现任负责人、信息安全领域培训讲师和自由撰稿人。期望与志同道合之士一起通过科研创新、开源开发、知识传播和社会服务,为提升中国互联网的安全水平以及国家信息安全软实力做出贡献。
- 【目录】
-
第一部分概述
第1章网络攻防技术概述
1.1网络攻防实际案例——黛蛇蠕虫
1.1.1黛蛇蠕虫事件过程
1.1.2黛蛇蠕虫机理
1.1.3黛蛇蠕虫的取证分析与追踪
1.1.4重现黛蛇蠕虫传播场景
1.2黑客与黑客道
1.2.1黑客与骇客
1.2.2黑客道起源
1.2.3黑客道的分化
1.2.4黑客道“现代史”
1.2.5中国的黑客道
1.3网络攻防技术概述
1.3.1网络攻防技术框架
1.3.2网络攻击剖析图
1.4物理攻击与社会工程学
1.4.1物理攻击
1.4.2社会工程学
1.5黑客道德与法律法规
1.5.1黑客应有的态度
1.5.2黑客道德
1.5.3法律法规
1.6小结
实践作业
参考与进一步阅读
第2章网络攻防实验环境
2.1虚拟化网络攻防实验环境
2.1.1为什么需要实验环境
2.1.2虚拟化网络攻防实验环境
2.2网络攻防实验环境配置
2.2.1网络攻防虚拟机镜像
2.2.2个人版网络攻防实验环境
2.2.3专业版网络攻防实验环境
2.3网络攻防的活动与竞赛形式
2.4小结
实践作业
参考与进一步阅读
第二部分网络安全攻防技术与实践
第3章网络信息收集技术
3.1网络信息收集概述
3.2网络踩点
3.2.1网络踩点概述
3.2.2Web信息搜索与挖掘
3.2.3DNS与IP查询
3.2.4网络拓扑侦察
3.2.5利用网络踩点技术追踪“黑客”案例演示
3.2.6动手实践:DNS与IP查询
3.3网络扫描
3.3.1网络扫描的目的与类型
3.3.2主机扫描
3.3.3端口扫描
3.3.4系统类型探查
3.3.5动手实践:nmap
3.3.6漏洞扫描
3.3.7动手实践:Nessus
3.3.8网络扫描完整解决方案
3.4网络查点
3.4.1网络服务旗标抓取
3.4.2通用网络服务查点
3.4.3类UNIX平台网络服务查点
3.4.4Windows平台网络服务查点
3.4.5网络查点防范措施
3.5小结
实践作业
参考与进一步阅读
第4章网络嗅探与协议分析
4.1网络嗅探
4.1.1网络嗅探技术概述
4.1.2网络嗅探的原理与实现
4.1.3网络嗅探器软件
4.1.4网络嗅探的检测与防范
4.1.5动手实践:tcpdump
4.2网络协议分析
4.2.1网络协议分析技术
4.2.2网络协议分析工具Wireshark
4.2.3动手实践:Wireshark
4.3小结
实践作业
参考与进一步阅读
第5章TCP/IP网络协议攻击
5.1TCP/IP网络协议栈攻击概述
5.1.1网络安全属性与攻击模式
5.1.2TCP/IP网络协议栈安全缺陷与攻击技术
5.1.3原始报文伪造技术及工具
5.2网络层协议攻击
5.2.1IP源地址欺骗
5.2.2ARP欺骗
5.2.3ICMP路由重定向攻击
5.3传输层协议攻击
5.3.1TCPRST攻击
5.3.2TCP会话劫持攻击
5.3.3TCPSYNFlood拒绝服务攻击
5.3.4UDPFlood拒绝服务攻击
5.4TCP/IP网络协议栈攻击防范措施
5.5小结
实践作业
参考与进一步阅读
第6章网络安全防范技术
6.1安全模型
6.2网络防范技术与系统
6.2.1防火墙技术概述
6.2.2防火墙技术和产品
6.2.3Linux开源防火墙:netfilter/iptables
6.2.4动手实践:防火墙配置
6.2.5其他网络防御技术
6.3网络检测技术与系统
6.3.1入侵检测技术概述
6.3.2开源网络入侵检测系统:Snort
……
第三部分系统安全攻防技术与实践
第四部分Web安全攻防技术与实践
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价