• 网络攻防技术与实战——深入理解信息安全防护体系
21年品牌 40万+商家 超1.5亿件商品

网络攻防技术与实战——深入理解信息安全防护体系

35 4.4折 79 全新

仅1件

广西桂林
认证卖家担保交易快速发货售后保障

作者郭帆

出版社清华大学出版社

出版时间2018-10

版次1

装帧平装

上书时间2024-07-22

象山水月书摊

已实名 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 郭帆
  • 出版社 清华大学出版社
  • 出版时间 2018-10
  • 版次 1
  • ISBN 9787302501275
  • 定价 79.00元
  • 装帧 平装
  • 开本 16开
  • 页数 408页
  • 字数 0.61千字
【内容简介】
《网络攻防技术与实战:深入理解信息安全防护体系》将帮助读者深入理解计算机网络安全技术以及信息安全防护体系。首先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使得读者深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。*后,全面地介绍网络安全的基础理论,包括加解密技术、加解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识,有利于读者理解各种主流工具背后的实现机制。
【作者简介】


郭帆,学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,研究方向为网络和信息安全、程序安全,已在外主流期刊和会议发表30余篇。
【目录】


  
章概述


1.1网络安全的定义


1.2网络系统面临的安全威胁


1.2.1恶意代码


1.2.2远程入侵


1.2.3拒绝服务攻击


1.2.4身份冒


1.2.5信息取和篡改


1.3网络安全的研究内容


1.3.1网络安全体系


1.3.2网络攻击技术


1.3.3网络御技术


1.3.4密码技术应用


1.3.5网络安全应用


1.4小结





第2章信息收集


2.1whois查询


2.1.1dns whois查询


2.1.2ip whois查询


2.2域名和ip信息收集


2.2.1域名信息收集


2.2.2ip信息收集


2.3web挖掘分析


2.3.1结构分析


2.3.2搜索


2.3.3邮件地址收集


2.3.4域名和ip收集


2.4社会工程学


2.5拓扑确定


2.6网络


2.7小结





第3章网络隐身


3.1ip地址欺骗


3.2mac地址欺骗


3.3网络地址转换


3.4代理隐藏


3.5其他方法


3.6小结





第4章网络扫描


4.1端扫描


4.1.1全连接扫描


4.1.2半连接扫描


4.1.3fin扫描


4.1.4ack扫描


4.1.5null扫描


4.1.6xmas扫描


4.1.7tcp窗扫描


4.1.8自定义扫描


4.1.9udp端扫描


4.1.10ip协议扫描


4.1.11扫描工具


4.2类型和版本扫描


4.2.1服务扫描


4.2.2作系统扫描


4.3漏洞扫描


4.3.1基于漏洞数据库


4.3.2基于插件


4.3.3openvas


4.4弱令扫描


4.5web漏洞扫描


4.6系统配置扫描


4.7小结





第5章网络攻击


5.1令破解


5.1.1令破解与破解工具


5.1.2破解工具


5.2中间人攻击(mitm)


5.2.1数据截获


5.2.2欺骗攻击


5.3恶意代码


5.3.1生存技术


5.3.2技术


5.3.3主要功能


5.4漏洞破解


5.4.1漏洞分类


5.4.2破解


5.4.3实施攻击


5.5拒绝服务攻击


5.5.1攻击


5.5.2ddos


5.5.3dosddos工具


5.6小结





第6章网络后门与痕迹清除


6.1网络后门


6.1.1开放连接端


6.1.2修改系统配置


6.1.3安装监控器


6.1.4建立连接通道


6.1.5创建用户账号


6.1.6安装远程控制工具


6.1.7系统文件替换


6.1.8后门工具


6.2痕迹清除


6.2.1windows痕迹


6.2.2linux痕迹


6.3小结





第7章访问控制与火墙


7.1访问控制


7.1.1实现方法


7.1.2自主访问控制


7.1.3强制访问控制


7.1.4角访问控制


7.2火墙


7.2.1包过滤火墙


7.2.2代理火墙


7.2.3体系结构


7.2.4火墙的缺点


7.3火墙软件实例


7.3.1windows个人火墙


7.3.2cisco acl列表


7.3.3iptables


7.3.4ccproxy


7.4小结





第8章入侵御


8.1i概述


8.1.1工作过程


8.1.2分析方法


8.1.3i分类


8.1.4i部署和评估


8.1.5发展方向


8.2基于主机的i


8.3基于网络的i


8.4小结





第9章密码技术基础


9.1概述


9.1.1密码编码学


9.1.2密码分析学


9.1.3密钥管理


9.2加解密技术


9.2.1对称加密


9.2.2公钥加密


9.2.3散列函数


9.2.4通信加密


9.2.5密钥分配


9.3认证技术


9.3.1消息认证码


9.3.2散列消息认证码


9.3.3数字


9.3.4身份认证


9.4pki


9.5常用软件


9.6小结





0章网络安全协议


10.1802.1x和eap


10.1.1802.1x


10.1.2eap


10.2iec


10.2.1iec概述


10.2.2ah协议


10.2.3esp协议


10.2.4ike协议


10.2.5iec应用


10.3ssl协议


10.3.1ssl记录协议


10.3.2ssl握手协议


10.3.3ssl协议的安全


10.4802.11i


10.4.1加密机制


10.4.2安全关联


10.4.3无线破解


10.5小结





1章网络安全应用


11.1虚拟专用网


11.1.1ip隧道


11.1.2远程接入


11.1.3虚拟专用局域网


11.1.4iec 示例


11.2电子邮件安全协议


11.2.1pgp


11.2.2smime


11.3安全电子交易协议


11.3.1set工作过程


11.3.2set的优缺点


11.4小结





2章恶意代码范与系统安全


12.1恶意代码范


12.1.1病毒及其范方法


12.1.2蠕虫及其范方法


12.1.3木马及其范方法


12.1.4不同恶意代码的区别


12.2系统安全机制


12.2.1windows 7安全机制


12.2.2windows安全配置


12.2.3linux安全机制


12.2.4linux通用安全配置


12.3计算机


12.3.1方法


12.3.2原则和步骤


12.3.3工具


12.4小结





3章web程序安全


13.1安全问题与御机制


13.1.1安全问题


13.1.2核心御机制


13.2web程序技术


13.2.1


13.2.2web程序功能


13.2.3编码方案


13.3验证机制的安全


13.3.1设计缺陷


13.3.2实现缺陷


13.3.3保障验证机制的安全


13.4会话管理的安全


13.4.1令牌生成过程的缺陷


13.4.2令牌处理过程的缺陷


13.4.3保障会话管理的安全


13.5数据存储区的安全


13.5.1sql注入


13.5.2御sql注入


13.6web用户的安全


13.6.1反型xss


13.6.2持久型xss


13.6.3基于dom的xss


13.7小结





参文献

点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP