歡迎光臨中圖網(wǎng) 請 | 注冊
> >>
網(wǎng)絡攻防原理與技術-第2版

網(wǎng)絡攻防原理與技術-第2版

出版社:機械工業(yè)出版社出版時間:2017-01-01
開本: 32開 頁數(shù): 312
本類榜單:教材銷量榜
中 圖 價:¥21.1(4.3折) 定價  ¥49.0 登錄后可看到會員價
加入購物車 收藏
運費6元,滿39元免運費
?新疆、西藏除外
溫馨提示:5折以下圖書主要為出版社尾貨,大部分為全新(有塑封/無塑封),個別圖書品相8-9成新、切口
有劃線標記、光盤等附件不全詳細品相說明>>
本類五星書更多>

網(wǎng)絡攻防原理與技術-第2版 版權信息

網(wǎng)絡攻防原理與技術-第2版 本書特色

本書著重闡述網(wǎng)絡攻防技術原理及應用,內(nèi)容包括:網(wǎng)絡攻防概論、密碼學基礎知識、網(wǎng)絡偵察技術、網(wǎng)絡掃描技術、拒絕服務攻擊、特洛伊木馬、口令攻擊技術、網(wǎng)絡監(jiān)聽技術、緩沖區(qū)溢出攻擊、Web網(wǎng)站攻擊技術、信息認證技術、訪問控制技術、防火墻和入侵檢測技術。各章均附有習題及實驗項目。本書可作為網(wǎng)絡工程、信息安全、計算機等專業(yè)的教材,也可作為相關領域的研究人員和工程技術人員的參考書。

網(wǎng)絡攻防原理與技術-第2版 內(nèi)容簡介

“十三五”國家重點出版物出版規(guī)劃項目。從網(wǎng)絡空間安全一級學科的角度,全面介紹了網(wǎng)絡空間安全發(fā)展歷程和知識體系。在每章(第1章除外)增加了與章節(jié)內(nèi)容相匹配的實驗項目。

網(wǎng)絡攻防原理與技術-第2版 目錄

前言第1章緒論1.1網(wǎng)絡空間安全概述1.2網(wǎng)絡安全防護1.2.1網(wǎng)絡安全屬性1.2.2網(wǎng)絡安全威脅1.2.3網(wǎng)絡安全防護體系1.2.4網(wǎng)絡安全防護技術的發(fā)展過程1.3網(wǎng)絡攻擊技術1.3.1TCP/IP協(xié)議族的安全性1.3.2網(wǎng)絡攻擊的一般過程1.4黑客1.5習題第2章密碼學基礎知識2.1密碼學基本概念2.2古典密碼系統(tǒng)2.2.1單表代替密碼2.2.2多表代替密碼2.2.3置換密碼算法2.3現(xiàn)代密碼系統(tǒng)2.3.1對稱密鑰密碼系統(tǒng)2.3.2公開密鑰密碼系統(tǒng)2.4典型的現(xiàn)代密碼算法2.4.1數(shù)據(jù)加密標準(DES)2.4.2RSA公開密鑰密碼系統(tǒng)2.5密碼分析2.5.1傳統(tǒng)密碼分析方法2.5.2密碼旁路分析2.5.3密碼算法和協(xié)議的工程實現(xiàn)分析2.6習題2.7實驗2.7.1DES數(shù)據(jù)加密、解密算法實驗2.7.2RSA數(shù)據(jù)加密、解密算法實驗第3章網(wǎng)絡偵察技術3.1概述3.2網(wǎng)絡偵察方法3.2.1搜索引擎信息收集3.2.2Whois查詢3.2.3DNS信息查詢3.2.4網(wǎng)絡拓撲發(fā)現(xiàn)3.2.5利用社交網(wǎng)絡獲取信息3.2.6其他偵察方法3.3集成偵察工具3.4網(wǎng)絡偵察防御3.4.1防御搜索引擎?zhèn)刹?.4.2防御Whois查詢3.4.3防御DNS偵察3.4.4防御社會工程學攻擊和垃圾搜索3.5習題3.6實驗3.6.1站點信息查詢3.6.2聯(lián)網(wǎng)設備查詢第4章網(wǎng)絡掃描技術4.1網(wǎng)絡掃描的基本概念4.2主機發(fā)現(xiàn)4.2.1基于ICMP協(xié)議的主機發(fā)現(xiàn)4.2.2基于IP協(xié)議的主機發(fā)現(xiàn)4.3端口掃描4.3.1TCP掃描4.3.2FTP代理掃描4.3.3UDP掃描4.3.4端口掃描的隱匿性策略4.4操作系統(tǒng)識別4.4.1旗標信息識別4.4.2利用端口信息識別4.4.3TCP/IP協(xié)議棧指紋識別4.5漏洞掃描4.6習題4.7實驗4.7.1主機掃描4.7.2漏洞掃描第5章拒絕服務攻擊5.1概述5.2劇毒包型拒絕服務攻擊5.2.1碎片攻擊5.2.2其他劇毒包型拒絕服務攻擊5.3風暴型拒絕服務攻擊5.3.1攻擊原理5.3.2直接風暴型拒絕服務攻擊5.3.3反射型拒絕服務攻擊5.3.4僵尸網(wǎng)絡5.3.5典型案例分析5.4拒絕服務攻擊的應用5.5拒絕服務攻擊的檢測及響應技術5.5.1拒絕服務攻擊檢測技術5.5.2拒絕服務攻擊響應技術5.6習題5.7實驗5.7.1編程實現(xiàn)SYN Flood DDoS攻擊5.7.2編程實現(xiàn)NTP反射式拒絕服務攻擊第6章特洛伊木馬6.1惡意代碼6.1.1計算機病毒6.1.2計算機蠕蟲6.1.3特洛伊木馬6.2木馬的工作原理6.2.1配置木馬6.2.2傳播木馬6.2.3運行木馬6.2.4信息反饋6.2.5建立連接6.2.6遠程控制6.3木馬的隱藏技術6.3.1木馬在加載時的隱藏6.3.2木馬在存儲時的隱藏6.3.3木馬在運行時的隱藏6.4發(fā)現(xiàn)主機感染木馬的*基本方法6.5針對木馬的防護手段6.6習題6.7實驗6.7.1遠程控制型木馬的使用6.7.2編程實現(xiàn)鍵盤記錄功能6.7.3編程實現(xiàn)截屏功能第7章口令攻擊技術7.1概述7.1.1靜態(tài)口令7.1.2動態(tài)口令7.2操作系統(tǒng)口令破解7.2.1Windows口令管理機制7.2.2Windows口令破解7.2.3UNIX口令破解7.3網(wǎng)絡應用口令破解7.4常用文件口令破解7.5口令防御7.6習題7.7實驗7.7.1Windows口令破解7.7.2文件口令破解7.7.3加密口令值破解第8章網(wǎng)絡監(jiān)聽技術8.1概述8.2網(wǎng)絡流量劫持8.2.1交換式環(huán)境的網(wǎng)絡流量劫持8.2.2DHCP欺騙8.2.3DNS劫持8.2.4Wi-Fi流量劫持8.3數(shù)據(jù)采集與解析8.3.1網(wǎng)卡的工作原理8.3.2數(shù)據(jù)采集8.3.3協(xié)議解析8.4網(wǎng)絡監(jiān)聽工具8.4.1Sniffer 與Wireshark8.4.2Cain8.5網(wǎng)絡監(jiān)聽的檢測和防范8.6習題8.7實驗8.7.1Wireshark軟件的安裝與使用8.7.2利用Cain軟件實現(xiàn)ARP欺騙8.7.3編程實現(xiàn)ARP欺騙第9章緩沖區(qū)溢出攻擊9.1概述9.2緩沖區(qū)溢出攻擊原理9.2.1基本原理9.2.2棧溢出9.2.3堆溢出9.2.4BSS段溢出9.2.5其他溢出攻擊9.3緩沖區(qū)溢出攻擊防護9.3.1主動式防御9.3.2被動式防御9.3.3緩沖區(qū)溢出漏洞挖掘9.4習題9.5實驗9.5.1棧溢出過程跟蹤9.5.2Shellcode編程第10章Web網(wǎng)站攻擊技術10.1概述10.2Web應用體系結構脆弱性分析10.3SQL注入攻擊10.3.1概述10.3.2SQL注入漏洞探測方法10.3.3Sqlmap10.3.4SQL注入漏洞的防護10.4跨站腳本攻擊10.4.1跨站腳本攻擊原理10.4.2跨站腳本攻擊的防范10.5Cookie欺騙10.6習題10.7實驗第11章認證技術11.1身份認證中心11.2數(shù)字簽名11.2.1數(shù)字簽名的基本概念11.2.2利用RSA密碼系統(tǒng)進行數(shù)字簽名11.2.3哈希函數(shù)在數(shù)字簽名中的作用11.3報文認證11.3.1報文源的認證11.3.2報文宿的認證11.3.3報文內(nèi)容的認證11.3.4報文順序的認證11.4數(shù)字證書認證中心11.4.1數(shù)字證書11.4.2認證中心11.5習題11.6實驗第12章訪問控制技術12.1訪問控制的基本概念12.2訪問控制的安全策略12.2.1自主訪問控制策略12.2.2強制訪問控制策略12.2.3基于角色的訪問控制策略12.2.4Windows Vista系統(tǒng)的UAC機制12.2.5Windows 7系統(tǒng)的UAC機制12.3訪問控制模型12.3.1BLP模型12.3.2Biba模型12.4訪問控制模型的實現(xiàn)12.4.1訪問控制矩陣12.4.2訪問控制表12.4.3訪問控制能力表12.4.4授權關系表12.5習題12.6實驗第13章網(wǎng)絡防火墻技術13.1概述13.1.1防火墻的定義13.1.2防火墻的作用13.1.3防火墻的分類13.2防火墻的工作原理13.2.1包過濾防火墻13.2.2有狀態(tài)的包過濾防火墻13.2.3應用網(wǎng)關防火墻13.3防火墻的體系結構13.3.1屏蔽路由器結構13.3.2雙宿主機結構13.3.3屏蔽主機結構13.3.4屏蔽子網(wǎng)結構13.4防火墻的評價標準13.5防火墻技術的不足與發(fā)展趨勢13.6習題13.7實驗第14章入侵檢測技術14.1概述14.1.1入侵檢測的定義14.1.2通用的入侵檢測模型14.1.3入侵檢測系統(tǒng)的作用14.1.4入侵檢測系統(tǒng)的組成14.2入侵檢測系統(tǒng)的信息源14.2.1以主機數(shù)據(jù)作為信息源14.2.2以應用數(shù)據(jù)作為信息源14.2.3以網(wǎng)絡數(shù)據(jù)作為信息源14.3入侵檢測系統(tǒng)的分類14.4入侵檢測的分析方法14.4.1特征檢測14.4.2異常檢測14.5典型的入侵檢測系統(tǒng)——Snort14.5.1Snort的體系結構14.5.2Snort的規(guī)則結構14.5.3編寫Snort規(guī)則14.6入侵檢測技術的發(fā)展趨勢14.7習題14.8實驗參考文獻
展開全部

網(wǎng)絡攻防原理與技術-第2版 作者簡介

高等教育網(wǎng)絡空間安全規(guī)劃教材編委會成員名單名譽主任沈昌祥中國工程院院士主任李建華上海交通大學副主任(以姓氏拼音為序)崔勇清華大學王軍中國信息安全測評中心吳禮發(fā)解放軍理工大學鄭崇輝國家保密教育培訓基地朱建明中央財經(jīng)大學委員(以姓氏拼音為序)陳波南京師范大學賈鐵軍上海電機學院李劍北京郵電大學梁亞聲31003部隊劉海波哈爾濱工程大學潘柱廷啟明星辰信息技術有限公司彭澎教育部教育管理信息中心沈蘇彬南京郵電大學王相林杭州電子科技大學王孝忠公安部國家專業(yè)技術人員繼續(xù)教育基地王秀利中央財經(jīng)大學伍軍上海交通大學楊珉復旦大學俞承杭浙江傳媒學院張蕾北京建筑大學

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網(wǎng)
在線客服