書馨卡幫你省薪 2024個人購書報告 2024中圖網(wǎng)年度報告
歡迎光臨中圖網(wǎng) 請 | 注冊
> >
網(wǎng)絡(luò)與信息安全綜合實踐(第2版)

網(wǎng)絡(luò)與信息安全綜合實踐(第2版)

作者:王盛邦 著
出版社:清華大學出版社出版時間:2024-11-01
開本: 其他 頁數(shù): 396
中 圖 價:¥53.6(7.2折) 定價  ¥74.5 登錄后可看到會員價
加入購物車 收藏
運費6元,滿39元免運費
?新疆、西藏除外
本類五星書更多>

網(wǎng)絡(luò)與信息安全綜合實踐(第2版) 版權(quán)信息

網(wǎng)絡(luò)與信息安全綜合實踐(第2版) 本書特色

本書配套資源豐富,內(nèi)容新、理論系統(tǒng)、重視理論和實踐緊密結(jié)合,是 不可多得的精品教材。特別是自主可控的小靶場,使高危的漏洞復現(xiàn)、勒索病毒、木馬等實驗得以進行,大提升了學習體驗感,使學生受益匪淺,起到很好的教學成果推廣和示范作用。

網(wǎng)絡(luò)與信息安全綜合實踐(第2版) 內(nèi)容簡介

"本書共8章,內(nèi)容覆蓋了網(wǎng)絡(luò)掃描與嗅探技術(shù)、木馬技術(shù)、Web安全技術(shù)、防火墻、入侵檢測技術(shù)與蜜罐、數(shù)據(jù)加密技術(shù)、認證技術(shù)和信息隱藏技術(shù)等內(nèi)容。并悉心為讀者準備了網(wǎng)絡(luò)安全應(yīng)用基礎(chǔ)內(nèi)容,介紹了一些**的工具軟件及其使用方法。本書內(nèi)容豐富,實例眾多,針對性強,敘述和分析透徹。每章都配有相關(guān)實驗習題,具有可讀性、可操作性和實用性強的特點。 本書圖文并茂,實例豐富,結(jié)構(gòu)合理,適合作為大學計算機網(wǎng)絡(luò)專業(yè)、網(wǎng)絡(luò)空間安全專業(yè)教材,也可供網(wǎng)絡(luò)工程技術(shù)人員參考。"

網(wǎng)絡(luò)與信息安全綜合實踐(第2版) 目錄

第1章 網(wǎng)絡(luò)安全應(yīng)用基礎(chǔ) 1.1 協(xié)議分析工具Wireshark 1.2 網(wǎng)絡(luò)掃描工具Nmap 1.3 漏洞掃描器Nessus 1.4 滲透測試平臺Kali Linux 1.4.1 信息收集工具 1.4.2 漏洞分析工具 1.4.3 Web應(yīng)用程序分析工具 1.4.4 數(shù)據(jù)庫評估工具 1.4.5 密碼攻擊工具 1.4.6 無線攻擊工具 1.4.7 逆向工程工具 1.4.8 漏洞利用工具 1.4.9 嗅探與欺騙工具 1.4.10 維持訪問工具 1.4.11 數(shù)字取證工具 1.4.12 報告工具 1.4.13 社會工程學工具 1.4.14 系統(tǒng)服務(wù) 1.5 TCP、UDP和ICMP 1.5.1 TCP 1.5.2 UDP 1.5.3 ICMP 1.6 網(wǎng)絡(luò)安全協(xié)議 1.6.1 SSH協(xié)議 1.6.2 SSL協(xié)議 習題1 第2章 網(wǎng)絡(luò)掃描與嗅探技術(shù) 2.1 網(wǎng)絡(luò)掃描 2.1.1 主機存活掃描 2.1.2 端口掃描 2.1.3 操作系統(tǒng)探測 2.1.4 漏洞掃描與漏洞復現(xiàn) 2.1.5 防火墻探測 2.2 網(wǎng)絡(luò)嗅探 2.2.1 網(wǎng)絡(luò)嗅探基本原理 2.2.2 嗅探器檢測與防范 習題2 第3章 木馬技術(shù) 3.1 木馬概述 3.2 木馬詳解 3.2.1 木馬工作原理 3.2.2 木馬功能及特征 3.2.3 木馬分類 3.2.4 木馬植人技術(shù) 3.2.5 木馬隱藏技術(shù) 3.2.6 通信隱藏, 3.2.7 木馬檢測與清除 3.3 勒索病毒 3.4 挖礦木馬 習題3. 第4章 Web安全技術(shù) 4.1 Web安全概述 4.2 SQL注入攻擊與防范 4.2.1 SQL注入攻擊 4.2.2 SQL注入攻擊防范 4.3 XSS攻擊與防范 4.3.1 XSS漏洞 4.3.2 XSS漏洞分類 4.3.3 常見XSS攻擊手法 4.3.4 XSS攻擊防范 4.4 網(wǎng)頁掛馬與防范 4.4.1 網(wǎng)頁掛馬 4.4.2 網(wǎng)頁木馬防范 4.5 Web漏洞掃描技術(shù) 4.5.1 Web掃描器原理 4.5.2 WVS掃描器 4.6 WebLogic漏洞復現(xiàn) 4.7 Web日志溯源 習題4 第5章 防火墻、入侵檢測與蜜罐技術(shù) 5.1 防火墻 5.1.1 防火墻定義 5.1.2 防火墻類型 5.1.3 濾技術(shù) 5.1.4 應(yīng)用代理技術(shù) 5.1.5 狀態(tài)檢測技術(shù) 5.1.6 Windows自帶防火墻 5.2 入侵檢測 5.2.1 入侵檢測定義 5.2.2 入侵檢測類型 5.2.3 入侵檢測技術(shù) 5.2.4 入侵檢測技術(shù)的特點和發(fā)展趨勢 5.2.5 部署入侵檢測系統(tǒng) 5.3 蜜罐技術(shù) 5.3.1 蜜罐定義 5.3.2 蜜罐類型 5.3.3 蜜罐技術(shù)的功能 5.3.4 蜜罐技術(shù)的特點 5.3.5 部署蜜罐 5.3.6 蜜罐工具 5.4 防火墻、入侵檢測和蜜罐系統(tǒng)比較 習題5 第6章 數(shù)據(jù)加密技術(shù) 6.1 數(shù)據(jù)加密基礎(chǔ) 6.2 加密技術(shù) 6.3 對稱加密技術(shù) 6.4 非對稱加密技術(shù) 6.5 混沌加密技術(shù) 習題6 第7章 認證技術(shù) 7.1 認證技術(shù)概述, 7.2 靜態(tài)口令認證技術(shù) 7.3 動態(tài)口令認證技術(shù) 7.4 數(shù)字簽名技術(shù) 7.4.1 數(shù)字簽名原理 7.4.2 數(shù)字簽名常用算法 7.4.3 數(shù)字簽名查看工具 7.5 數(shù)字證書技術(shù) 7.5.1 證書屬性 7.5.2 證書類型 7.5.3 證書頒發(fā) 7.5.4 數(shù)字證書工作原理 7.5.5 創(chuàng)建個人證書 7.6 PKI技術(shù) 7.7 基于生物特征的認證技術(shù) 7.7.1 指紋識別 7.7.2 人臉識別 7.7.3 虹膜識別 7.7.4 視網(wǎng)膜識別 習題7 第8章 信息隱藏技術(shù) 8.1 信息隱藏概述 8.1.1 信息隱藏的定義 8.1.2 信息隱藏的特點 8.1.3 信息隱藏的類型 8.1.4 信息隱藏技術(shù) 8.2 圖像文件信息隱藏 8.2.1 BMP文件 8.2.2 PNG文件 8.2.3 JPEG文件 8.2.4 GIF文件 8.3 MATLAB圖像處理 8.3.1 MATLAB圖像的基本類型 8.3.2 MATLAB矩陣處理函數(shù)和圖像處理函數(shù) 8.3.3 MATLAB圖像處理函數(shù)實例 8.4 數(shù)字水印技術(shù) 8.4.1 數(shù)字水印的空域算法 8.4.2 數(shù)字水印的變換域算法 8.4.3 變換域算法分析 習題8 參考文獻
展開全部
商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網(wǎng)
在線客服