×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787302194354
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其它
  • 页数:122
  • 出版时间:2010-07-01
  • 条形码:9787302194354 ; 978-7-302-19435-4

本书特色

《网络攻击与防御技术实验教程》:教育部高等学校信息安全类专业教学指导委员会,中国计算机学会教育专业委员会。根据教育部高等学校安全类专业教学指导委员会制订的《作息安全专业指导性专业规范》组织编写。

内容简介

网络攻击与防御技术是网络安全的核心和焦点,也是确保网络安全实际动手能力的综合体现。全书共分11章,第1章介绍如何进行系统安全配置并搭建一个用于网络攻防实验的虚拟机,在接下来的各章中,在回顾理论知识的同时,结合动手实验介绍网络典型攻防技术,这些网络典型攻防技术包括扫描技术、网络监听及防御技术、口令攻击、欺骗攻击及防御、拒绝服务攻击与防范、缓冲区溢出攻击及防御、web攻击及防范、木马攻击及防御、病毒与蠕虫攻击及防御和典型网络攻击防御技术。通过这种理论与实践相结合的网络攻防技术的学习,读者会对网络攻击与防御技术有更直观和深刻的理解。
  书中各章内容安排方式为: 理论知识回顾、基本实验指导和巩固提高型实验。
  本书可以作为信息安全、计算机、通信等相关专业研究生、本科生的教材,也可供从事网络安全研发的工程技术人员和热衷网络攻防技术的读者参考。

目录

第1章 基本实验
第2章 扫描技术
第3章 网络监听及防御技术
第4章 口令攻击
第5章 欺骗攻击及防御技术
第6章 拒绝服务攻击与防范
第7章 缓冲区溢出攻击及防御技术
第8章 web攻击及防范
第9章 木马攻击及防御技术
第10章 病毒与蠕虫攻击及防御技术
第11章 典型网络攻击防御技术
综合考察 安全综合论文
网络攻击与防御技术实验报告
参考文献
展开全部

节选

《网络攻击与防御技术实验教程》可以作为信息安全、计算机、通信等相关专业研究生、本科生的教材,也可供从事网络安全研发的工程技术人员和热衷网络攻防技术的读者参考。网络攻击与防御技术是网络安全的核心和焦点,也是确保网络安全实际动手能力的综合体现。全书共分11章,第1章介绍如何进行系统安全配置并搭建一个用于网络攻防实验的虚拟机,在接下来的各章中,在回顾理论知识的同时,结合动手实验介绍网络典型攻防技术,这些网络典型攻防技术包括扫描技术、网络监听及防御技术、口令攻击、欺骗攻击及防御、拒绝服务攻击与防范、缓冲区溢出攻击及防御、Web攻击及防范、木马攻击及防御、病毒与蠕虫攻击及防御和典型网络攻击防御技术。通过这种理论与实践相结合的网络攻防技术的学习,读者会对网络攻击与防御技术有更直观和深刻的理解。书中各章内容安排方式为: 理论知识回顾、基本实验指导和巩固提高型实验。

相关资料

插图:当然,如果一个数据包没有到达发送的目标主机的网络接口,则目标主机无法监听到。所以Sniffer‘所能监听到的信息仅限于在同一个物理网络内传送的数据包,也就是监听的目标中间不能有路由交换设备。因此,当Sniffer工作在由集线器(Hub)构建的广播型局域网时,它可以监听到此物理网络内所有传送的数据;而对于由交换机(Switch)和路由器(Rotlte)构建的网络中,网络设备根据目标地址来分发和传送网络数据包,所以在这种网络中,Sniffei工具就只能监听到目标地址是本身的数据包和广播数据包。虽然Sniffer能得到局域网中传送的大量数据,但如果不加选择地接收所有的数据包,并且长时间监听,那么获取的数据量将非常巨大,会耗费大量资源。因此在使用Sniffer时要设置过滤器,把不想要的数据包过滤掉,这样Sniffer只监听想要的数据包,提高了监听效率,也为分析数据带来了方便。使用Sniffer工具可以分析网络中的数据包协议和网络环境,同时也能够捕获口令,能够捕获专用的或者机密的信息,可以用来危害网上邻居的安全,或者用来获取更高级别的访问权限。

作者简介

张玉清,国家计算机网络入侵防范中心副主任,信息安全国家重点实验室教授,博士生导师。主要研究方向:网络攻防与系统安全,在漏洞挖掘与利用、网络攻防渗透、密码协议分析等方面有深入研究。先后主持国家高科技发展计划(863)项目、国家自然科学基金、国信安办项目、中国科学院知识创新项日、中国博士后基金等多项课题,在国内外重要学术刊物和学术会议上发表论文100余篇。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航