- ISBN:9787302619123
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:272
- 出版时间:2023-05-01
- 条形码:9787302619123 ; 978-7-302-61912-3
本书特色
实验教学示范中心联席会计算机学科组“十四五”规划教材 一流课程配套教材 “十二五”江苏省高等学校重点教材
内容简介
本书从攻击与防御两个层面,通过网络攻防技术概述、Windows操作系统的攻防、Linux操作系统的攻防、恶意代码的攻防、Web服务器的攻防、Web浏览器的攻防、移动互联网应用的攻防共7章内容,系统介绍网络攻防的基本原理和技术方法,力求通过有限的篇幅和内容安排来提高读者的安全技能。 本书可作为高等院校信息安全、网络空间安全相关专业的教材,也可作为从事网络与系统管理相关方向技术人员及理工科学生学习网络攻防技术的参考用书。
目录
第3章Linux操作系统的攻防 3.1Linux操作系统的工作机制 3.1.1Linux操作系统概述 3.1.2Linux操作系统的结构 3.2Linux操作系统的安全机制 3.2.1用户和组 3.2.2身份认证 3.2.3访问控制 3.2.4Linux的日志 3.3Linux系统的远程攻防技术 3.3.1Linux主机账户信息的获取 3.3.2Linux主机的远程渗透攻击 3.3.3DNS服务器的攻防 3.3.4Apache服务器的攻防 3.4Linux用户提权方法 3.4.1通过获取“/etc/shadow”文件的信息来提权 3.4.2利用软件漏洞来提权 3.4.3针对本地提权攻击的安全防御方法 习题 第4章恶意代码的攻防 4.1计算机病毒 4.1.1计算机病毒的起源 4.1.2计算机病毒的概念 4.1.3计算机病毒的基本特征 4.1.4计算机病毒的分类 4.1.5计算机病毒的传播机制 4.1.6计算机病毒的防范方法 4.2蠕虫 4.2.1网络蠕虫的特征与工作机制 4.2.2网络蠕虫的扫描方式 4.2.3网络蠕虫的防范方法 4.3木马 4.3.1木马的概念及基本特征 4.3.2木马的隐藏技术 4.3.3网页木马 4.3.4硬件木马 4.3.5木马的防范方法 4.3.6挖矿木马 4.4后门 4.4.1后门的功能和特点 4.4.2后门的分类 4.4.3Windows系统后门程序的自动加载方法 4.4.4后门的防范方法 4.5僵尸网络 4.5.1僵尸网络的概念 4.5.2僵尸网络的功能结构 4.5.3僵尸网络的工作机制及特点 4.5.4僵尸网络的防范方法 4.6Rootkit 4.6.1Rootkit的概念 4.6.2用户模式Rootkit和内核模式Rootkit 4.6.3Bootkit攻击 4.6.4挂钩技术 4.6.5DKOM技术 4.6.6虚拟化技术 4.6.7Rootkit的检测方法 4.6.8Rootkit的防范方法 习题 第5章Web服务器的攻防 5.1Web应用的结构 5.1.1C/S结构 5.1.2B/S结构 5.1.3Web应用安全结构概述 5.2针对Web服务器的信息收集 5.2.1需要收集的信息内容 5.2.2网络踩点 5.2.3网络扫描 5.2.4漏洞扫描 5.2.5网络查点 5.2.6针对Web服务器信息收集的防范方法 5.3Web数据的攻防 5.3.1针对敏感数据的攻防 5.3.2网站篡改 5.4Web应用程序的攻防 5.4.1Web应用程序安全威胁 5.4.2SQL注入漏洞 5.4.3跨站脚本漏洞 5.5Web服务器软件的攻防 5.5.1Apache攻防 5.5.2IIS攻防 习题 第6章Web浏览器的攻防 6.1Web浏览器技术 6.1.1万维网 6.1.2Web浏览器 6.1.3Web浏览器的安全 6.1.4Web浏览器的隐私保护 6.1.5Web开放数据挖掘形成的安全威胁 6.2Web浏览器插件和脚本的攻防 6.2.1Web浏览器插件的攻防 6.2.2脚本的攻防 6.3针对Web浏览器Cookie的攻防 6.3.1Cookie介绍 6.3.2Cookie的组成及工作原理 6.3.3Cookie的安全防范 6.4网页木马的攻防 6.4.1网页木马的攻击原理 6.4.2网页挂马的实现方法 6.4.3网页木马关键技术 6.4.4网页木马的防范方法 6.5网络钓鱼的攻防 6.5.1网络钓鱼的概念和特点 6.5.2典型钓鱼网站介绍 6.5.3网络钓鱼攻击的实现方法 6.5.4网络钓鱼攻击的防范方法 6.6黑链的攻防 6.6.1黑链的实现方法 6.6.2黑链的应用特点 6.6.3黑链篡改的检测和防范方法 习题 第7章移动互联网应用的攻防 7.1移动互联网概述 7.1.1移动互联网的概念 7.1.2移动终端 7.1.3接入网络 7.1.4应用服务 7.1.5安全与隐私保护 7.2智能移动终端系统的攻防 7.2.1登录安全 7.2.2软键盘输入安全 7.2.3盗版程序带来的安全问题 7.2.4认证安全 7.2.5安全事件分析 7.3移动应用的攻防 7.3.1恶意程序 7.3.2骚扰和诈骗电话 7.3.3垃圾短信 7.3.4二维码安全 7.4云服务的攻防 7.4.1关于云计算 7.4.2云存储的安全问题 7.4.3云服务的安全防范 7.5网络购物的攻防 7.5.1网络游戏网站钓鱼欺诈 7.5.2网络退款骗局 7.5.3购买违禁品骗局 习题 参考文献
-
新形势下我国能源安全保障.环境保护与经济稳定增长研究
¥52.6¥86.0 -
青少年身心健康常识
¥16.7¥28.0 -
21世纪高等学校嵌入式系统专业规划教材嵌入式系统原理与应用---基于Cortex-A9微处理器和Linux操作系统
¥31.4¥49.0 -
区域适宜人口容量-基于土地功能定位的研究
¥26.2¥68.0 -
云南高黎贡山综合科学研究
¥460.7¥698.0 -
直觉模糊多属性决策理论方法及应用研究
¥57.1¥102.0 -
物理化学:生命科学类(第2版)
¥38.3¥45.0 -
氢气生产及热化学利用
¥64.4¥88.0 -
固体物理学习指导及习题集
¥19.2¥28.0 -
木材微波预处理特性研究
¥20.2¥35.0
-
思想道德与法治(2021年版)
¥6.8¥18.0 -
中医基础理论
¥51.7¥59.0 -
当代中国政府与政治(新编21世纪公共管理系列教材)
¥36.0¥48.0 -
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
¥9.0¥25.0 -
落洼物语
¥9.4¥28.0 -
习近平新时代中国特色社会主义思想概论
¥18.2¥26.0 -
艺术学概论
¥14.5¥37.4 -
粒子输运数值计算方法及其应用
¥42.8¥58.0 -
言语治疗学·全国中医药行业高等教育“十四五”规划教材
¥49.2¥56.0 -
艺术学概论
¥60.2¥79.0 -
毛泽东思想和中国特色社会主义理论体系概论
¥10.5¥25.0 -
马克思主义基本原理2021年版
¥8.4¥23.0 -
智能控制
¥40.2¥56.0 -
社会学概论(第二版)
¥34.0¥55.0 -
法理学(第二版)
¥18.0¥50.0 -
全国中医药行业高等教育“十三五”规划教材中医养生学/马烈光/十三五规划
¥36.8¥55.0 -
基于python的从学习编程到解决问题
¥35.4¥53.8 -
水利工程监理
¥28.3¥42.0 -
新编大学生军事理论与训练教程
¥13.7¥39.8 -
马克思主义理论研究和建设工程重点教材:管理学(本科教材)
¥18.3¥48.0