暂无评论
图文详情
- ISBN:9787302674122
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:396
- 出版时间:2024-11-01
- 条形码:9787302674122 ; 978-7-302-67412-2
本书特色
本书配套资源丰富,内容新、理论系统、重视理论和实践紧密结合,是 不可多得的精品教材。特别是自主可控的小靶场,使高危的漏洞复现、勒索病毒、木马等实验得以进行,大提升了学习体验感,使学生受益匪浅,起到很好的教学成果推广和示范作用。
内容简介
"本书共8章,内容覆盖了网络扫描与嗅探技术、木马技术、Web安全技术、防火墙、入侵检测技术与蜜罐、数据加密技术、认证技术和信息隐藏技术等内容。并悉心为读者准备了网络安全应用基础内容,介绍了一些**的工具软件及其使用方法。本书内容丰富,实例众多,针对性强,叙述和分析透彻。每章都配有相关实验习题,具有可读性、可操作性和实用性强的特点。 本书图文并茂,实例丰富,结构合理,适合作为大学计算机网络专业、网络空间安全专业教材,也可供网络工程技术人员参考。"
目录
第1章 网络安全应用基础
1.1 协议分析工具Wireshark
1.2 网络扫描工具Nmap
1.3 漏洞扫描器Nessus
1.4 渗透测试平台Kali Linux
1.4.1 信息收集工具
1.4.2 漏洞分析工具
1.4.3 Web应用程序分析工具
1.4.4 数据库评估工具
1.4.5 密码攻击工具
1.4.6 无线攻击工具
1.4.7 逆向工程工具
1.4.8 漏洞利用工具
1.4.9 嗅探与欺骗工具
1.4.10 维持访问工具
1.4.11 数字取证工具
1.4.12 报告工具
1.4.13 社会工程学工具
1.4.14 系统服务
1.5 TCP、UDP和ICMP
1.5.1 TCP
1.5.2 UDP
1.5.3 ICMP
1.6 网络安全协议
1.6.1 SSH协议
1.6.2 SSL协议
习题1
第2章 网络扫描与嗅探技术
2.1 网络扫描
2.1.1 主机存活扫描
2.1.2 端口扫描
2.1.3 操作系统探测
2.1.4 漏洞扫描与漏洞复现
2.1.5 防火墙探测
2.2 网络嗅探
2.2.1 网络嗅探基本原理
2.2.2 嗅探器检测与防范
习题2
第3章 木马技术
3.1 木马概述
3.2 木马详解
3.2.1 木马工作原理
3.2.2 木马功能及特征
3.2.3 木马分类
3.2.4 木马植人技术
3.2.5 木马隐藏技术
3.2.6 通信隐藏,
3.2.7 木马检测与清除
3.3 勒索病毒
3.4 挖矿木马
习题3.
第4章 Web安全技术
4.1 Web安全概述
4.2 SQL注入攻击与防范
4.2.1 SQL注入攻击
4.2.2 SQL注入攻击防范
4.3 XSS攻击与防范
4.3.1 XSS漏洞
4.3.2 XSS漏洞分类
4.3.3 常见XSS攻击手法
4.3.4 XSS攻击防范
4.4 网页挂马与防范
4.4.1 网页挂马
4.4.2 网页木马防范
4.5 Web漏洞扫描技术
4.5.1 Web扫描器原理
4.5.2 WVS扫描器
4.6 WebLogic漏洞复现
4.7 Web日志溯源
习题4
第5章 防火墙、入侵检测与蜜罐技术
5.1 防火墙
5.1.1 防火墙定义
5.1.2 防火墙类型
5.1.3 滤技术
5.1.4 应用代理技术
5.1.5 状态检测技术
5.1.6 Windows自带防火墙
5.2 入侵检测
5.2.1 入侵检测定义
5.2.2 入侵检测类型
5.2.3 入侵检测技术
5.2.4 入侵检测技术的特点和发展趋势
5.2.5 部署入侵检测系统
5.3 蜜罐技术
5.3.1 蜜罐定义
5.3.2 蜜罐类型
5.3.3 蜜罐技术的功能
5.3.4 蜜罐技术的特点
5.3.5 部署蜜罐
5.3.6 蜜罐工具
5.4 防火墙、入侵检测和蜜罐系统比较
习题5
第6章 数据加密技术
6.1 数据加密基础
6.2 加密技术
6.3 对称加密技术
6.4 非对称加密技术
6.5 混沌加密技术
习题6
第7章 认证技术
7.1 认证技术概述,
7.2 静态口令认证技术
7.3 动态口令认证技术
7.4 数字签名技术
7.4.1 数字签名原理
7.4.2 数字签名常用算法
7.4.3 数字签名查看工具
7.5 数字证书技术
7.5.1 证书属性
7.5.2 证书类型
7.5.3 证书颁发
7.5.4 数字证书工作原理
7.5.5 创建个人证书
7.6 PKI技术
7.7 基于生物特征的认证技术
7.7.1 指纹识别
7.7.2 人脸识别
7.7.3 虹膜识别
7.7.4 视网膜识别
习题7
第8章 信息隐藏技术
8.1 信息隐藏概述
8.1.1 信息隐藏的定义
8.1.2 信息隐藏的特点
8.1.3 信息隐藏的类型
8.1.4 信息隐藏技术
8.2 图像文件信息隐藏
8.2.1 BMP文件
8.2.2 PNG文件
8.2.3 JPEG文件
8.2.4 GIF文件
8.3 MATLAB图像处理
8.3.1 MATLAB图像的基本类型
8.3.2 MATLAB矩阵处理函数和图像处理函数
8.3.3 MATLAB图像处理函数实例
8.4 数字水印技术
8.4.1 数字水印的空域算法
8.4.2 数字水印的变换域算法
8.4.3 变换域算法分析
习题8
参考文献
展开全部
本类五星书
本类畅销
-
大数据技术导论(第2版)
¥39.0¥41.0 -
机器学习
¥91.8¥108.0 -
大模型应用开发极简入门 基于GPT-4和ChatGPT
¥41.9¥59.8 -
微信小程序开发教程
¥37.7¥49.0 -
这就是ChatGPT
¥41.9¥59.8 -
Python编程从入门到实践(第3版)
¥76.9¥109.8 -
人工智能 现代方法 第4版(全2册)
¥120.8¥198.0 -
电脑组装、选购、操作、维护、维修从入门到精通
¥24.0¥48.0 -
C程序设计(第五版)
¥34.5¥59.9 -
数据结构教程(第6版·微课视频·题库版)
¥56.3¥65.0 -
计算机组成原理实验指导与习题解析
¥34.8¥52.0 -
C程序设计(第五版)
¥22.1¥49.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥36.4¥68.0 -
大数据丛书数据可视化(第2版)
¥163.2¥259.0 -
数据结构基础(C语言版)(第2版)
¥42.6¥49.0 -
工业互联网安全创新技术及应用
¥73.0¥128.0 -
AI办公助手 ChatGPT+Office智能办公从入门到实践 80集视频课
¥64.8¥79.8 -
零信任架构
¥68.6¥89.0 -
红蓝攻防 技术与策略(原书第3版)
¥111.2¥139.0 -
RFID与智能卡技术实验指导书
¥29.4¥36.0