
包邮黑客攻防技术与实践
1星价
¥30.8
(7.9折)
2星价¥30.8
定价¥39.0

暂无评论
图文详情
- ISBN:9787111267850
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:359
- 出版时间:2009-07-01
- 条形码:9787111267850 ; 978-7-111-26785-0
内容简介
本书介绍了信息安全攻防技术的基本原理和实现工具。全书共分18章,既介绍了网络攻击技术,如信息搜集、拒绝服务攻击、网络嗅探、欺骗与会话劫持、web攻击、密码破解、病毒、蠕虫与木马、后门技术和踪迹隐藏等攻击技术,也详细分析了防火墙、入侵检测技术、数据保护、windows系统安全、web安全等技术,还介绍了攻击技术和防御技术的实践操作实例。
本书既可以作为高等学校信息安全课程的教材,也适合企事业单位的网络管理员、系统管理员等专业技术人员作为工作学习和参考。
目录
出版说明
前言
第1章 基础知识
1.1 历史上的十大黑客事件
1.2 网络安全问题的产生
1.3 网络安全成为信息时代人类共同面临的挑战
1.4 网络四大攻击方法及发展趋势
1.4.1 网络四大攻击方法
1.4.2 攻击技术发展趋势
1.5 网络安全产品
1.5.1 物理隔离
1.5.2 逻辑隔离
1.5.3 防御来自网络的攻击
1.5.4 防止来自网络上的病毒
1.5.5 反垃圾邮件
1.5.6 身份认证
1.5.7 加密通信和虚拟专用网
1.5.8 公钥相关软件及服务
1.5.9 入侵检测和主动防卫
1.5.10 网管、审计和取证
1.5.11 其他产品
1.6 小结
1.7 习题
第2章 攻击方法概述
2.1 与攻击有关的术语
2.2 与网络攻防有关的基础知识
2.2.1 tcp/ip连接端及标记
2.2.2 tcp连接的建立
2.2.3 ip地址
2.2.4 常用dos命令
2.3 攻击的分类
2.3.1 主动攻击和被动攻击
2.3.2 更常用的分类
2.4 黑客常用的攻击方法及完整的入侵步骤
2.4.1 黑客常用的攻击方法
2.4.2 完整的入侵步骤
2.5 小结
2.6 习题
第3章 信息搜集
3.1 信息搜集的意义和步骤
3.2 主机信息搜集
3.2.1 用ping来识别操作系统
3.2.2 通过连接端口返回的信息进行识别
3.2.3 利用rusers和finger搜集用户信息
3.2.4 用host发掘更多信息
3.2.5 利用专门的软件来搜集信息
3.3 web网站信息搜集
3.3.1 由域名得到网站的ip地址
3.3.2 网站基本信息查询
3.3.3 网站注册信息及地理位置搜集
3.4 网络拓扑结构探测
3.4.1 手工探测目标网络结构
3.4.2 可视化的网络结构探测集成工具
3.5 端口扫描
3.5.1 端口扫描器和安全扫描器
3.5.2 端口扫描技术
3.6 小结
3.7 习题
第4章 拒绝服务攻击
4.1 拒绝服务攻击
4.1.1 dos攻击的网络基础
4.1.2 dos攻击的原理
4.1.3 典型的dos攻击
4.2 分布式拒绝服务攻击
4.2.1 分布式拒绝服务攻击的原理
4.2.2 ddos攻击的危害
4.2.3 典型的ddos攻击
4.3 分布式反射拒绝服务攻击
4.4 小结
4.5 习题
第5章 嗅探
5.1 嗅探器的工作原理
5.1.1 嗅探器概述
……
第6章 欺骗与会话劫持
第7章 web攻击
第8章 缓冲区溢出攻击
第9章 密码破解攻击
第10章 病毒、蠕虫与木马
第11章 后门技术和踪迹隐藏
第12章 防火墙技术
第13章 入侵检测系统
第14章 数据保护
第15章 windows系统安全
第16章 web安全
第17章 攻击技术实践
第18章 防御技术实践
参考文献
前言
第1章 基础知识
1.1 历史上的十大黑客事件
1.2 网络安全问题的产生
1.3 网络安全成为信息时代人类共同面临的挑战
1.4 网络四大攻击方法及发展趋势
1.4.1 网络四大攻击方法
1.4.2 攻击技术发展趋势
1.5 网络安全产品
1.5.1 物理隔离
1.5.2 逻辑隔离
1.5.3 防御来自网络的攻击
1.5.4 防止来自网络上的病毒
1.5.5 反垃圾邮件
1.5.6 身份认证
1.5.7 加密通信和虚拟专用网
1.5.8 公钥相关软件及服务
1.5.9 入侵检测和主动防卫
1.5.10 网管、审计和取证
1.5.11 其他产品
1.6 小结
1.7 习题
第2章 攻击方法概述
2.1 与攻击有关的术语
2.2 与网络攻防有关的基础知识
2.2.1 tcp/ip连接端及标记
2.2.2 tcp连接的建立
2.2.3 ip地址
2.2.4 常用dos命令
2.3 攻击的分类
2.3.1 主动攻击和被动攻击
2.3.2 更常用的分类
2.4 黑客常用的攻击方法及完整的入侵步骤
2.4.1 黑客常用的攻击方法
2.4.2 完整的入侵步骤
2.5 小结
2.6 习题
第3章 信息搜集
3.1 信息搜集的意义和步骤
3.2 主机信息搜集
3.2.1 用ping来识别操作系统
3.2.2 通过连接端口返回的信息进行识别
3.2.3 利用rusers和finger搜集用户信息
3.2.4 用host发掘更多信息
3.2.5 利用专门的软件来搜集信息
3.3 web网站信息搜集
3.3.1 由域名得到网站的ip地址
3.3.2 网站基本信息查询
3.3.3 网站注册信息及地理位置搜集
3.4 网络拓扑结构探测
3.4.1 手工探测目标网络结构
3.4.2 可视化的网络结构探测集成工具
3.5 端口扫描
3.5.1 端口扫描器和安全扫描器
3.5.2 端口扫描技术
3.6 小结
3.7 习题
第4章 拒绝服务攻击
4.1 拒绝服务攻击
4.1.1 dos攻击的网络基础
4.1.2 dos攻击的原理
4.1.3 典型的dos攻击
4.2 分布式拒绝服务攻击
4.2.1 分布式拒绝服务攻击的原理
4.2.2 ddos攻击的危害
4.2.3 典型的ddos攻击
4.3 分布式反射拒绝服务攻击
4.4 小结
4.5 习题
第5章 嗅探
5.1 嗅探器的工作原理
5.1.1 嗅探器概述
……
第6章 欺骗与会话劫持
第7章 web攻击
第8章 缓冲区溢出攻击
第9章 密码破解攻击
第10章 病毒、蠕虫与木马
第11章 后门技术和踪迹隐藏
第12章 防火墙技术
第13章 入侵检测系统
第14章 数据保护
第15章 windows系统安全
第16章 web安全
第17章 攻击技术实践
第18章 防御技术实践
参考文献
展开全部
本类五星书
浏览历史
本类畅销
-
硅谷之火-人与计算机的未来
¥13.7¥39.8 -
造神:人工智能神话的起源和破除 (精装)
¥32.7¥88.0 -
超简单:用python+ ChatGPT让excel飞起来
¥48.4¥79.0 -
专业导演教你拍好短视频
¥13.8¥39.9 -
数学之美
¥41.0¥69.0 -
系统性创新手册(管理版)
¥42.6¥119.0 -
软件工程(第2版)
¥14.3¥39.0 -
计算机网络技术
¥24.1¥33.0 -
.NET安全攻防指南(下册)
¥89.0¥129.0 -
.NET安全攻防指南(上册)
¥89.0¥129.0 -
人工智能的底层逻辑
¥55.3¥79.0 -
数据挖掘技术与应用
¥52.0¥75.0 -
SOLIDWORKS中文版实用教程
¥134.9¥149.9 -
PYTHON机器学习:基础、算法与实战
¥71.3¥99.0 -
计算
¥92.2¥128.0 -
MIDJOURNEY AI绘画从入门到精通
¥71.5¥98.0 -
商业产品分析:从用户数据获得商业洞见的数据科学方法
¥89.0¥129.0 -
老年人学电脑
¥34.9¥49.9 -
人工智能AI摄影与后期修图从小白到高手:MIDJOURNEY+PHOTOSHOP
¥56.9¥98.0 -
人月神话(纪念典藏版)
¥68.6¥98.0