×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
网络攻防技术与实战——深入理解信息安全防护体系(第2版)

网络攻防技术与实战——深入理解信息安全防护体系(第2版)

1星价 ¥66.8 (7.5折)
2星价¥66.8 定价¥89.0
图文详情
  • ISBN:9787302652748
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:468
  • 出版时间:2024-03-01
  • 条形码:9787302652748 ; 978-7-302-65274-8

本书特色

计算机系统信息安全可定义为:“计算机的硬件、软件和数据得到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,保障系统连续正常运行”。本教材特别注重实践,力求以通俗易懂的语言阐述基本的技术原理,同时配以大量的实例以加深理解基本的技术原理。主要以培养网络安全和信息安全工程师为目标。作者根据多年的教学经验,结合多本教材资源和知名网络资源,编写适合网络工程专业或信息安全专业的本科生教材

内容简介

信息安全的内容随着技术的发展在不断丰富和发展,当前,计算机系统信息安全可定义为:“计算机的硬件、软件和数据得到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,保障系统连续正常运行”。本教材特别注重实践,力求以通俗易懂的语言阐述基本的技术原理,同时配以大量的实例以加深理解基本的技术原理。主要以培养网络安全和信息安全工程师为目标。作者根据多年的教学经验,结合多本教材资源和知名网络资源,编写适合网络工程专业或信息安全专业的本科生教材,适用于教学研究型大学、教学型大学和高职院校。

目录

第1章概述
1.1网络安全的定义
1.2网络系统面临的安全威胁
1.2.1恶意代码
1.2.2远程入侵
1.2.3拒绝服务攻击
1.2.4身份假冒
1.2.5信息窃取和篡改
1.3网络安全的研究内容
1.3.1网络安全体系
1.3.2网络攻击技术
1.3.3网络防御技术
1.3.4密码技术应用
1.3.5网络安全应用
1.4小结
习题
第2章信息收集
2.1Whois查询
2.1.1DNS Whois查询
2.1.2IP Whois查询
2.2域名和IP信息收集
2.2.1域名信息收集
2.2.2IP信息收集
2.3Web挖掘分析
2.3.1目录结构分析
2.3.2高级搜索
2.3.3邮件地址收集
2.3.4域名和IP地址
收集
2.3.5指纹识别
2.4社会工程学
2.5拓扑确定
2.6网络监听
2.7小结
习题
第3章网络隐身
3.1IP地址欺骗
3.2MAC地址欺骗
3.3网络地址转换
3.4代理隐藏
3.5内网穿透
3.6其他方法
3.7小结
习题
第4章网络扫描
4.1端口扫描
4.1.1全连接扫描
4.1.2半连接扫描
4.1.3FIN扫描
4.1.4ACK扫描
4.1.5NULL扫描
4.1.6XMAS扫描
4.1.7TCP窗口扫描
4.1.8自定义扫描
4.1.9UDP端口扫描
4.1.10IP协议扫描
4.1.11扫描工具
4.2类型和版本扫描
4.2.1服务扫描
4.2.2操作系统扫描
4.3漏洞扫描
4.3.1基于漏洞数据库
4.3.2基于插件
4.3.3Nmap漏洞扫描
4.3.4OpenVAS
4.4弱口令扫描
4.5Web漏洞扫描
4.6系统配置扫描
4.7小结
习题
第5章网络攻击
5.1口令破解
5.1.1口令破解
5.1.2破解工具
5.2中间人攻击(MITM)
5.2.1数据截获
5.2.2欺骗攻击
5.3恶意代码
5.3.1生存技术
5.3.2隐蔽技术
5.3.3主要功能
5.4漏洞破解
5.4.1漏洞分类
5.4.2破解原理
5.4.3实施攻击
5.5拒绝服务攻击
5.5.1攻击原理
5.5.2DDoS原理
5.5.3DoSDDoS工具
5.6小结
习题
第6章网络后门与痕迹清除
6.1网络后门
6.1.1开放连接端口
6.1.2修改系统配置
6.1.3安装监控器
6.1.4建立隐蔽连接
通道
6.1.5创建用户账号
6.1.6安装远程控制
工具
6.1.7替换系统文件
6.1.8后门工具
6.2痕迹清除
6.2.1Windows痕迹
6.2.2Linux痕迹
6.3小结
习题
第7章访问控制与防火墙
7.1访问控制
7.1.1实现方法
7.1.2自主访问控制
7.1.3强制访问控制
7.1.4角色访问控制
7.2防火墙
7.2.1包过滤防火墙
7.2.2代理防火墙
7.2.3体系结构
7.2.4防火墙的缺点
7.3防火墙软件实例
7.3.1Windows个人
防火墙
7.3.2CISCO ACL列表
7.3.3iptables
7.3.4CCProxy
7.4天融信防火墙
7.5小结
习题
第8章入侵防御
8.1IPS概述
8.1.1工作过程
8.1.2分析方法
8.1.3IPS分类
8.1.4IPS部署和评估
8.1.5发展方向
8.2基于主机的IPS
8.3基于网络的IPS
8.4小结
习题
第9章密码技术基础
9.1概述
9.1.1密码编码学
9.1.2密码分析学
9.1.3密钥管理
9.2加解密技术
9.2.1对称加密
9.2.2公钥加密
9.2.3散列函数
9.2.4通信加密
9.2.5密钥分配
9.2.6密码误用
9.3认证技术
9.3.1消息认证码
9.3.2散列消息认证码
9.3.3数字签名
9.3.4身份认证
9.4PKI
9.5常用软件
9.6小结
习题
第10章网络安全协议
10.1802.1X和EAP
10.1.1802.1X
10.1.2EAP
10.2IPSec
10.2.1IPSec概述
10.2.2AH协议
10.2.3ESP协议
10.2.4IKE协议
10.2.5IPSec应用
10.3SSL协议
10.3.1SSL记录协议
10.3.2SSL握手协议
10.3.3SSL协议的安
全性
10.3.4SSL报文分析
10.4802.11i
10.4.1加密机制
10.4.2安全关联
10.4.3无线破解
10.5小结
习题
第11章网络安全应用
11.1虚拟专用网
11.1.1IP隧道
11.1.2远程接入
11.1.3虚拟专用局域网
11.1.4IPSec VPN
示例
11.2电子邮件安全协议
11.2.1PGP
11.2.2SMIME
11.3安全电子交易协议
11.3.1SET工作过程
11.3.2SET的优缺点
11.4小结
习题
第12章恶意代码防范与系统安全
12.1恶意代码防范
12.1.1病毒及其防范方法
12.1.2蠕虫及其防范方法
12.1.3木马及其防范方法
12.1.4不同恶意代码的区别
12.2系统安全机制
12.2.1Windows 7安全机制
12.2.2Windows安全配置
12.2.3Linux安全机制
12.2.4Linux通用安全配置
12.3计算机取证
12.3.1取证方法
12.3.2取证原则和步骤
12.3.3取证工具
12.4小结
习题
第13章Web程序安全
13.1安全问题与防御机制
13.1.1安全问题
13.1.2核心防御机制
13.2Web程序技术
13.2.1HTTP
13.2.2Web程序功能
13.2.3编码方案
13.3验证机制的安全性
13.3.1设计缺陷
13.3.2实现缺陷
13.3.3保障验证机制的安全
13.4会话管理的安全性
13.4.1令牌生成过程的缺陷
13.4.2令牌处理过程的缺陷
13.4.3保障会话管理的安全性
13.5数据存储区的安全性
13.5.1SQL注入原理
13.5.2防御SQL注入
13.6Web用户的安全性
13.6.1反射型XSS
13.6.2持久型XSS
13.6.3基于DOM的XSS
13.7小结
习题
参考文献
展开全部

作者简介

郭帆,计算机软件与理论专业博士,2006年3月开始从事网络安全教学。 研究方向为网络和信息安全、程序安全,已在国内外主流期刊和会议发表论文30余篇,现主持主持国家自然科学基金项目1项,已完成多项省级项目。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航