您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络攻防技术与实战:深入理解信息安全防护体系(第2版)
字数: 713
出版社: 清华大学
作者: 编者:郭帆|
商品条码: 9787302652748
版次: 2
开本: 16开
页数: 451
出版年份: 2024
印次: 1
定价:
¥89
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书围绕网络安全所涉 及的网络安全体系结构、网 络攻击技术、网络防御技术 、密码技术基础和网络安全 应用等方面展开,系统地介 绍了网络安全攻防技术的基 础理论、技术原理、实现方 法和实际工具应用。由于网 络安全技术具有较强的工程 实践性,本书极其重视理论 和实践相结合,针对每种理 论和技术,都给出相应的工 具使用方法并配以实践插图 ,将抽象的理论和枯燥的文 字转化为直观的实践过程和 攻防效果,有助于读者理解 相应技术原理。 全书共13章,内容包括 信息收集、网络隐身、网络 扫描、网络攻击、网络后门 设置和痕迹清除等攻击技术 ,防火墙、人侵防御、恶意 代码防范、操作系统安全和 计算机取证等防御技术,对 称加密、公钥加密、认证技 术和数字签名等密码学基础 理论,以及用于增强TCP/IP 安全性的安全协议,如 802.1X、EAP、IPSec、SSL 、802.11i、SET,VPN、 S/MIME和PGP等,最后一 章详细介绍了Web程序的攻 防原理。 本书层次分明,概念清 晰,实践性强,易于学习和 理解,可作为网络安全管理 人员和开发人员的技术参考 书或工具书,也可作为高等 院校信息安全、计算机科学 与技术、网络工程、通信工 程等专业的教材。
作者简介
郭帆,中国科学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,具有丰富的实践经验和教学经验,研究方向为网络和信息安全、程序安全,已在国内外主流期刊和会议发表论文30余篇。
目录
第1章 概述 1.1 网络安全的定义 1.2 网络系统面临的安全威胁 1.2.1 恶意代码 1.2.2 远程入侵 1.2.3 拒绝服务攻击 1.2.4 身份假冒 1.2.5 信息窃取和篡改 1.3 网络安全的研究内容 1.3.1 网络安全体系 1.3.2 网络攻击技术 1.3.3 网络防御技术 1.3.4 密码技术应用 1.3.5 网络安全应用 1.4 小结 习题 第2章 信息收集 2.1 Whois查询 2.1.1 DNS Whois查询 2.1.2 IP Whois查询 2.2 域名和IP信息收集 2.2.1 域名信息收集 2.2.2 IP信息收集 2.3 Web挖掘分析 2.3.1 目录结构分析 2.3.2 高级搜索 2.3.3 邮件地址收集 2.3.4 域名和IP地址收集 2.3.5 指纹识别 2.4 社会工程学 2.5 拓扑确定 2.6 网络监听 2.7 小结 习题 第3章 网络隐身 3.1 IP地址欺骗 3.2 MAC地址欺骗 3.3 网络地址转换 3.4 代理隐藏 3.5 内网穿透 3.6 其他方法 3.7 小结 习题 第4章 网络扫描 4.1 端口扫描 4.1.1 全连接扫描 4.1.2 半连接扫描 4.1.3 FIN扫描 4.1.4 ACK扫描 4.1.5 NULL扫描 4.1.6 XMAS扫描 4.1.7 TCP窗口扫描 4.1.8 自定义扫描 4.1.9 UDP端口扫描 4.1.10 IP协议扫描 4.1.11 扫描工具 4.2 类型和版本扫描 4.2.1 服务扫描 4.2.2 操作系统扫描 4.3 漏洞扫描 …… 第5章 网络攻击 第6章 网络后门与痕迹清除 第7章 访问控制与防火墙 第8章 入侵防御 第9章 密码技术基础 第10章 网络安全协议 第11章 网络安全应用 第12章 恶意代码防范与系统安全 第13章 Web程序安全 参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网