您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络攻防原理与技术(第2版高等教育网络空间安全规划教材)
字数: 487
出版社: 机械工业
作者: 编者:吴礼发//洪征//李华波
商品条码: 9787111552017
版次: 2
开本: 16开
页数: 312
出版年份: 2017
印次: 1
定价:
¥49
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书着重阐述网络攻防技术原理及应用,内容包括:网络攻防概论、密码学基础知识、网络侦察技术、网络扫描技术、拒绝服务攻击、特洛伊木马、口令攻击技术、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、信息认证技术、访问控制技术、防火墙和入侵检测技术。各章均附有习题及实验项目。本书可作为网络工程、信息安全、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
作者简介
高等教育网络空间安全规划教材 编委会成员名单 名誉主任沈昌祥中国工程院院士 主任李建华上海交通大学 副主任(以姓氏拼音为序) 崔勇清华大学 王军中国信息安全测评中心 吴礼发解放军理工大学 郑崇辉国家保密教育培训基地 朱建明中央财经大学 委员(以姓氏拼音为序) 陈波南京师范大学 贾铁军上海电机学院 李剑北京邮电大学 梁亚声31003部队 刘海波哈尔滨工程大学 潘柱廷启明星辰信息技术有限公司 彭澎教育部教育管理信息中心 沈苏彬南京邮电大学 王相林杭州电子科技大学 王孝忠公安部国家专业技术人员继续教育基地 王秀利中央财经大学 伍军上海交通大学 杨珉复旦大学 俞承杭浙江传媒学院 张蕾北京建筑大学
目录
前言 第1章绪论 1.1网络空间安全概述 1.2网络安全防护 1.2.1网络安全属性 1.2.2网络安全威胁 1.2.3网络安全防护体系 1.2.4网络安全防护技术的发展过程 1.3网络攻击技术 1.3.1TCP/IP协议族的安全性 1.3.2网络攻击的一般过程 1.4黑客 1.5习题 第2章密码学基础知识 2.1密码学基本概念 2.2古典密码系统 2.2.1单表代替密码 2.2.2多表代替密码 2.2.3置换密码算法 2.3现代密码系统 2.3.1对称密钥密码系统 2.3.2公开密钥密码系统 2.4典型的现代密码算法 2.4.1数据加密标准(DES) 2.4.2RSA公开密钥密码系统 2.5密码分析 2.5.1传统密码分析方法 2.5.2密码旁路分析 2.5.3密码算法和协议的工程实现分析 2.6习题 2.7实验 2.7.1DES数据加密、解密算法实验 2.7.2RSA数据加密、解密算法实验 第3章网络侦察技术 3.1概述 3.2网络侦察方法 3.2.1搜索引擎信息收集 3.2.2Whois查询 3.2.3DNS信息查询 3.2.4网络拓扑发现 3.2.5利用社交网络获取信息 3.2.6其他侦察方法 3.3集成侦察工具 3.4网络侦察防御 3.4.1防御搜索引擎侦察 3.4.2防御Whois查询 3.4.3防御DNS侦察 3.4.4防御社会工程学攻击和垃圾搜索 3.5习题 3.6实验 3.6.1站点信息查询 3.6.2联网设备查询 第4章网络扫描技术 4.1网络扫描的基本概念 4.2主机发现 4.2.1基于ICMP协议的主机发现 4.2.2基于IP协议的主机发现 4.3端口扫描 4.3.1TCP扫描 4.3.2FTP代理扫描 4.3.3UDP扫描 4.3.4端口扫描的隐匿性策略 4.4操作系统识别 4.4.1旗标信息识别 4.4.2利用端口信息识别 4.4.3TCP/IP协议栈指纹识别 4.5漏洞扫描 4.6习题 4.7实验 4.7.1主机扫描 4.7.2漏洞扫描 第5章拒绝服务攻击 5.1概述 5.2剧毒包型拒绝服务攻击 5.2.1碎片攻击 5.2.2其他剧毒包型拒绝服务攻击 5.3风暴型拒绝服务攻击 5.3.1攻击原理 5.3.2直接风暴型拒绝服务攻击 5.3.3反射型拒绝服务攻击 5.3.4僵尸网络 5.3.5典型案例分析 5.4拒绝服务攻击的应用 5.5拒绝服务攻击的检测及响应技术 5.5.1拒绝服务攻击检测技术 5.5.2拒绝服务攻击响应技术 5.6习题 5.7实验 5.7.1编程实现SYN Flood DDoS攻击 5.7.2编程实现NTP反射式拒绝服务攻击 第6章特洛伊木马 6.1恶意代码 6.1.1计算机病毒 6.1.2计算机蠕虫 6.1.3特洛伊木马 6.2木马的工作原理 6.2.1配置木马 6.2.2传播木马 6.2.3运行木马 6.2.4信息反馈 6.2.5建立连接 6.2.6远程控制 6.3木马的隐藏技术 6.3.1木马在加载时的隐藏 6.3.2木马在存储时的隐藏 6.3.3木马在运行时的隐藏 6.4发现主机感染木马的最基本方法 6.5针对木马的防护手段 6.6习题 6.7实验 6.7.1远程控制型木马的使用 6.7.2编程实现键盘记录功能 6.7.3编程实现截屏功能 第7章口令攻击技术 7.1概述 7.1.1静态口令 7.1.2动态口令 7.2操作系统口令破解 7.2.1Windows口令管理机制 7.2.2Windows口令破解 7.2.3UNIX口令破解 7.3网络应用口令破解 7.4常用文件口令破解 7.5口令防御 7.6习题 7.7实验 7.7.1Windows口令破解 7.7.2文件口令破解 7.7.3加密口令值破解 第8章网络监听技术 8.1概述 8.2网络流量劫持 8.2.1交换式环境的网络流量劫持 8.2.2DHCP欺骗 8.2.3DNS劫持 8.2.4Wi-Fi流量劫持 8.3数据采集与解析 8.3.1网卡的工作原理 8.3.2数据采集 8.3.3协议解析 8.4网络监听工具 8.4.1Sniffer 与Wireshark 8.4.2Cain 8.5网络监听的检测和防范 8.6习题 8.7实验 8.7.1Wireshark软件的安装与使用 8.7.2利用Cain软件实现ARP欺骗 8.7.3编程实现ARP欺骗 第9章缓冲区溢出攻击 9.1概述 9.2缓冲区溢出攻击原理 9.2.1基本原理 9.2.2栈溢出 9.2.3堆溢出 9.2.4BSS段溢出 9.2.5其他溢出攻击 9.3缓冲区溢出攻击防护 9.3.1主动式防御 9.3.2被动式防御 9.3.3缓冲区溢出漏洞挖掘 9.4习题 9.5实验 9.5.1栈溢出过程跟踪 9.5.2Shellcode编程 第10章Web网站攻击技术 10.1概述 10.2Web应用体系结构脆弱性分析 10.3SQL注入攻击 10.3.1概述 10.3.2SQL注入漏洞探测方法 10.3.3Sqlmap 10.3.4SQL注入漏洞的防护 10.4跨站脚本攻击 10.4.1跨站脚本攻击原理 10.4.2跨站脚本攻击的防范 10.5Cookie欺骗 10.6习题 10.7实验 第11章认证技术 11.1身份认证中心 11.2数字签名 11.2.1数字签名的基本概念 11.2.2利用RSA密码系统进行数字签名 11.2.3哈希函数在数字签名中的作用 11.3报文认证 11.3.1报文源的认证 11.3.2报文宿的认证 11.3.3报文内容的认证 11.3.4报文顺序的认证 11.4数字证书认证中心 11.4.1数字证书 11.4.2认证中心 11.5习题 11.6实验 第12章访问控制技术 12.1访问控制的基本概念 12.2访问控制的安全策略 12.2.1自主访问控制策略 12.2.2强制访问控制策略 12.2.3基于角色的访问控制策略 12.2.4Windows Vista系统的UAC机制 12.2.5Windows 7系统的UAC机制 12.3访问控制模型 12.3.1BLP模型 12.3.2Biba模型 12.4访问控制模型的实现 12.4.1访问控制矩阵 12.4.2访问控制表 12.4.3访问控制能力表 12.4.4授权关系表 12.5习题 12.6实验 第13章网络防火墙技术 13.1概述 13.1.1防火墙的定义 13.1.2防火墙的作用 13.1.3防火墙的分类 13.2防火墙的工作原理 13.2.1包过滤防火墙 13.2.2有状态的包过滤防火墙 13.2.3应用网关防火墙 13.3防火墙的体系结构 13.3.1屏蔽路由器结构 13.3.2双宿主机结构 13.3.3屏蔽主机结构 13.3.4屏蔽子网结构 13.4防火墙的评价标准 13.5防火墙技术的不足与发展趋势 13.6习题 13.7实验 第14章入侵检测技术 14.1概述 14.1.1入侵检测的定义 14.1.2通用的入侵检测模型 14.1.3入侵检测系统的作用 14.1.4入侵检测系统的组成 14.2入侵检测系统的信息源 14.2.1以主机数据作为信息源 14.2.2以应用数据作为信息源 14.2.3以网络数据作为信息源 14.3入侵检测系统的分类 14.4入侵检测的分析方法 14.4.1特征检测 14.4.2异常检测 14.5典型的入侵检测系统——Snort 14.5.1Snort的体系结构 14.5.2Snort的规则结构 14.5.3编写Snort规则 14.6入侵检测技术的发展趋势 14.7习题 14.8实验 参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网