您好,欢迎来到聚文网。 登录 免费注册
计算机网络攻击与防护

计算机网络攻击与防护

  • 字数: 413
  • 出版社: 华中科技大学
  • 作者: 刘念,陈雪松,谈洪磊
  • 商品条码: 9787568095532
  • 版次: 1
  • 开本: 16开
  • 页数: 284
  • 出版年份: 2023
  • 印次: 1
定价:¥68 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
信息技术广泛应用和网络空间兴起发展,极大促进了经济社会繁荣进步,在为我们的日常生活带来巨大便利的同时,也带来了安全漏洞、数据泄露等新的安全风险和挑战。信息科技日新月异,网络空间安全面临的形势日益复杂多变,作为网络安全及相关专业的核心课程,“计算机网络攻击与防护”以厚基础、重技能为课程特色,在讲授计算机网络攻防技术的同时,也注重实践技能的训练。在课程内容的组织安排上,既包括基本原理和攻防技术,也包括安全部署和实践技能,有利于学生从微观和宏观两个方向把握网络安全的核心知识与技能。 本书适合作为司法警官职业院校各专业大学生计算机基础课程的教材或教学参考书,也可以作为高等院校和社会培训机构的参考书。
作者简介
刘念,武汉警官职业学院司法信息安全专业带头人,研究方向涉及电子数据取证、网络安全、司法行政信息化领域。司法类《职业教育专业简介》和《职业教育专业教学标准》制订工作智慧司法技术与应用专业研制组成员、司法信息安全专业研制组成员。主持和参与省级项目/课题5项,发表论文7篇,申报专利/软著3项,主编和参编教材10部。 陈雪松,武汉警官职业学院副教授,研究方向涉及系统分析与集成、司法行政信息化、电子政务。司法部信息安全与智能装备重点实验室学术委员,司法部“十三五”信息化建设意见书评审专家,司法部“十三五”司法行政科技创新规划编制工作组成员。主持省级项目/课题10余项,发表论文30余篇,申报专利/软著4项,撰写专著2部,主编和参编教材12部。主持建设的“湖北省司法行政系统远程会见系统”“湖北省司法行政系统应急指挥中心项目”“湖北省司法厅‘司法云’大数据慧治中心”“‘五位一体’智慧运维体系”,连续四年(2018—2021年)被评为“全国智慧司法十大创新案例”。 谈洪磊,武汉警官职业学院司法侦查系系主任,长期从事电子取证和信息安全方面的实务和研究工作。湖北省信息技术职业教导委员会副理事长,湖北省安全防范技术协会理事,湖北省网络安全协会会员,上海网络信息安全协会会员。多次带领团队在全国性技能比赛、创新创业大赛中获奖。
目录
目录 模块1 网络安全相关法律法规和案例1 一、概述/ 1 二、相关法律和案例/ 2 三、相关法规和案例/ 15 四、小结/ 36 五、习题/ 36 六、参考文献/ 37 模块2 计算机网络安全概论/ 38 一、概述/ 38 二、信息安全/ 42 三、网络安全的攻击与防护/ 47 四、小结/ 62 五、习题/ 62 六、参考文献/ 64 模块3 计算机网络攻击与防护的方法/ 65 一、概述/ 65 二、网络安全的本质/ 68 三、正义黑客/ 69 四、白帽子的能力和品质/ 73 五、渗透测试的类型/ 75 六、网络攻防框架和渗透测试执行标准/ 77 七、实战网络安全攻防演练/ 88 八、小结/ 96 九、习题/ 96 十、参考文献/ 97 模块4 网络安全攻防环境搭建/ 98 一、概述/ 98 二、基础知识/ 102 三、虚拟机使用指南/ 104 四、安装集成软件包/ 106 五、网络攻防环境搭建/ 111 六、Metasploit/ 119 七、小结/ 125 八、习题/ 125 九、参考文献/ 125 模块5 信息收集/ 127 一、概述/ 127 二、信息收集的防范/ 162 三、小结/ 163 四、习题/ 163 五、参考文献/ 166 模块6 密码学基础/ 167 一、密码学概述/ 167 二、常见密码算法分类/ 172 三、密码体制分类/ 174 四、对称密码算法及其应用/ 178 五、公开密钥密码算法及其应用/ 182 六、数字签名/ 185 七、认证技术/ 187 八、公钥基础设施和数字证书/ 193 九、小结/ 196 十、习题/ 196 十一、参考文献/ 198 模块7 社会工程学攻击与防范/ 199 一、社会工程学概述/ 199 二、社会工程学的攻击方法/ 201 三、社会工程学案例/ 207 四、社会工程学的防范措施/ 209 五、小结/ 210 六、习题/ 210 七、参考文献/ 211 模块8 暴力破解攻击与防范/ 212 一、暴力破解攻击漏洞概述/ 212 二、暴力破解的攻击类型/ 214 三、暴力破解的攻击步骤/ 216 四、漏洞的综合利用案例/ 224 五、暴力破解攻击的防御策略/ 227 六、小结/ 228 七、习题/ 228 八、参考文献/ 229 模块9 跨站脚本攻击与防范/ 230 一、XSS漏洞概述/ 230 二、基础知识/ 232 三、XSS原理/ 240 四、XSS分类/ 242 五、XSS漏洞的利用案例/ 243 六、XSS防御方法/ 249 七、小结/ 249 八、习题/ 250 九、参考文献/ 250 模块10 SQL注入攻击与防范/ 251 一、漏洞概述/ 251 二、基础知识/ 252 三、SQL注入原理/ 254 四、SQL注入漏洞利用/ 256 五、SQL注入漏洞之Pikachu实战案例/ 261 六、SQLmap/ 269 七、SQL注入防御措施/ 282 八、小结/ 283 九、习题/ 283 十、参考文献/ 283

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网