您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全技术
字数: 360000
装帧: 平装
出版社: 科学出版社
作者: 杜瑞忠,梁晓艳,石朋亮 编
出版日期: 2024-11-01
商品条码: 9787030779991
版次: 1
开本: 16开
页数: 232
出版年份: 2024
定价:
¥59
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书论述了计算机网络各种攻防手段的基本原理和应用技术,对网络安全的相关概念与技术进行了深入探讨,详尽地分析了网络安全的各种攻击技术及防御措施,并通过大量实践案例来加深对内容的理解。
全书分3篇,共15章:第一篇(第1~8章)为漏洞和网络攻击,内容包括网络安全概述、黑客、漏洞、网络欺骗攻击、Web应用安全攻击与防御、拒绝服务攻击、恶意代码;第二篇(第9~14章)为网络防御技术及其原理,内容包括密码学技术、数字证书及公钥基础设施、身份认证技术、防火墙、入侵检测系统、虚拟专用网;第三篇(第15章)为网络安全新技术,分别从云安全、物联网安全以及软件定义网络安全等方面介绍了网络攻防在新场景下的技术发展。
本书可作为高等院校网络空间安全、计算机科学与技术、网络工程、信息与通信工程等相关专业的本科和研究生的教材,也可作为从事与信息安全有关工作的科研人员、工程技术人员和技术管理人员的参考书。
目录
第一篇漏洞和网络攻击
第1章绪论1
1.1网络安全的定义1
1.2网络安全的特点3
1.3网络安全威胁4
1.4网络防护6
1.4.1P2DR模型6
1.4.2APPDRR模型7
1.5本章小结8
1.6实践与习题8
第2章黑客10
2.1认识黑客10
2.1.1黑客的历史10
2.1.2黑客代表人物11
2.1.3黑客常用术语12
2.1.4黑客需掌握的知识和技术13
2.2黑客攻击的常用手段14
2.2.1黑客常用的入侵工具15
2.2.2黑客常用的入侵方法20
2.3黑客攻击的过程22
2.3.1攻击前奏23
2.3.2攻击实施23
2.3.3巩固控制24
2.4本章小结25
2.5实践与习题25
第3章漏洞26
3.1漏洞的概念26
3.2漏洞形成机理28
3.3漏洞分析技术35
3.3.1源代码漏洞分析技术35
3.3.2二进制漏洞分析框架35
3.4本章小结37
3.5实践与习题37
第4章缓冲区溢出漏洞39
4.1计算机系统概述39
4.1.1计算机指令的执行39
4.1.2程序的内存镜像40
4.2缓冲区溢出攻击概述41
4.3缓冲区溢出的概念42
4.3.1缓冲区溢出分类42
4.3.2栈溢出43
4.3.3堆溢出44
4.3.4BSS段溢出45
4.4缓冲区溢出利用技术46
4.4.1缓冲区溢出攻击的基本条件46
4.4.2定位溢出点46
4.4.3覆盖执行控制地址48
4.4.4跳转地址的确定51
4.4.5Shellcode的定位51
4.5Shellcode编写52
4.5.1Shellcode简介52
4.5.2Windows下的函数调用原理52
4.5.3查看函数地址53
4.5.4汇编代码的编写和机器代码的生成——Shellcode55
4.6缓冲区溢出的防范56
4.6.1系统管理上的防范57
4.6.2软件开发过程中的防范策略57
4.7本章小结59
4.8实践与习题59
第5章网络欺骗攻击63
5.1网络欺骗概述63
5.2IP欺骗攻击63
5.2.1IP欺骗攻击原理63
5.2.2IP欺骗攻击过程65
5.2.3IP欺骗攻击最常见的攻击类型67
5.2.4IP欺骗攻击的防范方法69
5.3ARP欺骗攻击70
5.3.1ARP简介70
5.3.2ARP数据包格式70
5.3.3ARP的工作过程72
5.3.4ARP缓存表污染72
5.3.5ARP欺骗攻击原理73
5.4DNS欺骗攻击73
5.4.1DNS简介73
5.4.2DNS解析过程74
5.4.3DNS欺骗攻击原理及实现75
5.4.4DNS欺骗攻击示例76
5.4.5DNS报文格式76
5.5ICMP欺骗攻击78
5.5.1ICMP重定向攻击原理78
5.5.2ICMP重定向报文解析78
5.5.3ICMP重定向攻击79
5.5.4ICMP重定向攻击过程79
5.6本章小结82
5.7实践与习题82
第6章Web应用安全攻击与防御83
6.1Web应用框架83
6.2SQL注入攻击84
6.2.1SQL注入漏洞的判断85
6.2.2判断后台数据库类型86
6.2.3发现Web虚拟目录87
6.2.4确定xp_cmdshell可执行情况89
6.2.5上传ASP木马90
6.3跨站脚本攻击95
6.3.1跨站脚本攻击的原理96
6.3.2跨站脚本攻击的实现过程97
6.3.3跨站脚本攻击的检测与防范100
6.4文件上传攻击101
6.4.1文件上传攻击的实现过程102
6.4.2文件上传攻击的防范104
6.5本章小结104
6.6实践与习题104
第7章DDoS攻击106
7.1拒绝服务攻击的定义106
7.2拒绝服务攻击方式107
7.3拒绝服务工具与傀儡网络110
7.3.1拒绝服务工具分析111
7.3.2傀儡网络113
7.4拒绝服务攻击检测面临的挑战114
7.5拒绝服务攻击的检测114
7.6拒绝服务攻击的防御115
7.7本章小结118
7.8实践与习题118
第8章恶意代码119
8.1恶意代码的概念119
8.2计算机基础120
8.3病毒124
8.4蠕虫127
8.5木马128
8.6本章小结133
8.7实践与习题134
第二篇网络防御技术及其原理
第9章密码学技术135
9.1古典密码135
9.1.1移位密码135
9.1.2代换密码136
9.1.3维吉尼亚密码137
9.2现代密码139
9.2.1柯克霍夫原则和攻击模型139
9.2.2对称加密算法DES140
9.2.3非对称加密算法RSA143
9.2.4哈希算法SHA-1144
9.3本章小结146
9.4实践与习题146
第10章PKI148
10.1PKI的概念148
10.2PKI的功能结构148
10.3CA分布式体系结构的建立149
10.4PKI提供的安全服务150
10.5PKI用到的加密技术151
10.6PKI的数字证书152
10.7PKI的应用标准153
10.8本章小结155
10.9实践与习题155
第11章身份认证技术157
11.1身份认证的起源157
11.2身份认证方式158
11.3身份认证系统163
11.4本章小结167
11.5实践与习题168
第12章防火墙169
12.1防火墙概述169
12.1.1防火墙的发展170
12.1.2防火墙的分类171
12.1.3防火墙的优势和不足171
12.2防火墙技术172
12.3防火墙的体系结构177
12.4防火墙的主要性能指标180
12.5防火墙的发展趋势181
12.6本章小结182
12.7实践与习题182
第13章入侵检测系统183
13.1入侵检测概述183
13.2入侵检测原理184
13.3IDS的分类186
13.4IDS的发展方向189
13.5入侵防御系统189
13.6本章小结193
13.7实践与习题193
第14章虚拟专用网194
14.1VPN概述194
14.2VPN技术195
14.3隧道协议197
14.3.1L2F协议198
14.3.2PPTP协议198
14.3.3L2TP协议198
14.3.4GRE协议198
14.3.5IPSec协议199
14.4本章小结210
14.5实践与习题210
第三篇网络安全新技术
第15章网络攻防新技术211
15.1云安全211
15.1.1云计算概述211
15.1.2云计算面临的技术风险212
15.2物联网安全215
15.2.1协议安全问题215
15.2.2平台安全问题216
15.2.3设备安全问题217
15.3软件定义网络安全218
15.3.1OpenFlow协议的安全问题218
15.3.2其他安全问题219
15.4本章小结220
15.5实践与习题220
参考文献221
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网