您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络攻击与防御/高等学校教材.计算机科学与技术
出版社: 清华大学出版社
作者: 甘刚 著作
出版日期: 2008-03-01
商品条码: 9787302168577
开本: 16开
出版年份: 2008
定价:
¥24
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
络攻击的一般过程出发,详细阐述网络攻击与防御的关键技术,系统地讲解攻击的主要步骤及各种攻击形式、关键点、防御措施。全书共分为8章,分别介绍产网络安全的基础知识、信息收集技术、网络扫描技术、针对操作系统的攻击与防御、脚本的攻击与防御技术、恶意代码的攻击与防御技术、网络安全设备的攻击与防御技术,每章都采用理论与实例结合描述的方式,并在第8章中给出了几个综合攻击的详细实例。
本书取材新颖,概念清晰、实例丰富。可作为信息安全专业、计算机应用专业或其他相近专业的教材,也可作为相关领域工作人员的参考书。
目录
> 1.1 网络安全发展过程
1.1.1 网络安全的意义
1.1.2 网络安全发展历史
1.1.3 网络安全发展现状
1.1.4 黑客发展历史
1.2 操作系统的发展过程
1.2.1 Windows早期版本的技术特点
1.2.2 Windows NT的技术特点
1.2.3 UNIX的技术特点
1.2.4 Windows新一代操作系统Vista
1.3 网络攻击与防御基础
1.3.1 远程攻击基础
1.3.2 远程攻击的动机分析和一般流程
1.3.3 网络防御的意义
1.3.4 网络防御构架
1.4 网络协议
1.4.1 TCP/IP的历史
1.4.2 TCP/IP体系结构
1.4.3 IP协议
1.4.4 TCP协议
1.4.5 UDP协议
1.4.6 ARP协议和RARP协议
1.4.7 ICMF协议
1.4.8 DNS协议
1.4.9 SMTP协议和POP3协议
第2章 信息收集
2.1 概述
2.2 信息收集技术
2.2.1 搜索引擎
2.2.2 域搜索
2.2.3 域名解析
2.2.4 路由跟踪
2.3 常用的信息收集工具
2.3.1 Finger
2.3.2 Nslookup
2.3.3 Traceroute
2.3.4 San Spade
2.4 小结
第3章 网络扫描
3.1 概述
3.2 主机发现技术
3.2.1 ping扫描
3.2.2 端口扫描
3.2.3 ARP扫描
3.3 端口扫描
3.3.1 端口扫描基础
3.3.2 枚举服务
3.4 操作系统扫描
3.4.1 利用banner
3.4.2 利用端口扫描的结果
3.4.3 利用TCP/IP协议栈指纹
3.5 漏洞扫描
3.5.1 通用漏洞扫描器
3.5.2 专用漏洞扫描器
3.5.3 常用扫描工具介绍
3.6 小结
第4章 基于系统的攻击与防御
4.1 基于Windows的系统攻击与防御
4.1.1 系统口令攻击
4.1.2 SMB/NetBIOS协议攻击
4.1.3 NTFS文件系统
4.1.4 文件系统加密与保护
4.1.5 安全恢复
4.2 Linux系统的攻击与防御
4.2.1 基于LinuX的口令攻击与防御
4.2.2 Linux的本地攻击
4.2.3 LinuX的远程攻击
4.2.4 Linux的安全设置
4.2.5 系统恢复
第5章 脚本攻击与防御
5.1 SQL注入技术
5.1.1 ASP+SQL Servet和Access注入技术
5.1.2 PHP+MYSQL注入技术
5.2 跨站脚本攻击技术
5.2.1 跨站是如何产生的
5.2.2 如何利用跨站漏洞
5.2.3 跨站脚本攻击的突破和限制
5.3 利用Cookie的攻击
5.3.1 Cookie欺骗
5.3.2 Cookie注入
5.4 Webshell提权技术
5.4.1 利用外部服务提升权限
5.4.2 替换系统服务提升权限
5.4.3 利用服务器配置漏洞提升权限
5.4.4 配置安全的服务器
第6章 恶意代码攻击与防御
6.1 概述
6.1.1 什么是恶意代码
6.1.2 恶意代码的分类和传播方式
6.2 木马技术
6.2.1 木马的发展
6.2.2 启动技术
6.2.3 隐藏技术
6.2.4 特征码修改技术
6.2.5 木马的检测与清除
6.3 Rootkit技术
6.3.1 用户态:Rootkit技术
6.3.2 核心态Rootkit技术
6.3.3 Rootkit的检测
6.4 病毒技术
6.4.1 计算机病毒概述
6.4.2 计算机病毒分类及其原理
6.4.3 病毒的运行
6.4.4 VBS病毒的防范
6.4.5 病毒防查杀技术
6.4.6 病毒防范简介
6.5 蠕虫技术
6.5.1 蠕虫的发展过程
6.5.2 蠕虫和病毒的区别与联系
6.5.3 蠕虫的发展趋势
6.5.4 蠕虫的工作原理
6.5.5 蠕虫的危害
6.5.6 蠕虫的防范
6.6 网页恶意代码
6.6.1 网页恶意代码的特点
6.6.2 网页恶意代码的攻击形式
6.6.3 网页恶意代码的防范
6.7 小结
第7章 网络安全设备的攻击与防御
7.1 概述
7.2 路由技术
7.2.1 路由和路由器
7.2.2 路由表
7.2.3 路由选择过程
7.2.4 静态路由和动态路由
7.2.5 路由协议
7.3 路由器安全
7.3.1 路由器的安全设计
7.3.2 路由器的安全设置
7.3.3 路由器的安全特性
7.3.4 路由器防御DOS攻击
7.4 防火墙
7.4.1 防火墙技术概述
7.4.2 防火墙的分类
7.4.3 防火墙的局限性
7.4.4 防火墙的体系结构
7.5 防火墙攻击
7.6 路由器和防火墙的比较
第8章 网络攻击实例
8.1 一次PHP注入的过程
8.2 对图书馆系统的渗透
8.3 社会工程学的利用
8.4 渗透某公司内部网络
8.5 网络攻防比赛记录
参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网