您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全(网络空间安全学科系列教材)
字数: 433
出版社: 清华大学
作者: 编者:陈晶//曹越//罗敏//崔竞松//洪晟|总主编:封化民
商品条码: 9787302683025
适读年龄: 12+
版次: 1
开本: 16开
页数: 284
出版年份: 2025
印次: 1
定价:
¥59
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
在信息技术迅速发展的 今天,网络安全问题变得日 益严峻,网络犯罪形式多样 化,其危害日益扩大,对个 人的隐私安全和企业的数据 安全构成了严重威胁。本书 正是在这一背景下应运而生 ,旨在提高相关专业学生和 从业者对网络安全的认识和 应对能力。作者总结多年在 网络安全领域的研究和实践 经验,精心编撰了本书,系 统阐述当前网络安全的主要 威胁与防御技术,涵盖了“ 攻(攻击)、防(防范)、 测(检测)、控(控制)、 管(管理)、评(评估)” 多方面的基本理论和实用技 术,力求全面系统地介绍网 络安全的基础知识、核心技 术及其应用。 本书共10章,每章都围 绕网络安全的一个关键领域 ,从基础知识到高级技术逐 步展开。首先对网络安全的 相关定义进行概述,为读者 提供网络安全的基础知识框 架。在后续章节中,深入探 讨渗透测试技术、拒绝服务 攻击与防御技术、Web攻防 技术、网络边界防护技术、 VPN技术、网络攻击溯源与 防范技术、安全认证技术、 网络安全协议和网络安全应 急响应等多个重要领域,帮 助读者建立系统的知识结构 ,培养实战能力。 本书适合高校网络空间 安全相关专业的学生使用, 也可作为网络管理人员、网 络工程技术人员及网络安全 技术爱好者的参考书。书中 结合理论与实践,以案例分 析的形式使理论知识与现实 场景紧密结合,有效地提升 了学习的实效性和应用价值 。
目录
第1章 网络安全概述 1.1 网络安全 1.1.1 网络安全定义 1.1.2 网络安全的需求 1.1.3 网络安全的发展过程 1.2 网络攻击 1.2.1 网络攻击定义 1.2.2 网络攻击分析视角 1.2.3 网络攻击的分类 1.3 网络安全防护技术 1.3.1 网络安全防护技术定义 1.3.2 网络安全防护分析视角 1.3.3 网络安全防护技术常见类型 1.4 网络安全保障 1.4.1 网络安全模型 1.4.2 网络安全等级保护 1.5 小结 1.6 习题 第2章 渗透测试 2.1 渗透测试概述 2.1.1 渗透测试定义 2.1.2 渗透测试分类 2.1.3 渗透测试流程 2.2 信息收集 2.2.1 被动信息收集 2.2.2 敏感信息收集 2.2.3 社会工程学 2.3 漏洞发现 2.3.1 端口扫描 2.3.2 漏洞扫描 2.3.3 漏洞发现工具(Nmap等) 2.4 漏洞利用 2.4.1 漏洞分析 2.4.2 漏洞利用工具(Metasploit) 2.5 后渗透测试 2.5.1 权限提升 2.5.2 维持访问 2.6 渗透测试实例分析 2.6.1 环境搭建 2.6.2 测试过程 2.7 编写渗透测试报告 2.8 习题 第3章 拒绝服务攻击与防御 3.1 DoS原理 3.1.1 DoS定义 3.1.2 DoS攻击带来的损害 3.1.3 DoS攻击思想与方法 3.1.4 DoS分类 3.2 漏洞利用型DoS攻击 3.2.1 利用SMB漏洞DoS 3.2.2 PHP远程DoS漏洞 3.2.3 OpenSSL DoS漏洞 3.2.4 NXNSAttack拒绝服务漏洞 3.3 消耗资源型DoS攻击 3.3.1 泛洪攻击 3.3.2 Smurf攻击 3.3.3 TearDrop攻击 3.3.4 防护技术 3.4 分布式拒绝服务(DDoS)攻击 3.4.1 DDoS攻击原理 3.4.2 反弹攻击 3.4.3 反追溯技巧 3.4.4 防护技术 3.5 习题 第4章 Web攻防 4.1 Web技术基础 4.2 常见的Web安全问题 4.2.1 Web注入 4.2.2 XML外部实体(XEE) 4.2.3 跨站脚本XSS 4.2.4 跨站请求伪造CSRF 4.2.5 不安全的反序列化 4.3 习题 第5章 网络边界防护技术 5.1 防火墙 5.1.1 技术概述 5.1.2 防火墙常用结构 5.1.3 构建防火墙 5.2 入侵检测 5.2.1 入侵检测概述 5.2.2 入侵检测模型 5.2.3 入侵检测产品 5.3 隔离网闸 5.3.1 隔离网闸概述 5.3.2 隔离网闸的实现原理 5.3.3 隔离网闸的应用方法 5.4 统一威胁管理(UTM) 5.4.1 UTM概述 5.4.2 UTM的技术架构 5.4.3 UTM的特点 5.5 习题 第6章 VPN 6.1 VPN概述 6.1.1 VPN的起源 6.1.2 VPN的定义 6.1.3 VPN的工作原理 6.2 VPN分类 6.2.1 按VPN的协议分类 6.2.2 按VPN的应用分类 6.2.3 按所用的设备类型进行分类 6.2.4 按实现原理分类 6.2.5 按接入方式分类 6.2.6 按承载主体划分 6.3 VPN常用协议 6.3.1 SSL/TLS协议 6.3.2 IPSec协议 6.4 习题 第7章 网络攻击溯源与防范技术 7.1 网络攻击溯源概述 7.1.1 网络攻击溯源的基本概念 7.1.2 攻击溯源面临的主要问题 7.1.3 网络攻击溯源的基本思路 7.1.4 网络攻击溯源系统的性能评价 7.1.5 网络攻击溯源案例 7.2 攻击主机溯源技术 7.2.1 ATT&CK框架 7.2.2 数据分析 7.3 控制主机溯源技术 7.3.1 对控制主机的理解 7.3.2 追踪控制主机的挑战 7.3.3 追踪控制主机的技术 7.3.4 新兴技术与未来发展方向 7.4 网络攻击溯源工具 7.5 追踪溯源防范原理 7.5.1 攻击操作机上的溯源防范策略 7.5.2 攻击过程中的溯源防范策略 7.5.3 目标主机上的溯源防范策略 7.6 匿名网络 7.6.1 匿名网络概述 7.6.2 匿名网络的基本思路 7.6.3 洋葱路由 7.6.4 大蒜路由 7.7 习题 第8章 安全认证 8.1 安全认证概述 8.2 口令认证 8.2.1 静态口令认证 8.2.2 动态口令认证 8.3 智能卡技术 8.3.1 接触式IC卡 8.3.2 非接触式IC卡 8.3.3 智能卡安全技术 8.4 生物认证 8.4.1 人脸识别 8.4.2 指静脉识别 8.4.3 虹膜识别 8.5 行为认证 8.6 电子证书和PKI 8.6.1 电子证书 8.6.2 公钥基础设施 8.7 习题 第9章 网络安全协议 9.1 网络协议漏洞与攻击 9.1.1 基于头部的漏洞和攻击 9.1.2 基于协议的漏洞和攻击 9.1.3 基于验证的漏洞和攻击 9.1.4 基于流量的漏洞和攻击 9.2 SSL 和TLS 9.2.1 SSL/TLS协议概述 9.2.2 SSL/TLS协议内容 9.2.3 TLS 1.3 9.3 Kerberos 9.3.1 Kerberos概述 9.3.2 Kerberos认证过程 9.3.3 Kerber
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网