成功加入购物车
张玉清 、 陈深龙 、 杨彬 著 / 清华大学出版社 / 2010-07 / 平装
售价 ¥ 5.00 2.3折
定价 ¥22.00
品相 九品
优惠 满包邮
延迟发货说明
上书时间2021-01-06
卖家超过10天未登录
普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程
《普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程》共分11章,第1章介绍如何进行系统安全配置并搭建一个用于网络攻防实验的虚拟机,在接下来的各章中,在回顾理论知识的同时,结合动手实验介绍网络典型攻防技术,这些网络典型攻防技术包括扫描技术、网络监听及防御技术、口令攻击、欺骗攻击及防御、拒绝服务攻击与防范、缓冲区溢出攻击及防御、Web攻击及防范、木马攻击及防御、病毒与蠕虫攻击及防御和典型网络攻击防御技术。通过这种理论与实践相结合的网络攻防技术的学习,读者会对网络攻击与防御技术有更直观和深刻的理解。
《普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程》中各章内容安排方式为:理论知识回顾、基本实验指导和巩固提高型实验。
《普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程》可以作为信息安全、计算机、通信等相关专业研究生、本科生的教材,也可供从事网络安全研发的工程技术人员和热衷网络攻防技术的读者参考。
张玉清,国家计算机网络入侵防范中心副主任,信息安全国家重点实验室教授,博士生导师。主要研究方向:网络攻防与系统安全,在漏洞挖掘与利用、网络攻防渗透、密码协议分析等方面有深入研究。先后主持国家高科技发展计划(863)项目、国家自然科学基金、国信安办项目、中国科学
第1章基本实验1.1Windows账户和密码的安全设置1.2IIS的安装与安全配置1.2.1IIS的安装1.2.2IIS的安全设置1.3Linux下Apache的安装与配置1.4虚拟机软件VMWare实验1Linux下Apache、PHP和MySQL的安装与配置第2章扫描技术2.1扫描技术概述2.2主机端口扫描技术2.2.1主机端口扫描原理2.2.2Nmap扫描工具实验2端口扫描程序设计2.3网络漏洞扫描技术2.3.1网络漏洞扫描原理2.3.2Nesstls扫描工具实验3Nessus扫描工具的使用第3章网络监听及防御技术3.1网络监听技术3.1.1网络嗅探器工作原理3.1.2网络监听的防范3.2Ethereal工具的使用3.2.1Capture选项3.2.2Ethereal的抓包过滤器3.2.3Etheroeal的显示过滤器实验4网络嗅探与防范3.3WinPcap介绍3.3.1winPcap简介3.3.2winPcap组件3.3.3winPcap安装与使用3.3.4开发基于winPcap嗅探程序的步骤实验5开发基于WinPcap的嗅探器第4章口令攻击4.1口令破解技术4.1.1口令破解的基本方法4.1.2UNIX系统的口令攻击4.1.3wirldows系统的口令攻击4.1.4网络服务口令攻击4.1.5口令安全性增强对策4.2口令破解工具4.2.1PassworciCrackers4.2.2LophtCrack4.2.3JohntheRipper4.2.4工具运用实例实验6程序破解FTP服务器密码第5章欺骗攻击及防御技术5.1欺骗攻击原理5.2IP欺骗5.2.1IP欺骗中信任关系的建立5.2.2IP欺骗攻击关键问题及过程5.2.3IP欺骗的防范5.3ARP欺骗5.3.1ARP协议5.3.2ARP欺骗原理5.3.3ARP欺骗攻击实例5.3.4ARP欺骗的防范实验7程序实现ARP欺骗第6章拒绝服务攻击与防范6.1拒绝服务攻击原理6.2分布式拒绝服务攻击原理6.3UDPFlood工具的使用6.4DOS/DDOS攻击的检测与防范实验8拒绝服务攻击实验第7章缓冲区溢出攻击及防御技术7.1缓冲区溢出原理7.1.1栈溢出7.1.2堆溢出7.2缓冲区溢出攻击7.2.1定位溢出点的位置7.2.2构造shellcode7.2.3缓冲区溢出利用技术7.3缓冲区溢出的防范7.3.1软件开发阶段7.3.2编译检查阶段7.3.3安全配置使用阶段7.4Proxy缓冲区溢出攻击实例7.4.1漏洞说明7.4.2漏洞检测7.4.3漏洞分析与利用7.4.4漏洞利用程序的实现实验9缓冲区溢出攻击与防范第8章web攻击及防范8.1Web攻击原理8.2浏览器炸弹8.3SQL注入攻击8.4XSS攻击8.4.1XSS攻击概述8.4.2XSS攻击过程8.4.3XSS攻击实例8.5Web攻击的防范实验10通过SQL注入获得网站后台用户密码第9章木马攻击及防御技术9.1木马介绍9.2木马实现原理9.3木马关键技术9.3.1自启动技术9.3.2隐藏技术9.4冰河木马介绍9.5木马攻击的防范实验11冰河木马实验第10章病毒与蠕虫攻击及防御技术10.1病毒概述10.2蠕虫概述10.3冲击波病毒分析10.3.1冲击波病毒的特征10.3.2冲击波病毒的清除10.3.3冲击波病毒的预防10.4病毒和蠕虫的防范实验12病毒清除实验第11章典型网络攻击防御技术11.1防火墙的工作原理11.2防火墙分类11.3天网防火墙的配置11.3.1天网防火墙简介11.3.2安全级别设置11.3.3IP规则设置11.3.4应用程序安全规则设置11.3.5应用程序网络使用情况11.3.6系统日志实验13iptables的攻防实验11.4入侵检测系统原理11.5入侵检测系统分类11.6Windows上Snort的安装与配置11.6.1Snort简介11.6.2Windows平台上Snort的安装实验14:Linux上Snort的安装与配置综合考察安全综合论文网络攻击与防御技术实验报告参考文献
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30