成功加入购物车
吴灏 著 / 机械工业出版社 / 2009-08 / 平装
售价 ¥ 10.00 3.4折
定价 ¥29.00
品相 九五品
优惠 满包邮
延迟发货说明
上书时间2018-07-19
卖家超过10天未登录
高等院校信息安全专业规划教材:网络攻防技术
《网络攻防技术》由浅入深地介绍了网络攻击与防御技术。首先,从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析,然后,从网络安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍网络安全防御技术,进而分析了内网安全管理的技术和手段。
《网络攻防技术》可作为高等院校网络信息安全课程的教材或者教学参考书,也可作为网络信息安全专业技术人员、网络安全管理人员、网络使用者的一本实用的网络安全工具书。
编委会丛书序前言教学和阅读建议第1章网络攻击技术概述1.1网络面临的安全威胁1.2网络攻击的分类1.3网络攻击的步骤1.4网络攻击的后果1.5攻击技术的发展趋势1.6网络攻击与社会工程学第2章信息收集技术2.1信息收集概述2.1.1信息收集的内容2.1.2信息收集的方法2.2网络信息挖掘2.2GoogleHacking2.2.2USENET新闻组2.2.3Whois服务2.2.4DNS域名服务2.2.5个人信息的收集2.3网络扫描技术2.3.1主机扫描2.3.2端口扫描2.3.3漏洞扫描2.3.4扫描的隐蔽性2.4网络拓扑探测2.4.1路由跟踪2.4.2SNMP信息收集2.5系统类型探测2.5.1利用端口扫描的结果2.5.2利用Banner2.5.3TCP/IP协议栈指纹小结习题第3章口令攻击3.1口令和身份认证3.2针对口令强度的攻击3.2.1强口令与弱口令3.2.2针对口令强度的攻击方法3.2.3Windows系统远程口令猜解3.3针对口令存储的攻击3.3.1针对口令存储的攻击方法3.3.2Windows系统账号口令攻击3.4针对口令传输的攻击3.4.1网络钓鱼攻击3.4.2嗅探攻击3.4.3键盘记录3.4.4重放攻击3.5口令攻击的防范小结习题第4章缓冲区溢出攻击4.1缓冲区溢出概述4.1.1缓冲区的分类4.1.2缓冲区溢出的概念4.1.3缓冲区溢出的危害4.2缓冲区溢出类型4.2.1栈溢出4.2.2堆溢出4.3溢出利用基本原理4.3.1溢出攻击基本流程4.3.2溢出利用关键技术4.3.3溢出利用的可靠性4.4Shellcode的编写4.4.1基本Shellcode类型4.4.2Shellcode的通用性4.4.3Shellcode代码定位4.4.4函数地址动态获取4.4.5Shellcode编码与解码4.4.6API函数名的压缩处理4.5溢出攻击及相关保护技术的发展4.5.1溢出攻击技术的发展4.5.2溢出保护技术的发展小结习题第5章恶意代码5.1恶意代码概述5.1.1恶意代码发展历程5.1.2恶意代码的定义5.1.3恶意代码的攻击模型5.2恶意代码关键技术分析5.2.1恶意代码侵入技术5.2.2恶意代码隐蔽技术5.2.3恶意代码生存技术5.3恶意代码的防范技术5.3.1基于主机的恶意代码防范技术5.3.2基于网络的恶意代码防范技术小结习题第6章Web应用程序攻击6.1Web应用程序攻击概述6.1.1Web应用模型6.1.2Web应用程序面临的安全威胁6.2基于用户输入的攻击6.2.1脚本注入攻击6.2.2跨站脚本攻击6.3基于会话状态的攻击6.3.1相关概念6.3.2会话攻击原理6.3.3针对会话状态攻击的防范6.4Web应用程序的安全防范小结习题第7章网络嗅探7.1嗅探概述7.1.1嗅探的定义7.1.2嗅探的危害7.1.3嗅探的作用7.1.4嗅探器的分类7.2嗅探原理与实现7.2.1网卡及局域网的工作原理7.2.2共享型网络中的嗅探7.2.3交换网络中的嗅探7.2.4无线局域网中的嗅探7.3协议还原7.3.1主机封包7.3.2嗅探器抓包7.3.3嗅探器组包7.4嗅探器的检测与防范7.4.1嗅探器的检测7.4.2嗅探器的防范小结习题第8章假消息攻击8.1假消息攻击概述8.1.1TCP/IP协议与假消息攻击8.1.2假消息攻击的危害8.1.3中间人攻击8.2数据链路层的攻击8.3网络层的攻击8.3.1ICMP路由重定向8.3.2IP分片攻击8.4传输层的攻击8.5应用层的攻击8.5.1DNS欺骗攻击8.5.2SMB中间人攻击小结习题第9章拒绝服务攻击9.1拒绝服务攻击概述9.2拒绝服务攻击的成因与分类9.2.1拒绝服务攻击的成因9.2.2拒绝服务攻击的分类9.3分布式拒绝服务攻击9.3.1分布式拒绝服务攻击概述9.3.2僵尸网络的层次控制模型9.3.3僵尸网络的关键技术9.4拒绝服务攻击的发展趋势9.5拒绝服务攻击的对策9.5.1检测9.5.2防范小结习题第10章网络防御概述10.1网络安全模型10.2网络安全的评估标准10.3安全策略10.3.1什么是安全策略10.3.2合理制定安全策略10.3.3安全策略的实施方法10.4网络纵深防御10.5安全检测10.5.1漏洞扫描10.5.2入侵检测10.6安全响应10.7灾难恢复10.8网络安全管理第11章访问控制机制11.1访问控制概述11.1.1访问控制原理11.1.2访问控制模型11.1.3访问控制机制的实现11.2操作系统访问控制的相关机制11.2.1认证和授权机制11.2.2访问检查机制11.2.3可信通路机制11.2.4对象重用机制11.2.5审计机制11.3网络访问控制机制11.3.1网络访问控制模型和配置11.3.2网络访问控制系统实例小结习题第12章防火墙12.1防火墙概述12.1.1防火墙的定义12.1.2防火墙的安全策略12.1.3防火墙的功能12.1.4防火墙的不足12.1.5防火墙产品的发展历程12.2常用防火墙技术12.2.1包过滤12.2.2动态包过滤12.2.3应用代理12.2.4电路级代理12.2.5NAT4代理12.3防火墙部署12.3.1包过滤路由12.3.2应用代理网关(双宿主主机)12.3.3屏蔽主机12.3.4屏蔽子网小结习题第13章入侵检测13.1入侵检测系统概述13.1.1入侵检测的基本概念13.1.2入侵检测的作用13.1.3入侵检测系统模型13.1.4入侵检测系统的分类13.2入侵检测技术13.2.1信息收集技术13.2.2信息分析技术13.2.3入侵检测系统的部署13.3开源网络入侵检测软件——Snort13.3.1Snort概述13.3.2Snort的入侵检测功能13.3.3使用Snort13.4入侵检测的困难和发展趋势13.4.1入侵检测的困难13.4.2发展趋势小结习题第14章蜜罐技术14.1蜜罐技术概述14.1.1蜜罐的发展过程14.1.2蜜罐的定义14.1.3蜜罐的分类14.1.4蜜罐的安全价值和缺陷14.2蜜罐技术原理14.2.1欺骗技术14.2.2信息收集技术14.2.3数据控制技术14.2.4信息分析技术14.3蜜罐技术实例14.3.1虚拟蜜罐Honeyd14.3.2蜜罐网络Honeynet小结习题第15章内网安全管理15.1内网管理的目标15.2内网安全管理的内容15.3终端的接入控制15.4非法外联监控15.5移动介质安全管理小结习题参考文献
展开全部
图2
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30