成功加入购物车

去购物车结算 X
亿临书店
  • Windows信息安全和网络攻防
  • Windows信息安全和网络攻防
  • Windows信息安全和网络攻防
  • Windows信息安全和网络攻防
  • Windows信息安全和网络攻防
  • Windows信息安全和网络攻防
  • Windows信息安全和网络攻防
  • Windows信息安全和网络攻防

Windows信息安全和网络攻防

举报

正版图书,可开发票,请放心购买。

  • 出版时间: 
  • 装帧:    平装
  • 开本:    16开
  • ISBN:  9787302628781
  • 出版时间: 
  • 装帧:  平装
  • 开本:  16开

售价 76.83 7.0折

定价 ¥109.00 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-01-29

    数量
    库存4
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      计算机与互联网
      货号:
      1202993892
      商品描述:
      作者简介
      作者拥有10多年一线网络和信息安全开发经验,主导开发过密码、图形、人工智能等产品。精通Linux、Windows系统开发及数据库开发技术。著有图书《Linux信息安全与网络渗透》《Windows C/C++加密解密实战》《密码学原理与Java实现》《Linux C与C++一线开发实践》。

      目录
      第1章TCP/IP基础1

      1.1什么是TCP/IP1

      1.2TCP/IP的分层结构1

      1.3应用层6

      1.3.1DNS6

      1.3.2端口6

      1.4传输层7

      1.4.1TCP7

      1.4.2UDP8

      1.5网络层8

      1.5.1IP8

      1.5.2ARP14

      1.5.3RARP16

      1.5.4ICMP16

      1.6网络接口层25

      1.6.1网络接口层的基本概念25

      1.6.2网络接口层的主要功能26

      1.7TCP/IP的安全性研究27

      第2章搭建网络攻防实验环境29

      2.1准备虚拟机环境29

      2.1.1在VMware下安装Windows7系统29

      2.1.2开启root账户33

      2.1.3关闭防火墙34

      2.1.4配置安装源34

      2.1.5安装网络工具包35

      2.1.6启用SSH36

      2.1.7快照功能37

      2.1.8宿主机连接虚拟机37

      2.1.9和虚拟机互传文件51

      2.2编程利器VisualC++201751

      2.2.1安装VisualC++2017及其“帮助”文档52

      2.2.2认识VisualC++2017集成开发环境53

      第3章网络攻防和网络命令59

      3.1网络攻击60

      3.1.1攻击技术的特征60

      3.1.2网络攻击的种类61

      3.1.3黑客常用的攻击手段61

      3.2网络防御研究62

      3.2.1防御模型62

      3.2.2防御体系63

      3.2.3防御原则64

      3.3防御关键技术65

      3.3.1陷阱技术65

      3.3.2隔离技术66

      3.4黑客远程攻击的基本步骤68

      3.4.1隐藏IP68

      3.4.2黑客踩点与扫描68

      3.4.3获取权限69

      3.4.4远程控制69

      3.5防范远程攻击的基本步骤69

      3.5.1网络隐身及安全接入70

      3.5.2保护系统权限70

      3.5.3杀毒防毒70

      3.6基本的网络命令70

      3.6.1获取本地主机的IP地址71

      3.6.2探测其他主机的IP地址72

      3.6.3检测网络的连通情况73

      3.6.4和账户有关的命令75

      第4章木马技术研究79

      4.1木马的概念80

      4.1.1木马的定义80

      4.1.2木马的产生81

      4.1.3木马的分类81

      4.1.4木马的发展历程82

      4.1.5木马的发展趋势83

      4.2木马的工作原理及其技术分析84

      4.2.1基本工作原理84

      4.2.2木马的植入技术84

      4.2.3木马的自启动技术85

      4.2.4木马的隐藏技术85

      4.2.5木马的通信技术87

      4.3木马检测技术89

      4.3.1特征码技术89

      4.3.2虚拟机技术90

      4.3.3启发式技术90

      4.4获取本地计算机的名称和IP92

      4.4.1gethostname函数92

      4.4.2gethostbyname函数92

      4.4.3inet_ntoa函数93

      4.5获取本机子网IP地址和子网掩码95

      4.6获取本机物理网卡地址信息97

      4.7获取本机所有网卡(包括虚拟网卡)的列表和信息99

      4.8获取本地计算机的IP统计数据102

      4.9获取本机的DNS地址105

      4.10获取本机的TCP统计数据106

      4.11获取本机的UDP统计数据109

      4.12获取本机支持的网络协议信息110

      4.13获取本地计算机的域名112

      4.14综合案例:实现一个木马113

      第5章踩点与网络扫描136

      5.1踩点136

      5.1.1什么是踩点136

      5.1.2踩点的目标136

      5.2扫描前先隐藏自己137

      5.3扫描概述138

      5.4端口扫描的相关知识138

      5.4.1端口138

      5.4.2TCP三次握手过程139

      5.4.3端口扫描139

      5.5操作系统识别技术141

      5.6与扫描相关的几个网络命令142

      5.6.1测试物理网络的ping命令142

      5.6.2识别目标操作系统类型143

      5.6.3查看网络连接和端口的netstat命令144

      5.7Nmap扫描器145

      5.7.1Nmap所涉及的相关技术146

      5.7.2Nmap的下载和安装146

      5.7.3Nmap的主要扫描类型148

      5.7.4Nmap的使用实例149

      5.8原始套接字编程153

      5.8.1原始套接字概述153

      5.8.2原始套接字的强大功能153

      5.8.3原始套接字的基本编程步骤154

      5.8.4常规编程示例158

      5.8.5网络嗅探器的实现165

      5.8.6嗅探网络中的密码170

      第6章Windows应用层软件漏洞分析175

      6.1漏洞的基本概念176

      6.2漏洞产生的原因177

      6.3漏洞的分类177

      6.4漏洞扫描原理和关键技术178

      6.4.1模拟攻击技术178

      6.4.2插件技术179

      6.5Windows平台下的应用漏洞概述180

      6.6缓冲区溢出漏洞180

      6.6.1缓冲区溢出漏洞成因分析181

      6.6.2缓冲区溢出漏洞利用183

      6.7堆/栈溢出漏洞185

      6.8格式化字符串漏洞185

      6.9SQL注入漏洞189

      6.9.1SQL注入漏洞成因分析189

      6.9.2SQL注入漏洞利用189

      6.10XSS跨站脚本漏洞190

      第7章Windows内核编程192

      7.1Windows驱动的发展历程192

      7.2Windows操作系统193

      7.3WDF的基本概念194

      7.4WDF的基本结构195

      7.4.1基本对象195

      7.4.2WDF的层次结构196

      7.4.3WDF的重要函数197

      7.4.4I/O请求包197

      7.5驱动程序的开发环境198

      7.5.1开发工具的选择198

      7.5.2安装WDK199

      7.5.3框架自动生成的WDK程序202

      7.5.4控制设备207

      7.5.5创建控制设备的WDK驱动209

      7.5.6在Windows7中加载驱动219

      7.5.7在Windows10中加载驱动221

      第8章安所有渠道络通信224

      8.1对称加密算法224

      8.2流加密算法225

      8.2.1基本概念225

      8.2.2流密码和分组密码的比较226

      8.2.3RC4算法226

      8.3分组加密算法234

      8.3.1工作模式234

      8.3.2短块加密239

      8.3.3DES和3DES算法239

      8.3.4SM4算法255

      8.4TCP套接字编程的基本步骤271

      8.5协议族和地址族272

      8.6socket地址274

      8.6.1通用socket地址274

      8.6.2专用socket地址275

      8.6.3IP地址转换276

      8.6.4获取套接字地址278

      8.7MFC套接字编程280

      8.8CAsyncSocket类280

      8.8.1基本概念280

      8.8.2成员函数280

      8.8.3基本用法285

      8.8.4网络事件处理286

      8.9CSocket类295

      8.9.1基本概念295

      8.9.2成员函数295

      8.9.3基本用法296

      第9章SSL-TLS编程306

      9.1SSL协议规范306

      9.1.1什么是SSL协议306

      9.1.2SSL协议的优点307

      9.1.3SSL协议的发展307

      9.1.4SSLv3/TLS提供的服务307

      9.1.5SSL协议层次结构模型308

      9.1.6SSL记录层协议308

      9.1.7SSL握手协议层310

      9.2C/C++密码库OpenSSL313

      9.2.1OpenSSL源码模块结构314

      9.2.2OpenSSL加密库调用方式314

      9.2.3OpenSSL支持的对称加密算法315

      9.2.4OpenSSL支持的非对称加密算法316

      9.2.5OpenSSL支持的信息摘要算法316

      9.2.6OpenSSL密钥和证书管理316

      9.2.7面向对象与OpenSSL316

      9.2.8BIO接口318

      9.2.9EVP接口319

      9.3在Windows下编译OpenSSL1.0.2m319

      9.3.1安装ActivePerl解释器320

      9.3.2不指定生成目录的32位Release版本动态库的编译321

      9.4OpenSSL中的SSL编程328

      9.5SSL函数329

      9.5.1初始化SSL算法库:SSL_library_init329

      9.5.2初始化SSL上下文环境变量:SSL_CTX_new329

      9.5.3释放SSL上下文环境变量:SSL_CTX_free330

      9.5.4文件形式设置SSL证书:SSL_CTX_use_certificate_file330

      9.5.5结构体方式设置SSL证书:SSL_CTX_use_certificate330

      9.5.6文件形式设置SSL私钥:SSL_CTX_use_PrivateKey_file330

      9.5.7结构体方式设置SSL私钥:SSL_CTX_use_PrivateKey330

      9.5.8检查SSL私钥和证书是否匹配:SSL_CTX_check_private_key331

      9.5.9创建SSL结构:SSL_new331

      9.5.10释放SSL套接字结构体:SSL_free331

      9.5.11设置读写套接字:SSL_set_fd331

      9.5.12设置只读套接字:SSL_set_rfd331

      9.5.13设置只写套接字:SSL_set_wfd332

      9.5.14启动TLS/SSL握手:SSL_connect332

      9.5.15接受SSL连接:SSL_accept332

      9.5.16获取对方的X509证书:SSL_get_peer_certificate332

      9.5.17向TLS/SSL连接写数据:SSL_write333

      9.5.18从TLS/SSL连接上读取数据:SSL_read333

      9.6准备SSL通信所需的证书333

      9.6.1准备实验环境333

      9.6.2熟悉CA环境334

      9.6.3创建所需要的文件334

      9.6.4创建(CA)根证书334

      9.6.5生成服务器端的证书请求文件335

      9.6.6签发服务器端证书336

      9.6.7生成客户端的证书请求文件337

      9.6.8签发客户端证书338

      9.7实战SSL网络编程338

      第10章IPv6网络渗透测试347

      10.1IPv4的现状和不足347

      10.1.1地址空间、地址方案与选路的问题348

      10.1.2网络管理与配置的问题352

      10.1.3服务类型问题353

      10.1.4IP选项问题353

      10.1.5IPv4的安全性问题354

      10.1.6是增加补丁还是升级改进354

      10.2IPv6概述355

      10.2.1IPv6的特点355

      10.2.2IPv6地址表示方法356

      10.2.3IPv6前缀357

      10.2.4IPv6地址的类型357

      10.2.5IPv6数据报格式361

      10.2.6IPv6的安全问题365

      10.2.7IPv6的发展366

      10.2.8ICMPv6分析366

      10.2.9邻居发现协议367

      10.2.10多播侦听发现368

      10.2.11IPv6地址自动配置369

      10.2.12IPv6的过渡共存机制369

      10.2.13隧道机制370

      10.2.14基于网络渗透测试的脆弱性分析方法370

      10.3基于IPv6的Socket网络编程技术371

      10.3.1地址表示371

      10.3.2IPv6的SocketAPI函数372

      10.3.3在IPv6下编写应用程序的注意事项372

      10.3.4实战IPv6373

      10.4IPv6自身安全问题379

      10.4.1IPv6自身存在的安全问题380

      10.4.2选路头引起的安全问题380

      10.4.3误用站点多播地址导致的安全问题381

      10.4.4ICMPv6和多播地址结合使用存在的安全问题381

      10.4.5在ICMPv6错误消息中伪造错误数据引起的安全问题382

      10.4.6伪造链路前缀引起的拒绝服务382

      10.4.7任播流量识别和安全382

      10.4.8IPv6私密性扩展和分布式拒绝服务攻击382

      10.4.9无状态地址自动配置的安全隐患382

      10.4.10分片相关的拒绝服务攻击383

      10.4.11IPv6邻居发现协议存在的安全隐患383

      10.4.12伪造地址配置前缀384

      10.4.13参数欺骗384

      10.5IPv6过渡期间存在的安全问题384

      10.5.1双栈环境中的安全问题385

      10.5.2自动隧道终点带来的安全问题386

      10.5.36to4隧道终点引入的IP地址欺骗问题386

      10.5.4ISATAP隧道引入的分布式拒绝服务问题387

      10.5.5在自动隧道中利用选路头产生反射攻击387

      10.5.6依托6to4机制攻击IPv6网络中的主机388

      10.6IPv6网络渗透测试存在的问题389

      10.6.1网络扫描389

      10.6.2非法访问389

      10.6.3伪造报头和数据分片390

      10.6.4网络层和应用层欺骗390

      10.6.5ARP和DHCP390

      10.6.6Smurf攻击在IPv6网络中的影响391

      10.6.7嗅探391

      10.6.8欺诈设备391

      10.6.9中间人攻击391

      10.7IPv6网络扫描技术研究391

      10.7.1减少寻址空间392

      10.7.2针对节点和路由器必需的IPv6地址392

      10.7.3ping网段中的组播公共地址392

      10.7.4利用无状态地址自动配置的漏洞获得在线主机IP地址393

      10.7.5扫描隧道端点地址393

      10.7.6IPv6网络扫描方法393

      10.8IPv6邻居发现机制脆弱性分析394

      10.8.1伪造路由公告消息394

      10.8.2重复地址引入的安全问题395

      10.8.3路由器公告报文中的当前跳数字段问题396

      第11章网络安全抓包WinPcap编程397

      11.1WinPcap的历史397

      11.2WinPcap的功能397

      11.3WinPcap的应用领域398

      11.4WinPcap不能做什么399

      11.5WinPcap的组成结构399

      11.6WinPcap内核层NPF400

      11.7WinPcap的数据结构和主要功能函数401

      11.7.1网络接口地址401

      11.7.2数据报头的格式401

      11.7.3PCAP文件格式402

      11.7.4获取网卡列表:pcap_findalldevs402

      11.7.5释放空间:pcap_freealldevs404

      11.7.6打开网络设备:pcap_open_live404

      11.7.7捕获数据包:pcap_loop404

      11.7.8捕获数据包:pcap_dispatch405

      11.7.9捕获数据包:pcap_next_ex406

      11.8搭建WinPcap的开发环境406

      11.8.1WinPcap通信库的安装406

      11.8.2准备开发包408

      11.8.3第一个WinPcap应用程序409

      11.8.4捕获访问Web站点的数据包410


      内容摘要
      本书以信息技术(IT)企业的实际用人要求为导向,总结笔者在网络安全行业十多年的经验编写而成。本书共11章,内容包括TCP/IP基础、搭建网络攻防实验环境、网络攻防和网络命令、木马技术研究、踩点与网络扫描、Windows应用层软件漏洞分析、Windows内核编程、安所有渠道络通信、SSL-TLS编程、IPv6网络渗透测试、网络安全抓包WinPcap编程。本书内容紧凑翔实、语言简练、实用性强,可作为网络系统运维人员工作和学习的参考用书,也可作为高等院校计算机相关专业的教材。

      主编推荐
      网络与信息安全是当今社会的重要议题,它关乎着我们每个人的个人隐私、信息安全和财产安全等。这是一本面向黑客编程初学者的书,较为全面地总结了黑客编程技术,内容重在实践,着重剖析技术实现原理,向读者讲解黑客编程技术的实现方法。本书内容既有应用层,又有内核层内容,每个技术都有详细的实现原理分析,以及对应的示例代码。本书采用通俗易懂的语言,对读者进行黑客防御时迫切需要和想要用到的技术进行了详细的讲解,使读者对网络防御技术形成系统了解,从而能够更好地防范黑客的攻击。
      无论你是负责公司、企事业单位的网络管理员、想开发安全系统的网络开发人员,还是想了解个人信息安全注意事项及防范措施的广大读者,都能从本书获取相关的知识。

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看