-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
網絡攻擊與防御技術 版權信息
- ISBN:9787302380467
- 條形碼:9787302380467 ; 978-7-302-38046-7
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡攻擊與防御技術 本書特色
本書主要從三個方面進行介紹,首先通過介紹一些主要的網絡攻擊手段,讓人們了解常見網絡攻擊的原理和慣用手法,達到知己知彼的目的; 其次通過介紹一些典型的網絡安全防范技術,達到保護網絡安全的目的; *后通過介紹如何利用計算機相關技術和工具查找、收集和分析處理計算機數字證據,達到網絡安全偵查的目的。本書概念明確,層次清晰,注重理論聯系實際,通過在每章中配有相應技術實踐的例子,便于理解書中的理論知識。 本書適用于計算機、通信、信息安全專業本科高年級學生,也適合廣大對網絡安全偵查和防范技術感興趣的讀者閱讀。
網絡攻擊與防御技術 內容簡介
本書主要從三個方面進行介紹,首先通過介紹一些主要的網絡攻擊手段,讓人們了解常見網絡攻擊的原理和慣用手法,達到知己知彼的目的; 其次通過介紹一些典型的網絡安全防范技術,達到保護網絡安全的目的; *后通過介紹如何利用計算機相關技術和工具查找、收集和分析處理計算機數字證據,達到網絡安全偵查的目的。本書概念明確,層次清晰,注重理論聯系實際,通過在每章中配有相應技術實踐的例子,便于理解書中的理論知識。 本書適用于計算機、通信、信息安全專業本科高年級學生,也適合廣大對網絡安全偵查和防范技術感興趣的讀者閱讀。
網絡攻擊與防御技術 目錄
1.1 網絡安全簡介
1.1.1 網絡安全
1.1.2 osi安全體系結構
1.1.3 網絡安全模型
1.2 網絡安全威脅
1.2.1 典型的網絡安全威脅
1.2.2 我國互聯網面臨的安全現狀
1.3 網絡攻擊
1.3.1 網絡攻擊定義
1.3.2 網絡攻擊分類
1.3.3 網絡攻擊的新特點
1.4 網絡攻擊防御
1.4.1 網絡安全技術
1.4.2 網絡安全法律法規
1.4.3 網絡與信息安全標準及組織
小結
習題
第2章 網絡攻擊的一般過程
2.1 概述
2.2 探測和發現
2.3 獲得訪問權限
2.4 實施攻擊
小結
習題
第3章 網絡攻擊關鍵技術原理剖析
3.1 口令破解技術原理剖析
3.1.1 口令破解技術概況
3.1.2 口令破解的條件與技術方法
3.1.3 linux身份認證機制簡介
3.1.4 lophtcrack5賬號口令破解
3.1.5 無線局域網密鑰恢復工具airsnort
3.1.6 防止口令攻擊的一般方法
3.2 網絡嗅探技術原理剖析
3.2.1 網絡嗅探的基本工作原理
3.2.2 sniffer網絡嗅探
3.2.3 對網絡嗅探行為的檢測及預防
3.3 網絡掃描技術原理剖析
3.3.1 主機發現掃描
3.3.2 端口掃描
3.3.3 操作系統探測
3.3.4 漏洞掃描
3.3.5 superscan端口掃描
3.3.6 防止端口掃描的一般方法
3.4 網絡欺騙技術原理剖析
3.4.1 ip欺騙攻擊
3.4.2 arp欺騙攻擊
3.4.3 dns欺騙攻擊
3.4.4 cain&abel arp欺騙攻擊
3.5 緩沖區溢出攻擊技術原理剖析
3.5.1 什么是緩沖區溢出
3.5.2 緩沖區溢出技術概況
3.5.3 sql slammer攻擊
3.5.4 緩沖區溢出攻擊防御
3.6 拒絕服務攻擊技術原理剖析
3.6.1 常見的拒絕服務攻擊模式
3.6.2 一些典型的dos攻擊及防御方法
3.6.3 ddos攻擊及防御方法
3.6.4 udp flood及ddoser攻擊
小結
習題
第4章 計算機病毒原理與防治
4.1 計算機病毒概念和發展史
4.1.1 計算機病毒發展史和現狀
4.1.2 計算機病毒特征及其分類
4.1.3 計算機病毒結構及發展趨勢
4.2 計算機病毒原理
4.2.1 引導型病毒
4.2.2 文件型病毒
4.2.3 宏病毒
4.2.4 蠕蟲病毒
4.3 木馬
4.3.1 木馬的結構及其原理
4.3.2 木馬的種類
4.3.3 木馬的發展
4.3.4 木馬隱藏技術
4.3.5 冰河木馬
4.4 反病毒技術
4.4.1 計算機病毒檢測方法
4.4.2 計算機病毒消除及預防
4.4.3 木馬清除及預防
4.4.4 新型反病毒技術
4.5 程序分析技術
4.5.1 靜態分析
4.5.2 動態分析
4.5.3 process monitor軟件使用
小結
習題
第5章 防火墻技術
5.1 防火墻概述
5.1.1 防火墻概念
5.1.2 防火墻的特性
5.2 防火墻技術
5.2.1 包過濾技術
5.2.2 代理技術
5.2.3 狀態檢測技術
5.2.4 地址翻譯技術
5.2.5 內容檢查技術
5.2.6 vpn技術
5.2.7 其他防火墻技術
5.3 防火墻體系結構
5.3.1 雙宿主機體系結構
5.3.2 堡壘主機過濾體系結構
5.3.3 過濾子網體系結構
5.4 包過濾防火墻
小結
習題
第6章 入侵檢測技術
6.1 入侵檢測概述
6.1.1 入侵檢測的發展背景
6.1.2 入侵檢測概念
6.1.3 入侵檢測系統的基本功能模塊
6.1.4 入侵檢測系統模型
6.2 入侵檢測技術
6.2.1 基于誤用的入侵檢測技術
6.2.2 基于異常的入侵檢測技術
6.3 入侵檢測系統分類
6.3.1 基于主機的入侵檢測系統
6.3.2 基于網絡的入侵檢測系統
6.3.3 分布式入侵檢測系統
6.4 入侵檢測系統的研究與發展
6.4.1 入侵檢測系統的發展
6.4.2 入侵檢測新技術
6.5 snort的安裝與使用
小結
習題
第7章 漏洞挖掘技術
7.1 安全漏洞現狀
7.2 漏洞挖掘技術概述
7.3 漏洞挖掘的基本過程
7.4 漏洞檢測技術
7.4.1 基于主機的漏洞檢測技術
7.4.2 基于網絡的漏洞檢測技術
7.4.3 漏洞掃描器
7.4.4 獲取系統漏洞工具
7.5 漏洞數據庫
7.6 漏洞挖掘技術發展新形式
小結
習題
第8章 網絡誘騙技術
8.1 網絡誘騙技術概述
8.2 網絡誘騙系統的體系結構
8.3 常見的網絡誘騙技術
8.3.1 蜜罐技術
8.3.2 蜜網技術
8.3.3 誘導技術
8.3.4 欺騙信息設計技術
8.4 常見的網絡欺騙產品工具
8.4.1 dtk欺騙工具包
8.4.2 honeyd
8.4.3 honeynet
8.4.4 其他工具
8.5 “蜜罐”配置
小結
習題
第9章 計算機取證
9.1 計算機取證
9.1.1 計算機取證概念
9.1.2 計算機取證模型
9.1.3 計算機取證原則
9.1.4 計算機取證的發展
9.2 數字證據的處理
9.2.1 保護現場和現場勘查
9.2.2 獲取證據
9.2.3 鑒定數據
9.2.4 分析證據
9.2.5 提交結果
9.3 尋找基于網絡的證據
9.3.1 網絡監視的執行
9.3.2 tcpdump的使用
9.3.3 windump的使用
9.3.4 數字證據的分析
9.4 尋找基于主機的證據
9.4.1 windows系統下的數據收集
9.4.2 linux系統下的數據收集
9.5 ethereal使用
小結
習題
第10章 應急響應、備份和恢復
10.1 應急響應概述
10.1.1 應急響應概念
10.1.2 應急響應規程
10.1.3 應急響應系統及關鍵技術
10.1.4 應急響應服務案例
10.2 數據備份和災難恢復技術
10.2.1 數據備份
10.2.2 災難恢復
10.2.3 san簡介
10.2.4 easyrecovery數據恢復
10.3 數據庫系統的數據備份與災難恢復
10.3.1 sql server
10.3.2 oracle
小結
習題
參考文獻
- >
李白與唐代文化
- >
羅庸西南聯大授課錄
- >
月亮虎
- >
詩經-先民的歌唱
- >
伯納黛特,你要去哪(2021新版)
- >
唐代進士錄
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
煙與鏡