掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
網絡安全技術原理與實踐 版權信息
- ISBN:9787560647623
- 條形碼:9787560647623 ; 978-7-5606-4762-3
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡安全技術原理與實踐 內容簡介
本書共分為三篇(十二章),系統地介紹了網絡安全技術的基礎知識體系,涵蓋了從網絡安全基礎到網絡攻擊以及網絡安全防御等方面的內容,并在大部分章節都配備有相關的實踐案例和實驗思考,引導讀者增強對所學知識的融會貫通,有效提高其工程實踐能力,幫助其掌握網絡安全技術的實踐技能。 本書重點突出,理論和實踐相結合,通過精選的案例可使讀者達到工程實踐訓練的目的。 本書是一本信息類專業工程實踐教材,是依據信息安全類專業、物聯網工程類專業的“工程實踐教學大綱”的基本要求編寫而成的,也可供相關領域專業人員學習參考。
網絡安全技術原理與實踐 目錄
**篇 網絡安全基礎
**章 網絡安全概論 2
1.1 網絡安全的定義 2
1.2 網絡常見的安全威脅 3
1.3 網絡攻擊技術 9
1.4 網絡安全防御技術 10
第二章 網絡掃描技術原理及實踐 11
2.1 網絡掃描技術 11
2.2 偵察掃描 11
2.2.1 ping掃描 11
2.2.2 UDP掃描 12
2.2.3 主機掃描常見工具 12
2.3 操作系統檢測 13
2.4 端口掃描 14
2.4.1 端口掃描原理 14
2.4.2 端口基礎知識 14
2.4.3 端口掃描技術分類 15
2.5 網絡掃描技術實踐 18
2.5.1 實驗環境 18
2.5.2 實驗內容與步驟 19
2.6 實驗思考 31
第三章 網絡嗅探與協議分析技術原理及實踐 32
3.1 網絡嗅探技術原理 32
3.1.1 嗅探的基本原理 32
3.1.2 共享式網絡與交換式網絡中的嗅探 33
3.2 網絡嗅探分析軟件 35
3.3 WinPcap分析 37
3.3.1 WinPcap框架 37
3.3.2 WinPcap常用數據結構及主要函數 38
3.4 網絡嗅探的檢測與防范 40
3.5 網絡嗅探及協議分析技術實踐 41
3.6 實驗思考 46
第二篇 網 絡 攻 擊
第四章 TCP/IP協議攻擊 48
4.1 TCP/IP協議攻擊概述 48
4.2 網絡層協議攻擊 48
4.2.1 IP源地址欺騙 48
4.2.2 ARP協議攻擊 50
4.2.3 因特網控制消息協議(ICMP)攻擊及欺騙技術 52
4.3 傳輸層協議攻擊 54
4.3.1 TCP RST復位攻擊 54
4.3.2 UDP Flood攻擊 54
4.4 協議攻擊實踐 55
4.4.1 編程實現協議攻擊 55
4.4.2 ARP欺騙攻擊實踐 60
4.5 實驗思考 66
第五章 拒絕服務攻擊 67
5.1 拒絕服務攻擊原理 67
5.2 常見攻擊方法及防御措施 67
5.2.1 常見攻擊方法分類 67
5.2.2 常見的DoS攻擊方法 69
5.2.3 DDoS攻擊原理 70
5.2.4 拒絕服務攻擊的檢測方法 71
5.2.5 拒絕服務攻擊的防御方法 72
5.3 拒絕服務攻擊實驗 73
第六章 緩沖區溢出攻擊 78
6.1 緩沖區溢出的基本概念 78
6.2 緩沖區溢出攻擊的方式 78
6.2.1 棧溢出攻擊的基本原理 78
6.2.2 堆溢出攻擊的原理 80
6.2.3 流程跳轉技術 81
6.3 緩沖區溢出攻擊的步驟 82
6.3.1 獲取漏洞信息 82
6.3.2 定位漏洞位置 82
6.3.3 更改控制流程 83
6.3.4 運行Shellcode 83
6.4 緩沖區溢出攻擊的防范方法 84
6.5 緩沖區攻擊實踐 85
6.6 實驗思考 91
第七章 SQL注入攻擊 92
7.1 SQL注入攻擊概述 92
7.2 SQL注入攻擊的分類 92
7.3 SQL注入攻擊的步驟 94
7.4 SQL注入攻擊的防范方法 95
7.4.1 Apache服務器安全配置 95
7.4.2 IIS服務器安全配置 96
7.4.3 數據庫服務器安全配置 96
7.4.4 數據過濾 97
7.5 SQL注入攻擊的實踐 97
7.6 實驗思考 105
第八章 XSS跨站腳本攻擊 106
8.1 XSS攻擊技術原理 106
8.2 XSS攻擊分類 107
8.2.1 反射型跨站腳本攻擊 108
8.2.2 存儲型跨站腳本攻擊 109
8.2.3 DOM型跨站腳本攻擊 110
8.3 XSS攻擊的防范方法 111
8.4 XSS攻擊實踐 111
8.4.1 實驗環境 111
8.4.2 使用WebGoat進行XSS跨站腳本攻擊訓練實驗 113
8.5 實驗思考 118
第三篇 網絡安全防御
第九章 防火墻技術 120
9.1 防火墻技術原理 120
9.2 防火墻技術分類 121
9.3 Linux開源防火墻 123
9.3.1 Linux防火墻發展歷史 123
9.3.2 Netfilter框架結構 124
9.3.3 iptables防火墻內核模塊 125
9.4 防火墻配置策略 125
9.5 防火墻配置實踐 126
9.6 實驗思考 132
第十章 入侵檢測技術與實踐 133
10.1 入侵檢測技術原理 133
10.2 入侵檢測/防御系統分類 134
10.3 入侵檢測系統Snort工具介紹 137
10.3.1 Snort基本架構 137
10.3.2 Snort規則結構 139
10.3.3 Snort規則解析流程 142
10.3.4 規則匹配流程 142
10.3.5 Snort 的安裝與配置 143
10.4 Snort配置實踐 144
10.5 實驗思考 149
第十一章 VPN技術與實踐 150
11.1 VPN技術原理 150
11.2 主流VPN技術 150
11.2.1 IPSec VPN技術 150
11.2.2 MPLS VPN技術 152
11.2.3 SSL VPN技術 156
11.3 VPN的應用 158
11.4 VPN配置實踐 159
11.5 實驗思考 167
第十二章 操作系統安全 168
12.1 操作系統安全概述 168
12.2 操作系統安全的基本概念 168
12.3 操作系統安全等級 170
12.4 Windows操作系統安全 171
12.4.1 Windows操作系統的基本結構 172
12.4.2 Windows操作系統的安全體系 173
12.4.3 Windows操作系統的安全機制 175
12.4.4 常見的Windows操作系統攻擊方法 180
12.5 Linux操作系統安全 182
12.5.1 Linux操作系統的基本結構 183
12.5.2 Linux操作系統的安全機制 186
12.5.3 常見的Linux操作系統攻擊方法 189
12.6 操作系統評估標準 194
12.7 操作系統加固實踐 197
參考文獻 205
展開全部
書友推薦
- >
煙與鏡
- >
莉莉和章魚
- >
自卑與超越
- >
龍榆生:詞曲概論/大家小書
- >
朝聞道
- >
小考拉的故事-套裝共3冊
- >
隨園食單
- >
月亮與六便士
本類暢銷