-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰(zhàn)行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調(diào)優(yōu)實踐之路
-
>
第一行代碼Android
-
>
JAVA持續(xù)交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
網(wǎng)絡攻擊與防御技術 版權信息
- ISBN:9787302234005
- 條形碼:9787302234005 ; 978-7-302-23400-5
- 裝幀:一般膠版紙
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>
網(wǎng)絡攻擊與防御技術 本書特色
《網(wǎng)絡攻擊與防御技術》從計算機網(wǎng)絡安全基礎知識入手,結合實際攻防案例,由淺入深地介紹網(wǎng)絡攻擊與防御的技術原理和方法。 《網(wǎng)絡攻擊與防御技術》共分13章,主要講述網(wǎng)絡安全的基本概念和目前黑客常用的一些攻擊手段和使用技巧,包括網(wǎng)絡掃描、口令破解技術、欺騙攻擊、拒絕服務攻擊、緩沖區(qū)溢出技術、Web攻擊、特洛伊木馬、計算機病毒等,并針對各種攻擊方法介紹對應的檢測或防御技術,此外,還簡要闡述了目前應用較為廣泛的多種典型防御手段,包括加密、身份認證、防火墻、入侵檢測系統(tǒng)、虛擬專用網(wǎng)、蜜罐取證等。 《網(wǎng)絡攻擊與防御技術》內(nèi)容全面,講解細致,可作為高等院校信息安全等相關專業(yè)教學用書,也可供計算機網(wǎng)絡的系統(tǒng)管理人員、安全技術人員和網(wǎng)絡攻防技術愛好者學習參考之用。
網(wǎng)絡攻擊與防御技術 內(nèi)容簡介
《網(wǎng)絡攻擊與防御技術》從計算機網(wǎng)絡安全基礎知識入手,結合實際攻防案例,由淺入深地介紹網(wǎng)絡攻擊與防御的技術原理和方法。 《網(wǎng)絡攻擊與防御技術》共分13章,主要講述網(wǎng)絡安全的基本概念和目前黑客常用的一些攻擊手段和使用技巧,包括網(wǎng)絡掃描、口令破解技術、欺騙攻擊、拒絕服務攻擊、緩沖區(qū)溢出技術、Web攻擊、特洛伊木馬、計算機病毒等,并針對各種攻擊方法介紹對應的檢測或防御技術,此外,還簡要闡述了目前應用較為廣泛的多種典型防御手段,包括加密、身份認證、防火墻、入侵檢測系統(tǒng)、虛擬專用網(wǎng)、蜜罐取證等。 《網(wǎng)絡攻擊與防御技術》內(nèi)容全面,講解細致,可作為高等院校信息安全等相關專業(yè)教學用書,也可供計算機網(wǎng)絡的系統(tǒng)管理人員、安全技術人員和網(wǎng)絡攻防技術愛好者學習參考之用。
網(wǎng)絡攻擊與防御技術 目錄
1.1 網(wǎng)絡安全基礎知識
1.1.1 網(wǎng)絡安全的定義
1.1.2 網(wǎng)絡安全的特征
1.1.3 網(wǎng)絡安全的重要性
1.2 網(wǎng)絡安全的主要威脅因素
1.2.1 協(xié)議安全問題
1.2.2 操作系統(tǒng)與應用程序漏洞
1.2.3 安全管理問題
1.2.4 黑客攻擊
1.2.5 網(wǎng)絡犯罪
1.3 常用的防范措施
1.3.1 完善安全管理制度
1.3.2 采用訪問控制
1.3.3 數(shù)據(jù)加密措施
1.3.4 數(shù)據(jù)備份與恢復
1.4 網(wǎng)絡安全策略
1.5 網(wǎng)絡安全體系設計
1.5.1 網(wǎng)絡安全體系層次
1.5.2 網(wǎng)絡安全體系設計準則
1.6 小結
第2章 遠程攻擊的一般步驟
2.1 遠程攻擊的準備階段
2.2 遠程攻擊的實施階段
2.3 遠程攻擊的善后階段
2.4 小結
第3章 掃描與防御技術
3.1 掃描技術概述
3.1.1 掃描器
3.1.2 掃描過程
3.1.3 掃描類型
3.2 端口掃描技術
3.2.1 TCPConnect()掃描
3.2.2 TCP SYN掃描
3.2.3 TCP FIN掃描
3.2.4 UDP掃描
3.2.5 認證掃描
3.2.6 FTP代理掃描
3.2.7 遠程主機OS指紋識別
3.3 常用的掃描器
3.3.1 SATAN
3.3.2 ISS Internet Scanner
3.3.3 NeSSUS
3.3.4 Nmap
3.3.5 X-SCan
3.4 掃描的防御
3.4.1 端口掃描監(jiān)測工具
3.4.2 個人防火墻
3.4.3 針對Web服務的日志審計
3.4.4 修改Banner
3.4.5 掃描防御的一點建議
3.5 小結
第4章 網(wǎng)絡嗅探與防御技術
4.1 網(wǎng)絡嗅探概述
4.2 以太網(wǎng)的嗅探技術
4.2.1 共享式網(wǎng)絡下的嗅探技術
4.2.2 交換式網(wǎng)絡下的嗅探技術
4.2.3 Wireshark嗅探實例
4.3 網(wǎng)絡嗅探的防御
4.3.1 通用策略
4.3.2 共享式網(wǎng)絡下的防監(jiān)聽
4.3.3 交換式網(wǎng)絡下的防監(jiān)聽
4.4 小結
第5章 口令破解與防御技術
5.1 口令的歷史與現(xiàn)狀
……
第6章 欺騙攻擊與防御技術
第7章 拒絕服務攻擊與防御技術
第8章 緩沖區(qū)溢出攻擊與防御技術
第9章 Web攻擊與防御技術
第10章 木馬攻擊與防御技術
第11章 計算機病毒
第12章 典型防御技術
第13章 網(wǎng)絡安全的發(fā)展與未來
參考文獻
網(wǎng)絡攻擊與防御技術 作者簡介
張玉清,國家計算機網(wǎng)絡入侵防范中心副主任,信息安全國家重點實驗室教授,博士生導師。主要研究方向:網(wǎng)絡攻防與系統(tǒng)安全,在漏洞挖掘與利用、網(wǎng)絡攻防滲透、密碼協(xié)議分析等方面有深入研究。先后主持國家高科技發(fā)展計劃(863)項目、國家自然科學基金、國信安辦項目、中國科學院知識創(chuàng)新項目、中國博士后基金等多項課題,在國內(nèi)外重要學術刊物和學術會議上發(fā)表論文100余篇。
- >
推拿
- >
自卑與超越
- >
經(jīng)典常談
- >
月亮與六便士
- >
上帝之肋:男人的真實旅程
- >
龍榆生:詞曲概論/大家小書
- >
月亮虎
- >
我與地壇