掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
網絡攻防:技術、工具與實踐(原書第3版) 版權信息
- ISBN:9787111700647
- 條形碼:9787111700647 ; 978-7-111-70064-7
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
網絡攻防:技術、工具與實踐(原書第3版) 本書特色
全面介紹網絡攻防的技術、工具與防御策略,保障網絡安全
網絡攻防:技術、工具與實踐(原書第3版) 內容簡介
本書包括三個部分,首先探討信息安全的概念、關鍵術語等;接著講述了常用的網絡攻防技術和工具,包括端口掃描、惡意軟件、嗅探器、拒絕服務和社會工程等;第三部分介紹了事件響應和網絡防御技術,幫助讀者掌握應對網絡攻擊的方法。
網絡攻防:技術、工具與實踐(原書第3版) 目錄
前言
致謝
**部分 黑客技術與工具
第1章 黑客行為的演變
1.1 不同類型的黑客及其動機
1.1.1 控制措施
1.1.2 黑客的觀念模式
1.1.3 動機
1.2 回顧計算機黑客的歷史
1.3 道德黑客和滲透測試
1.3.1 道德黑客的角色
1.3.2 道德黑客和CIA三原則
1.4 常用的黑客方法
1.5 開展滲透測試
1.6 法律和道德標準的作用
1.7 測試題
第2章 TCP/IP
2.1 探索OSI參考模型
2.2 協議的作用
2.2.1 第1層:物理層
2.2.2 第2層:數據鏈路層
2.2.3 第3層:網絡層
2.2.4 第4層:傳輸層
2.2.5 第5層:會話層
2.2.6 第6層:表示層
2.2.7 第7層:應用層
2.2.8 將OSI模型對應到功能和協議
2.3 TCP/IP逐層闡述
2.3.1 物理或網絡接口層
2.3.2 網絡或因特網層
2.3.3 主機到主機層
2.3.4 應用層
2.4 測試題
第3章 密碼學基本概念
3.1 密碼學的基本知識
3.1.1 身份驗證
3.1.2 完整性
3.1.3 不可否認性
3.1.4 對稱加密及非對稱加密
3.1.5 密碼學的歷史
3.2 什么是算法或密碼
3.3 對稱加密
3.4 非對稱加密
3.4.1 數字簽名
3.5 公鑰基礎設施的用途
3.5.1 認證機構的職責
3.5.2 PKI攻擊
3.6 哈希
3.7 常見的加密系統
3.8 密碼分析
3.9 未來的密碼形式
3.10 測試題
第4章 物理安全
4.1 基本設備控制
4.1.1 硬盤和移動設備加密
4.1.2 傳真機和打印機
4.1.3 IP電話
4.2 物理區域控制
4.2.1 圍墻
4.2.2 邊界入侵和檢測評估系統
4.2.3 大門
4.2.4 路樁
4.3 設施控制
4.3.1 門、單人進出門和旋轉柵門
4.3.2 墻壁、屋頂和地板
4.3.3 窗戶
4.3.4 保安與看守犬
4.3.5 設施建設
4.4 個人安全控制
4.4.1 照明
4.4.2 報警器和入侵檢測
4.4.3 閉路電視和遠程監控
4.5 物理訪問控制
4.5.1 鎖
4.5.2 開鎖
4.5.3 標識牌和生物識別
4.6 避免物理安全的常見威脅
4.6.1 自然、人為和技術威脅
4.6.2 物理鍵盤記錄器和嗅探器
4.6.3 無線攔截和惡意訪問點
4.7 深度防御
4.8 測試題
第二部分 從技術與社會角度了解黑客攻擊
第5章 踩點工具與技術
5.1 信息搜集過程
5.2 公司網站上的信息
5.3 查找財務信息
5.4 GoogleHacking
5.5 發現域名信息泄露
5.5.1 手動注冊查詢
5.5.2 自動注冊查詢
5.5.3 WhOiS
5.5.4 nslookup
5.5.5 IANA
5.5.6 確定網絡范圍
5.6 跟蹤組織機構員工
5.7 利用不安全的應用程序
5.8 利用社交網絡
5.9 基本對策
5.10 測試題
第6章 端口掃描
6.1 確定網絡范圍
6.2 識別活躍主機
6.2.1 Wardialing
6.2.2 Wardriving及相關活動
6.2.3 ping檢測
6.2.4 端口掃描
6.3 掃描開放端口
6.3.1 Nmap
6.3.2 SuperScan
6.3.3 Scanrand
6.3.4 THC-Amap
6.4 操作系統指紋識別
6.4.1 主動OS指紋識別
6.4.2 被動OS指紋識別
6.5 繪制網絡地圖
6.6 分析結果
6.7 測試題
……
第三部分 事故響應與防御技術
致謝
**部分 黑客技術與工具
第1章 黑客行為的演變
1.1 不同類型的黑客及其動機
1.1.1 控制措施
1.1.2 黑客的觀念模式
1.1.3 動機
1.2 回顧計算機黑客的歷史
1.3 道德黑客和滲透測試
1.3.1 道德黑客的角色
1.3.2 道德黑客和CIA三原則
1.4 常用的黑客方法
1.5 開展滲透測試
1.6 法律和道德標準的作用
1.7 測試題
第2章 TCP/IP
2.1 探索OSI參考模型
2.2 協議的作用
2.2.1 第1層:物理層
2.2.2 第2層:數據鏈路層
2.2.3 第3層:網絡層
2.2.4 第4層:傳輸層
2.2.5 第5層:會話層
2.2.6 第6層:表示層
2.2.7 第7層:應用層
2.2.8 將OSI模型對應到功能和協議
2.3 TCP/IP逐層闡述
2.3.1 物理或網絡接口層
2.3.2 網絡或因特網層
2.3.3 主機到主機層
2.3.4 應用層
2.4 測試題
第3章 密碼學基本概念
3.1 密碼學的基本知識
3.1.1 身份驗證
3.1.2 完整性
3.1.3 不可否認性
3.1.4 對稱加密及非對稱加密
3.1.5 密碼學的歷史
3.2 什么是算法或密碼
3.3 對稱加密
3.4 非對稱加密
3.4.1 數字簽名
3.5 公鑰基礎設施的用途
3.5.1 認證機構的職責
3.5.2 PKI攻擊
3.6 哈希
3.7 常見的加密系統
3.8 密碼分析
3.9 未來的密碼形式
3.10 測試題
第4章 物理安全
4.1 基本設備控制
4.1.1 硬盤和移動設備加密
4.1.2 傳真機和打印機
4.1.3 IP電話
4.2 物理區域控制
4.2.1 圍墻
4.2.2 邊界入侵和檢測評估系統
4.2.3 大門
4.2.4 路樁
4.3 設施控制
4.3.1 門、單人進出門和旋轉柵門
4.3.2 墻壁、屋頂和地板
4.3.3 窗戶
4.3.4 保安與看守犬
4.3.5 設施建設
4.4 個人安全控制
4.4.1 照明
4.4.2 報警器和入侵檢測
4.4.3 閉路電視和遠程監控
4.5 物理訪問控制
4.5.1 鎖
4.5.2 開鎖
4.5.3 標識牌和生物識別
4.6 避免物理安全的常見威脅
4.6.1 自然、人為和技術威脅
4.6.2 物理鍵盤記錄器和嗅探器
4.6.3 無線攔截和惡意訪問點
4.7 深度防御
4.8 測試題
第二部分 從技術與社會角度了解黑客攻擊
第5章 踩點工具與技術
5.1 信息搜集過程
5.2 公司網站上的信息
5.3 查找財務信息
5.4 GoogleHacking
5.5 發現域名信息泄露
5.5.1 手動注冊查詢
5.5.2 自動注冊查詢
5.5.3 WhOiS
5.5.4 nslookup
5.5.5 IANA
5.5.6 確定網絡范圍
5.6 跟蹤組織機構員工
5.7 利用不安全的應用程序
5.8 利用社交網絡
5.9 基本對策
5.10 測試題
第6章 端口掃描
6.1 確定網絡范圍
6.2 識別活躍主機
6.2.1 Wardialing
6.2.2 Wardriving及相關活動
6.2.3 ping檢測
6.2.4 端口掃描
6.3 掃描開放端口
6.3.1 Nmap
6.3.2 SuperScan
6.3.3 Scanrand
6.3.4 THC-Amap
6.4 操作系統指紋識別
6.4.1 主動OS指紋識別
6.4.2 被動OS指紋識別
6.5 繪制網絡地圖
6.6 分析結果
6.7 測試題
……
第三部分 事故響應與防御技術
展開全部
網絡攻防:技術、工具與實踐(原書第3版) 作者簡介
肖恩-菲利普·奧里亞諾(Sean-Philip Oriyano),IT領域咨詢師、技術專家,主要研究領域為企業基礎設施安全、網絡安全等,并通過CISSP、CHFI、CFH、CNDA等專業認證。 邁克爾·G.所羅門(Michael G.Solomon),擁有埃默里大學計算機科學和信息學博士學位,現任坎伯蘭大學的信息系統安全和信息技術教授。研究領域為安全、隱私、區塊鏈,關注實現和維護安全有效的IT環境,并通過CISSP、PMP和CISM認證。
書友推薦
- >
【精裝繪本】畫給孩子的中國神話
- >
隨園食單
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
名家帶你讀魯迅:故事新編
- >
莉莉和章魚
- >
自卑與超越
- >
史學評論
- >
月亮與六便士
本類暢銷