買這商品的人也買了...
-
$534$507 -
$454Metasploit 滲透測試魔鬼訓練營
-
$454白帽子講 Web 安全 (紀念版)
-
$580$493 -
$400$316 -
$520$442 -
$520$442 -
$450$356 -
$551深入學習 VMware vSphere 6
-
$520$442 -
$352黑客攻防:實戰加密與解密
-
$505Linux 防火牆, 4/e (Linux Firewalls: Enhancing Security with nftables and Beyond, 4/e)
-
$490$382 -
$296Rootkit 隱遁攻擊技術及其防範
-
$580$458 -
$356徹底研究 : 黑客編程技術揭秘與攻防實戰
-
$203Linux服務器安全攻防
-
$540$421 -
$352物聯網設備安全 (Abousing the Internet of Things)
-
$680$537 -
$480$374 -
$480$408 -
$407圖解 TCP/IP 網絡知識輕鬆入門
-
$658超融合基礎架構 (HCI) 數據中心 (Hyperconverged Infrastructure Data Centers: Demystifying HCI)
-
$420$331
相關主題
商品描述
<內容簡介>
本書著重闡述網絡攻防技術原理及應用,內容包括:網絡攻防概論、密碼學基礎知識、網絡偵察技術、網絡掃描技術、拒絕服務攻擊、特洛伊木馬、口令攻擊技術、網絡監聽技術、緩衝區溢出攻擊、Web網站攻擊技術、信息認證技術、訪問控制技術、防火牆和入侵檢測技術。各章均附有習題及實驗項目。本書可作為網絡工程、信息安全、計算機等專業的教材,也可作為相關領域的研究人員和工程技術人員的參考書。
<章節目錄>
前言
第1章緒論
1.1網絡空間安全概述
1.2網絡安全防護
1.2.1網絡安全屬性
1.2.2網絡安全威脅
1.2.3網絡安全防護體系
1.2.4網絡安全防護技術的發展過程
1.3網絡攻擊技術
1.3.1TCP /IP協議族的安全性
1.3.2網絡攻擊的一般過程
1.4黑客
1.5習題
第2章密碼學基礎知識
2.1密碼學基本概念
2.2古典密碼系統
2.2.1單表代替密碼
2.2.2多表代替密碼
2.2 .3置換密碼算法
2.3現代密碼系統
2.3.1對稱密鑰密碼系統
2.3.2公開密鑰密碼系統
2.4典型的現代密碼算法
2.4.1數據加密標準(DES)
2.4.2RSA公開密鑰密碼系統
2.5密碼分析
2.5.1傳統密碼分析方法
2.5.2密碼旁路分析
2.5.3密碼算法和協議的工程實現分析
2.6習題
2.7實驗
2.7.1DES數據加密、解密算法實驗
2.7.2RSA數據加密、解密算法實驗
第3章網絡偵察技術
3.1概述
3.2網絡偵察方法
3.2.1搜索引擎信息收集
3.2.2Whois查詢
3.2.3DNS信息查詢
3.2.4網絡拓撲發現
3.2.5利用社交網絡獲取信息
3.2.6其他偵察方法
3.3集成偵察工具
3.4網絡偵察防禦
3.4.1防禦搜索引擎偵察
3.4.2防禦Whois查詢
3.4.3防禦DNS偵察
3.4.4防禦社會工程學攻擊和垃圾搜索
3.5習題
3.6實驗
3.6.1站點信息查詢
3.6.2聯網設備查詢
第4章網絡掃描技術
4.1網絡掃描的基本概念
4.2主機發現
4.2.1基於ICMP協議的主機發現
4.2.2基於IP協議的主機發現
4.3埠掃描
4.3.1TCP掃描
4.3.2FTP代理掃描
4.3.3UDP掃描
4.3 .4埠掃描的隱匿性策略
4.4操作系統識別
4.4.1旗標信息識別
4.4.2利用埠信息識別
4.4.3TCP/IP協議棧指紋識別
4.5漏洞掃描
4.6習題
4.7實驗
4.7.1主機掃描
4.7.2漏洞掃描
第5章拒絕服務攻擊
5.1概述
5.2劇毒包型拒絕服務攻擊
5.2.1碎片攻擊
5.2.2其他劇毒包型拒絕服務攻擊
5.3風暴型拒絕服務攻擊
5.3.1攻擊原理
5.3.2直接風暴型拒絕服務攻擊
5.3.3反射型拒絕服務攻擊
5.3.4殭屍網絡
5.3.5典型案例分析
5.4拒絕服務攻擊的應用
5.5拒絕服務攻擊的檢測及響應技術
5.5.1拒絕服務攻擊檢測技術
5.5.2拒絕服務攻擊響應技術
5.6習題
5.7實驗
5.7.1編程實現SYN Flood DDoS攻擊
5.7.2編程實現NTP反射式拒絕服務攻擊
第6章特洛伊木馬
6.1惡意代碼
6.1.1計算機病毒
6.1.2計算機蠕蟲
6.1.3特洛伊木馬
6.2木馬的工作原理
6.2.1配置木馬
6.2.2傳播木馬
6.2.3運行木馬
6.2.4信息反饋
6.2.5建立連接
6.2.6遠程控制
6.3木馬的隱藏技術
6.3.1木馬在加載時的隱藏
6.3.2木馬在存儲時的隱藏
6.3.3木馬在運行時的隱藏
6.4發現主機感染木馬的最基本方法
6.5針對木馬的防護手段
6.6習題
6.7實驗
6.7.1遠程控制型木馬的使用
6.7.2編程實現鍵盤記錄功能
6.7.3編程實現截屏功能
第7章口令攻擊技術
7.1概述
7.1.1靜態口令
7.1.2動態口令
7.2操作系統口令破解
7.2.1Windows口令管理機制
7.2.2Windows口令破解
7.2.3UNIX口令破解
7.3網絡應用口令破解
7.4常用文件口令破解
7.5口令防禦
7.6習題
7.7實驗
7.7.1Windows口令破解
7.7.2文件口令破解
7.7.3加密口令值破解
第8章網絡監聽技術
8.1概述
8.2網絡流量劫持
8.2.1交換式環境的網絡流量劫持
8.2.2DHCP欺騙
8.2.3DNS劫持
8.2.4Wi-Fi流量劫持
8.3數據採集與解析
8.3.1網卡的工作原理
8.3.2數據採集
8.3.3協議解析
8.4網絡監聽工具
8.4. 1Sniffer與Wireshark
8.4.2Cain
8.5網絡監聽的檢測和防範
8.6習題
8.7實驗
8.7.1Wireshark軟件的安裝與使用
8.7.2利用Cain軟件實現ARP欺騙
8.7.3編程實現ARP欺騙
第9章緩衝區溢出攻擊
9.1概述
9.2緩衝區溢出攻擊原理
9.2.1基本原理
9.2.2棧溢出
9.2.3堆溢出
9.2.4BSS段溢出
9.2.5其他溢出攻擊
9.3緩衝區溢出攻擊防護
9.3.1主動式防禦
9.3.2被動式防禦
9.3 .3緩衝區溢出漏洞挖掘
9.4習題
9.5實驗
9.5.1棧溢出過程跟蹤
9.5.2Shellcode編程
第10章Web網站攻擊技術
10.1概述
10.2Web應用體系結構脆弱性分析
10.3SQL註入攻擊
10.3.1概述
10.3.2SQL註入漏洞探測方法
10.3.3Sqlmap
10.3.4SQL註入漏洞的防護
10.4跨站腳本攻擊
10.4.1跨站腳本攻擊原理
10.4.2跨站腳本攻擊的防範
10.5Cookie欺騙
10.6習題
10.7實驗
第11章認證技術
11.1身份認證中心
11.2數字簽名
11.2.1數字簽名的基本概念
11.2.2利用RSA密碼系統進行數字簽名
11.2.3哈希函數在數字簽名中的作用
11.3報文認證
11.3.1報文源的認證
11.3.2報文宿的認證
11.3.3報文內容的認證
11.3.4報文順序的認證
11.4數字證書認證中心
11.4.1數字證書
11.4.2認證中心
11.5習題
11.6實驗
第12章訪問控制技術
12.1訪問控制的基本概念
12.2訪問控制的安全策略
12.2.1自主訪問控制策略
12.2.2強制訪問控制策略
12.2.3基於角色的訪問控制策略
12.2.4Windows Vista系統的UAC機制
12.2.5Windows 7系統的UAC機制
12.3訪問控制模型
12.3.1BLP模型
12.3.2Biba模型
12.4訪問控制模型的實現
12.4.1訪問控制矩陣
12.4.2訪問控製表
12.4.3訪問控制能力表
12.4.4授權關係表
12.5習題
12.6實驗
第13章網絡防火牆技術
13.1概述
13.1.1防火牆的定義
13.1.2防火牆的作用
13.1.3防火牆的分類
13.2防火牆的工作原理
13.2.1包過濾防火牆
13.2.2有狀態的包過濾防火牆
13.2.3應用網關防火牆
13.3防火牆的體系結構
13.3.1屏蔽路由器結構
13.3.2雙宿主機結構
13.3.3屏蔽主機結構
13.3.4屏蔽子網結構
13.4防火牆的評價標準
13.5防火牆技術的不足與發展趨勢
13.6習題
13.7實驗
第14章入侵檢測技術
14.1概述
14.1.1入侵檢測的定義
14.1.2通用的入侵檢測模型
14.1.3入侵檢測系統的作用
14.1.4入侵檢測系統的組成
14.2入侵檢測系統的信息源
14.2.1以主機數據作為信息源
14.2 .2以應用數據作為信息源
14.2.3以網絡數據作為信息源
14.3入侵檢測系統的分類
14.4入侵檢測的分析方法
14.4.1特徵檢測
14.4.2異常檢測
14.5典型的入侵檢測系統——Snort
14.5. 1Snort的體系結構
14.5.2Snort的規則結構
14.5.3編寫Snort規則
14.6入侵檢測技術的發展趨勢
14.7習題
14.8實驗
參考文獻