注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)攻防原理與技術(shù)(第2版)

網(wǎng)絡(luò)攻防原理與技術(shù)(第2版)

網(wǎng)絡(luò)攻防原理與技術(shù)(第2版)

定 價:¥49.00

作 者: 吳禮發(fā),洪征,李華波 著
出版社: 機(jī)械工業(yè)出版社
叢編項: 高等教育網(wǎng)絡(luò)空間安全規(guī)劃教材
標(biāo) 簽: 暫缺

ISBN: 9787111552017 出版時間: 2017-01-01 包裝: 平裝
開本: 16開 頁數(shù): 312 字?jǐn)?shù):  

內(nèi)容簡介

  本書著重闡述網(wǎng)絡(luò)攻防技術(shù)原理及應(yīng)用,內(nèi)容包括:網(wǎng)絡(luò)攻防概論、密碼學(xué)基礎(chǔ)知識、網(wǎng)絡(luò)偵察技術(shù)、網(wǎng)絡(luò)掃描技術(shù)、拒絕服務(wù)攻擊、特洛伊木馬、口令攻擊技術(shù)、網(wǎng)絡(luò)監(jiān)聽技術(shù)、緩沖區(qū)溢出攻擊、Web網(wǎng)站攻擊技術(shù)、信息認(rèn)證技術(shù)、訪問控制技術(shù)、防火墻和入侵檢測技術(shù)。各章均附有習(xí)題及實驗項目。本書可作為網(wǎng)絡(luò)工程、信息安全、計算機(jī)等專業(yè)的教材,也可作為相關(guān)領(lǐng)域的研究人員和工程技術(shù)人員的參考書。

作者簡介

暫缺《網(wǎng)絡(luò)攻防原理與技術(shù)(第2版)》作者簡介

圖書目錄

前言
第1章緒論
1.1網(wǎng)絡(luò)空間安全概述
1.2網(wǎng)絡(luò)安全防護(hù)
1.2.1網(wǎng)絡(luò)安全屬性
1.2.2網(wǎng)絡(luò)安全威脅
1.2.3網(wǎng)絡(luò)安全防護(hù)體系
1.2.4網(wǎng)絡(luò)安全防護(hù)技術(shù)的發(fā)展過程
1.3網(wǎng)絡(luò)攻擊技術(shù)
1.3.1TCP/IP協(xié)議族的安全性
1.3.2網(wǎng)絡(luò)攻擊的一般過程
1.4黑客
1.5習(xí)題
第2章密碼學(xué)基礎(chǔ)知識
2.1密碼學(xué)基本概念
2.2古典密碼系統(tǒng)
2.2.1單表代替密碼
2.2.2多表代替密碼
2.2.3置換密碼算法
2.3現(xiàn)代密碼系統(tǒng)
2.3.1對稱密鑰密碼系統(tǒng)
2.3.2公開密鑰密碼系統(tǒng)
2.4典型的現(xiàn)代密碼算法
2.4.1數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)
2.4.2RSA公開密鑰密碼系統(tǒng)
2.5密碼分析
2.5.1傳統(tǒng)密碼分析方法
2.5.2密碼旁路分析
2.5.3密碼算法和協(xié)議的工程實現(xiàn)分析
2.6習(xí)題
2.7實驗
2.7.1DES數(shù)據(jù)加密、解密算法實驗
2.7.2RSA數(shù)據(jù)加密、解密算法實驗
第3章網(wǎng)絡(luò)偵察技術(shù)
3.1概述
3.2網(wǎng)絡(luò)偵察方法
3.2.1搜索引擎信息收集
3.2.2Whois查詢
3.2.3DNS信息查詢
3.2.4網(wǎng)絡(luò)拓?fù)浒l(fā)現(xiàn)
3.2.5利用社交網(wǎng)絡(luò)獲取信息
3.2.6其他偵察方法
3.3集成偵察工具
3.4網(wǎng)絡(luò)偵察防御
3.4.1防御搜索引擎?zhèn)刹?br />3.4.2防御Whois查詢
3.4.3防御DNS偵察
3.4.4防御社會工程學(xué)攻擊和垃圾搜索
3.5習(xí)題
3.6實驗
3.6.1站點(diǎn)信息查詢
3.6.2聯(lián)網(wǎng)設(shè)備查詢
第4章網(wǎng)絡(luò)掃描技術(shù)
4.1網(wǎng)絡(luò)掃描的基本概念
4.2主機(jī)發(fā)現(xiàn)
4.2.1基于ICMP協(xié)議的主機(jī)發(fā)現(xiàn)
4.2.2基于IP協(xié)議的主機(jī)發(fā)現(xiàn)
4.3端口掃描
4.3.1TCP掃描
4.3.2FTP代理掃描
4.3.3UDP掃描
4.3.4端口掃描的隱匿性策略
4.4操作系統(tǒng)識別
4.4.1旗標(biāo)信息識別
4.4.2利用端口信息識別
4.4.3TCP/IP協(xié)議棧指紋識別
4.5漏洞掃描
4.6習(xí)題
4.7實驗
4.7.1主機(jī)掃描
4.7.2漏洞掃描
第5章拒絕服務(wù)攻擊
5.1概述
5.2劇毒包型拒絕服務(wù)攻擊
5.2.1碎片攻擊
5.2.2其他劇毒包型拒絕服務(wù)攻擊
5.3風(fēng)暴型拒絕服務(wù)攻擊
5.3.1攻擊原理
5.3.2直接風(fēng)暴型拒絕服務(wù)攻擊
5.3.3反射型拒絕服務(wù)攻擊
5.3.4僵尸網(wǎng)絡(luò)
5.3.5典型案例分析
5.4拒絕服務(wù)攻擊的應(yīng)用
5.5拒絕服務(wù)攻擊的檢測及響應(yīng)技術(shù)
5.5.1拒絕服務(wù)攻擊檢測技術(shù)
5.5.2拒絕服務(wù)攻擊響應(yīng)技術(shù)
5.6習(xí)題
5.7實驗
5.7.1編程實現(xiàn)SYN Flood DDoS攻擊
5.7.2編程實現(xiàn)NTP反射式拒絕服務(wù)攻擊
第6章特洛伊木馬
6.1惡意代碼
6.1.1計算機(jī)病毒
6.1.2計算機(jī)蠕蟲
6.1.3特洛伊木馬
6.2木馬的工作原理
6.2.1配置木馬
6.2.2傳播木馬
6.2.3運(yùn)行木馬
6.2.4信息反饋
6.2.5建立連接
6.2.6遠(yuǎn)程控制
6.3木馬的隱藏技術(shù)
6.3.1木馬在加載時的隱藏
6.3.2木馬在存儲時的隱藏
6.3.3木馬在運(yùn)行時的隱藏
6.4發(fā)現(xiàn)主機(jī)感染木馬的最基本方法
6.5針對木馬的防護(hù)手段
6.6習(xí)題
6.7實驗
6.7.1遠(yuǎn)程控制型木馬的使用
6.7.2編程實現(xiàn)鍵盤記錄功能
6.7.3編程實現(xiàn)截屏功能
第7章口令攻擊技術(shù)
7.1概述
7.1.1靜態(tài)口令
7.1.2動態(tài)口令
7.2操作系統(tǒng)口令破解
7.2.1Windows口令管理機(jī)制
7.2.2Windows口令破解
7.2.3UNIX口令破解
7.3網(wǎng)絡(luò)應(yīng)用口令破解
7.4常用文件口令破解
7.5口令防御
7.6習(xí)題
7.7實驗
7.7.1Windows口令破解
7.7.2文件口令破解
7.7.3加密口令值破解
第8章網(wǎng)絡(luò)監(jiān)聽技術(shù)
8.1概述
8.2網(wǎng)絡(luò)流量劫持
8.2.1交換式環(huán)境的網(wǎng)絡(luò)流量劫持
8.2.2DHCP欺騙
8.2.3DNS劫持
8.2.4Wi-Fi流量劫持
8.3數(shù)據(jù)采集與解析
8.3.1網(wǎng)卡的工作原理
8.3.2數(shù)據(jù)采集
8.3.3協(xié)議解析
8.4網(wǎng)絡(luò)監(jiān)聽工具
8.4.1Sniffer 與Wireshark
8.4.2Cain
8.5網(wǎng)絡(luò)監(jiān)聽的檢測和防范
8.6習(xí)題
8.7實驗
8.7.1Wireshark軟件的安裝與使用
8.7.2利用Cain軟件實現(xiàn)ARP欺騙
8.7.3編程實現(xiàn)ARP欺騙
第9章緩沖區(qū)溢出攻擊
9.1概述
9.2緩沖區(qū)溢出攻擊原理
9.2.1基本原理
9.2.2棧溢出
9.2.3堆溢出
9.2.4BSS段溢出
9.2.5其他溢出攻擊
9.3緩沖區(qū)溢出攻擊防護(hù)
9.3.1主動式防御
9.3.2被動式防御
9.3.3緩沖區(qū)溢出漏洞挖掘
9.4習(xí)題
9.5實驗
9.5.1棧溢出過程跟蹤
9.5.2Shellcode編程
第10章Web網(wǎng)站攻擊技術(shù)
10.1概述
10.2Web應(yīng)用體系結(jié)構(gòu)脆弱性分析
10.3SQL注入攻擊
10.3.1概述
10.3.2SQL注入漏洞探測方法
10.3.3Sqlmap
10.3.4SQL注入漏洞的防護(hù)
10.4跨站腳本攻擊
10.4.1跨站腳本攻擊原理
10.4.2跨站腳本攻擊的防范
10.5Cookie欺騙
10.6習(xí)題
10.7實驗
第11章認(rèn)證技術(shù)
11.1身份認(rèn)證中心
11.2數(shù)字簽名
11.2.1數(shù)字簽名的基本概念
11.2.2利用RSA密碼系統(tǒng)進(jìn)行數(shù)字簽名
11.2.3哈希函數(shù)在數(shù)字簽名中的作用
11.3報文認(rèn)證
11.3.1報文源的認(rèn)證
11.3.2報文宿的認(rèn)證
11.3.3報文內(nèi)容的認(rèn)證
11.3.4報文順序的認(rèn)證
11.4數(shù)字證書認(rèn)證中心
11.4.1數(shù)字證書
11.4.2認(rèn)證中心
11.5習(xí)題
11.6實驗
第12章訪問控制技術(shù)
12.1訪問控制的基本概念
12.2訪問控制的安全策略
12.2.1自主訪問控制策略
12.2.2強(qiáng)制訪問控制策略
12.2.3基于角色的訪問控制策略
12.2.4Windows Vista系統(tǒng)的UAC機(jī)制
12.2.5Windows 7系統(tǒng)的UAC機(jī)制
12.3訪問控制模型
12.3.1BLP模型
12.3.2Biba模型
12.4訪問控制模型的實現(xiàn)
12.4.1訪問控制矩陣
12.4.2訪問控制表
12.4.3訪問控制能力表
12.4.4授權(quán)關(guān)系表
12.5習(xí)題
12.6實驗
第13章網(wǎng)絡(luò)防火墻技術(shù)
13.1概述
13.1.1防火墻的定義
13.1.2防火墻的作用
13.1.3防火墻的分類
13.2防火墻的工作原理
13.2.1包過濾防火墻
13.2.2有狀態(tài)的包過濾防火墻
13.2.3應(yīng)用網(wǎng)關(guān)防火墻
13.3防火墻的體系結(jié)構(gòu)
13.3.1屏蔽路由器結(jié)構(gòu)
13.3.2雙宿主機(jī)結(jié)構(gòu)
13.3.3屏蔽主機(jī)結(jié)構(gòu)
13.3.4屏蔽子網(wǎng)結(jié)構(gòu)
13.4防火墻的評價標(biāo)準(zhǔn)
13.5防火墻技術(shù)的不足與發(fā)展趨勢
13.6習(xí)題
13.7實驗
第14章入侵檢測技術(shù)
14.1概述
14.1.1入侵檢測的定義
14.1.2通用的入侵檢測模型
14.1.3入侵檢測系統(tǒng)的作用
14.1.4入侵檢測系統(tǒng)的組成
14.2入侵檢測系統(tǒng)的信息源
14.2.1以主機(jī)數(shù)據(jù)作為信息源
14.2.2以應(yīng)用數(shù)據(jù)作為信息源
14.2.3以網(wǎng)絡(luò)數(shù)據(jù)作為信息源
14.3入侵檢測系統(tǒng)的分類
14.4入侵檢測的分析方法
14.4.1特征檢測
14.4.2異常檢測
14.5典型的入侵檢測系統(tǒng)——Snort
14.5.1Snort的體系結(jié)構(gòu)
14.5.2Snort的規(guī)則結(jié)構(gòu)
14.5.3編寫Snort規(guī)則
14.6入侵檢測技術(shù)的發(fā)展趨勢
14.7習(xí)題
14.8實驗
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.dappsexplained.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號