注冊(cè) | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信計(jì)算機(jī)網(wǎng)絡(luò)網(wǎng)絡(luò)攻防技術(shù)原理與實(shí)戰(zhàn)

網(wǎng)絡(luò)攻防技術(shù)原理與實(shí)戰(zhàn)

網(wǎng)絡(luò)攻防技術(shù)原理與實(shí)戰(zhàn)

定 價(jià):¥34.00

作 者: 卿斯?jié)h,蔣建春編著
出版社: 科學(xué)出版社
叢編項(xiàng):
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787030124807 出版時(shí)間: 2004-01-01 包裝: 平裝
開本: 26cm 頁數(shù): 301 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  《網(wǎng)絡(luò)攻防技術(shù)原理與實(shí)戰(zhàn)》是一本系統(tǒng)論述網(wǎng)絡(luò)攻防與信息對(duì)抗的專著。書中總結(jié)了目前網(wǎng)絡(luò)攻擊現(xiàn)狀與發(fā)展趨勢(shì),詳細(xì)地分析了計(jì)算機(jī)及網(wǎng)絡(luò)系統(tǒng)面臨的威脅與黑客攻擊方法,詳盡、具體地披露了攻擊技術(shù)的真相,給出了防范策略和技術(shù)實(shí)現(xiàn)措施。全書共分20章,主要內(nèi)容包括:網(wǎng)絡(luò)攻擊的歷史、現(xiàn)狀和發(fā)展趨勢(shì),網(wǎng)絡(luò)攻擊的目標(biāo)與分類方法,網(wǎng)絡(luò)攻擊模型,各種實(shí)際攻擊技術(shù),常用的網(wǎng)絡(luò)攻擊關(guān)鍵技術(shù)原理,網(wǎng)絡(luò)重要服務(wù)的攻擊理論與實(shí)踐,網(wǎng)絡(luò)攻擊案例,網(wǎng)絡(luò)攻擊的規(guī)范策略與體系、防火墻技術(shù)原理與應(yīng)用、弱點(diǎn)檢測(cè)技術(shù)原理與應(yīng)用、入侵檢測(cè)技術(shù)原理與應(yīng)用、網(wǎng)絡(luò)誘騙系統(tǒng)原理與應(yīng)用、計(jì)算機(jī)及網(wǎng)絡(luò)攻擊應(yīng)急響應(yīng)及取證等?!毒W(wǎng)絡(luò)攻防技術(shù)原理與實(shí)戰(zhàn)》可以作為計(jì)算機(jī)、通信、信息安全專業(yè)本科高年級(jí)學(xué)生、碩士生和博士生的教材,也可供從事網(wǎng)絡(luò)與網(wǎng)絡(luò)安全工作(企業(yè)IT人員、網(wǎng)絡(luò)管理和維護(hù)人員、網(wǎng)絡(luò)應(yīng)用開發(fā)者)和有關(guān)方面研究工作的廣大工程技術(shù)人員參考。

作者簡(jiǎn)介

暫缺《網(wǎng)絡(luò)攻防技術(shù)原理與實(shí)戰(zhàn)》作者簡(jiǎn)介

圖書目錄

第1章 網(wǎng)絡(luò)攻擊的歷史. 現(xiàn)狀與發(fā)展趨勢(shì)
1. 1 網(wǎng)絡(luò)安全歷史回顧
1. 2 網(wǎng)絡(luò)攻擊技術(shù)的演變
第2章 網(wǎng)絡(luò)攻擊的目標(biāo)與分類方法
2. 1 網(wǎng)絡(luò)攻擊的目標(biāo)
2. 1. 1 網(wǎng)絡(luò)信息的保密性與攻擊方法實(shí)例
2. 1. 2 網(wǎng)絡(luò)信息的完整性與攻擊方法實(shí)例
2. 1. 3 網(wǎng)絡(luò)可用性與攻擊方法實(shí)例
2. 1. 4 網(wǎng)絡(luò)運(yùn)行的可控性與攻擊方法實(shí)例
2. 2 網(wǎng)絡(luò)攻擊分類
2. 2. 1 基于攻擊術(shù)語分類
2. 2. 2 基于攻擊種類列表
2. 2. 3 基于攻擊效果分類
2. 2. 4 基于弱點(diǎn)和攻擊者的攻擊分類矩陣
2. 2. 5 基于攻擊過程分類
2. 2. 6 多維角度網(wǎng)絡(luò)攻擊分類法
2. 2. 7 網(wǎng)絡(luò)攻擊的分類實(shí)例
第3章 網(wǎng)絡(luò)攻擊模型
3. 1 網(wǎng)絡(luò)攻擊模型描述
3. 2 攻擊身份和位置隱藏
3. 3 目標(biāo)系統(tǒng)信息收集
3. 4 弱點(diǎn)信息挖掘分析
3. 5 目標(biāo)使用權(quán)限獲取
3. 6 攻擊行為隱蔽
3. 7 攻擊實(shí)施
3. 8 開辟后門
3. 9 攻擊痕跡清除
3. 10 攻擊討論
第4章 網(wǎng)絡(luò)攻擊身份隱藏實(shí)戰(zhàn)技術(shù)詳解
4. 1 IP地址欺騙或盜用
4. 2 自由代理服務(wù)器
4. 3 MAC地址盜用
4. 4 電子郵件
4. 5 盜用他人網(wǎng)絡(luò)賬戶
4. 6 干擾技術(shù)
4. 7數(shù)據(jù)加密技術(shù),
第5章 網(wǎng)絡(luò)攻擊目標(biāo)系統(tǒng)信息收集實(shí)戰(zhàn)技術(shù)詳解
5. 1 確定攻擊目標(biāo)
5. 2 目標(biāo)信息搜集的理念
5. 3 獲取網(wǎng)絡(luò)信息的工具
5. 3. 1 ping
5. 3. 2 finger
5. 3. 3 r-命令與主機(jī)信任關(guān)系
5. 3. 4 rusers
5. 3. 5 showmount
5. 3. 6 rpcinfo
5. 3. 7 X-Windows
5. 3. 8 NIS/NIS
5. 3. 9 Whois
5. 3. 10 DNS
5. 4 獲取目標(biāo)網(wǎng)絡(luò)信息的軟件
5. 4. 1 端口掃描
5. 4. 2 應(yīng)用程序版本和操作系統(tǒng)類型
5. 4. 3 基于網(wǎng)絡(luò)協(xié)議堆棧特性識(shí)別遠(yuǎn)程操作系統(tǒng)
5. 4. 4 安全掃描器
第6章 網(wǎng)絡(luò)攻擊弱點(diǎn)挖掘?qū)崙?zhàn)技術(shù)
6. 1 網(wǎng)絡(luò)攻擊弱點(diǎn)挖掘的必要性
6. 2 弱點(diǎn)挖掘的基本過程
6. 3 常用的弱點(diǎn)挖掘原理與方法
6. 3. 1 應(yīng)用服務(wù)軟件漏洞
6. 3. 2 網(wǎng)絡(luò)用戶漏洞
6. 3. 3 通信協(xié)議漏洞
6. 3. 4 網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)漏洞
6. 3. 5 程序安全缺陷
6. 3. 6 操作系統(tǒng)漏洞
6. 3. 7 網(wǎng)絡(luò)安全產(chǎn)品的弱點(diǎn)挖掘
6. 3. 8 客戶軟件的弱點(diǎn)挖掘
6. 3. 9 非技術(shù)性的弱點(diǎn)挖掘
6. 4 弱點(diǎn)數(shù)據(jù)庫
第7章 網(wǎng)絡(luò)攻擊目標(biāo)權(quán)限獲取實(shí)戰(zhàn)技術(shù)詳解
7. 1 基于社交活動(dòng)的目標(biāo)權(quán)限獲取
7. 2 基于網(wǎng)絡(luò)監(jiān)聽的目標(biāo)權(quán)限獲取
7. 2. 1 dsniff
7. 2. 2 sniffit
7. 2. 3 tcpdump
7. 2. 4 其他
7. 3 基于網(wǎng)絡(luò)系統(tǒng)弱點(diǎn)的目標(biāo)權(quán)限獲取
7. 4 基于網(wǎng)絡(luò)賬號(hào)口令破解的目標(biāo)權(quán)限獲取
7. 4. 1 SMB口令破解實(shí)例
7. 4. 2 Telnet口令破解實(shí)例
7. 4. 3 數(shù)據(jù)庫口令破解實(shí)例
7. 4. 4 POP3 口令破解實(shí)例
7. 4. 5 FTP 口令破解實(shí)例
7. 4. 6 WindowsNT系統(tǒng)口令破解實(shí)例
7. 4. 7 UNIX系統(tǒng)口令破解實(shí)例
7. 5 基于網(wǎng)絡(luò)欺騙的目標(biāo)權(quán)限獲取
7. 5. 1 IP地址欺騙
7. 5. 2 安裝特洛伊木馬程序
7. 5. 3 Web服務(wù)欺騙
7. 5. 4 域名欺騙
7. 5. 5 ARP欺騙
7. 6 基于TCP會(huì)話劫持的目標(biāo)權(quán)限獲取
7. 6. 1 juggernaut會(huì)話劫持軟件工具應(yīng)用實(shí)例
7. 6. 2 hunt會(huì)話劫持軟件工具應(yīng)用實(shí)例
第8章 網(wǎng)絡(luò)攻擊活動(dòng)隱藏實(shí)戰(zhàn)技術(shù)詳解
8. 1 進(jìn)程活動(dòng)隱藏
8. 2 文件隱藏
8. 3 網(wǎng)絡(luò)連接隱藏
8. 4 網(wǎng)絡(luò)隱蔽通道
8. 4. 1 基于ICMP的網(wǎng)絡(luò)隱蔽通道實(shí)例
8. 4. 2 基于竊聽的網(wǎng)絡(luò)隱蔽通道實(shí)例
8. 4. 3 基于TCP協(xié)議序列號(hào)的網(wǎng)絡(luò)隱蔽通道實(shí)例
8. 4. 4 基于IP協(xié)議的網(wǎng)絡(luò)隱蔽通道實(shí)例
第9章 網(wǎng)絡(luò)攻擊實(shí)施實(shí)戰(zhàn)技術(shù)詳解
9. 1 網(wǎng)絡(luò)可控性攻擊實(shí)施
9. 2 拒絕服務(wù)攻擊實(shí)施
9. 3 網(wǎng)絡(luò)保密性攻擊實(shí)施
9. 4 網(wǎng)絡(luò)完整性攻擊實(shí)施
9. 5 網(wǎng)絡(luò)抗抵賴性攻擊實(shí)施
第10章 網(wǎng)絡(luò)攻擊開辟后門實(shí)戰(zhàn)技術(shù)詳解
第11章 網(wǎng)絡(luò)攻擊痕跡清除實(shí)戰(zhàn)技術(shù)詳解
11. 1 LINIX系統(tǒng)攻擊痕跡清除基本原理與實(shí)例
11. 1. 1 UNIX系統(tǒng)攻擊痕跡清除基本原理
11. 1. 2 UNIX系統(tǒng)攻擊痕跡清除實(shí)例
11. 2 WindowsNT系統(tǒng)攻擊痕跡清除基本原理與實(shí)例
11. 3 防火墻系統(tǒng)攻擊痕跡清除基本原理與實(shí)例
11. 4 入侵檢測(cè)系統(tǒng)攻擊痕跡清除的基本原理與實(shí)例
11. 5 WWW服務(wù)攻擊痕跡清除基本原理與實(shí)例
第12章 常用的網(wǎng)絡(luò)攻擊關(guān)鍵技術(shù)原理剖析
12. 1 口令破解技術(shù)原理剖析
12. 2 網(wǎng)絡(luò)嗅探技術(shù)原理剖析
12. 2. 1 網(wǎng)絡(luò)嗅探技術(shù)概況
12. 2. 2 網(wǎng)絡(luò)嗅探器工作流程
12. 2. 3 網(wǎng)絡(luò)嗅探器實(shí)例
12. 2. 4 常見的網(wǎng)絡(luò)嗅探工具
12. 3 網(wǎng)絡(luò)端口掃描技術(shù)原理剖析
12. 3. 1 網(wǎng)絡(luò)端口掃描技術(shù)概況
12. 3. 2 網(wǎng)絡(luò)端口掃描技術(shù)分析
12. 3. 3 網(wǎng)絡(luò)端口掃描實(shí)例
12. 4 緩沖區(qū)溢出攻擊技術(shù)原理剖析
12. 4. 1 緩沖區(qū)溢出技術(shù)概況
12. 4. 2 緩沖區(qū)溢出攻擊技術(shù)分析
12. 4. 3 緩沖區(qū)溢出攻擊實(shí)例
12. 5 拒絕服務(wù)攻擊技術(shù)原理剖析
12. 5. 1 拒絕服務(wù)攻擊技術(shù)概況
12. 5. 2 拒絕服務(wù)攻擊技術(shù)分析
12. 5. 3 拒絕服務(wù)攻擊實(shí)例
第13章 網(wǎng)絡(luò)重要服務(wù)的攻擊理論與實(shí)踐
13. 1 防火墻系統(tǒng)攻擊理論方法與實(shí)踐
13. 1. 1 防火墻系統(tǒng)攻擊理論方法
13. 1. 2 防火墻的滲透與攻擊詳解
13. 2 網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)攻擊理論方法與實(shí)踐
13. 2. 1 攻擊入侵檢測(cè)系統(tǒng)的方法
13. 2. 2 躲避網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的掃描攻擊實(shí)例詳解
13. 2. 3 逃避網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的隱蔽通道
13. 2. 4 基于規(guī)則攻擊模擬欺騙NIDS
13. 2. 5 逃避NIDS檢測(cè)的緩沖區(qū)溢出攻擊技術(shù)
第14章 網(wǎng)絡(luò)攻擊案例
14. 1 UNIXWWW網(wǎng)站攻擊實(shí)例
14. 2 MSSQL數(shù)據(jù)庫攻擊實(shí)例
第15章 網(wǎng)絡(luò)攻擊的防范策略與體系
15. 1 網(wǎng)絡(luò)攻擊防范策略
15. 2 常見的網(wǎng)絡(luò)安全保障體系模型
15. 2. 1 ISS的動(dòng)態(tài)信息安全模型
15. 2. 2 CISCO的網(wǎng)絡(luò)動(dòng)態(tài)安全防御模型
15. 2. 3 綜合型的網(wǎng)絡(luò)安全防御模型
第16章 防火墻的技術(shù)原理與應(yīng)用
16. 1 防火墻概述
16. 2 防火墻技術(shù)
16. 3 防火墻的系統(tǒng)結(jié)構(gòu)
16. 3. 1 雙宿主主機(jī)防火墻結(jié)構(gòu)
16. 3. 2 主機(jī)過濾型防火墻結(jié)構(gòu)
16. 3. 3 基于屏蔽子網(wǎng)的防火墻結(jié)構(gòu)
第17章 弱點(diǎn)檢測(cè)技術(shù)的原理與應(yīng)用
17. 1 弱點(diǎn)檢測(cè)概述
17. 2 弱點(diǎn)檢測(cè)技術(shù)
17. 3 弱點(diǎn)掃描器的系統(tǒng)結(jié)構(gòu). 原理和分類
17. 3. 1 主機(jī)弱點(diǎn)掃描器實(shí)例
17. 3. 2 網(wǎng)絡(luò)弱點(diǎn)掃描器實(shí)例
17. 4 弱點(diǎn)數(shù)據(jù)庫
第18章 入侵檢測(cè)技術(shù)的原理與應(yīng)用
18. 1 入侵檢測(cè)概述
18. 1. 1 入侵檢測(cè)技術(shù)背景
18. 1. 2 入侵檢測(cè)系統(tǒng)的基本功能模塊
18. 2 入侵檢測(cè)技術(shù)
18. 2. 1 基于誤用的入侵檢測(cè)技術(shù)
18. 2. 2 基于異常的入侵檢測(cè)技術(shù)
18. 3 入侵檢測(cè)系統(tǒng)的結(jié)構(gòu)與分類
18. 3. 1 基于主機(jī)的入侵檢測(cè)系統(tǒng)結(jié)構(gòu)
18. 3. 2 基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)結(jié)構(gòu)
18. 3. 3 分布式入侵檢測(cè)系統(tǒng)結(jié)構(gòu)
18. 4 常見的入侵檢測(cè)系統(tǒng)及應(yīng)用
第19章 網(wǎng)絡(luò)誘騙系統(tǒng)原理與應(yīng)用
19. 1 網(wǎng)絡(luò)誘騙技術(shù)概述
19. 2 網(wǎng)絡(luò)誘騙系統(tǒng)的體系結(jié)構(gòu)
19. 3 網(wǎng)絡(luò)誘騙技術(shù)
19. 3. 1 蜜罐主機(jī)技術(shù)
19. 3. 2 陷阱網(wǎng)絡(luò)技術(shù)
19. 3. 3 誘導(dǎo)技術(shù)
19. 3. 4 欺騙信息設(shè)計(jì)技術(shù)
19. 4 常見的網(wǎng)絡(luò)誘騙工具及產(chǎn)品
第20章 計(jì)算機(jī)及網(wǎng)絡(luò)攻擊應(yīng)急響應(yīng)與取證
20. 1 計(jì)算機(jī)及網(wǎng)絡(luò)攻擊應(yīng)急響應(yīng)
20. 1. 1 概況
20. 1. 2 建立應(yīng)急組織
20. 1. 3 應(yīng)急預(yù)案
20. 1. 4 應(yīng)急事件處理流程
20. 1. 5 應(yīng)急響應(yīng)技術(shù)及工具
20. 2 計(jì)算機(jī)及網(wǎng)絡(luò)攻擊取證
20. 2. 1 概況
20. 2. 2 計(jì)算機(jī)及網(wǎng)絡(luò)攻擊取證的分類及過程
20. 2. 3 取證過程
20. 2. 4 證據(jù)信息類別及取證技術(shù)提取工具
附錄1 常見默認(rèn)賬號(hào)與口令
附錄2 專家們公認(rèn)最危險(xiǎn)的20個(gè)安全弱點(diǎn)及防范
附錄3 網(wǎng)絡(luò)攻擊工具網(wǎng)址
主要參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)