注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信計算機網(wǎng)絡網(wǎng)絡攻擊與防御

網(wǎng)絡攻擊與防御

網(wǎng)絡攻擊與防御

定 價:¥24.00

作 者: 甘剛
出版社: 清華大學出版社
叢編項: 高等學校教材
標 簽: 信息安全

ISBN: 9787302168577 出版時間: 2008-03-01 包裝: 平裝
開本: 16 頁數(shù): 217 pages 字數(shù):  

內(nèi)容簡介

  本書從網(wǎng)絡攻擊的一般過程出發(fā),詳細闡述網(wǎng)絡攻擊與防御的關鍵技術,系統(tǒng)地講解攻擊的主要步驟及各種攻擊形式、關鍵點、防御措施。全書共分為8章,分別介紹了網(wǎng)絡安全的基礎知識、信息收集技術、網(wǎng)絡掃描技術、針對操作系統(tǒng)的攻擊與防御、腳本的攻擊與防御技術、惡意代碼的攻擊與防御技術、網(wǎng)絡安全設備的攻擊與防御技術,每章都采用理論與實例結(jié)合描述的方式,并在第8章中給出了幾個綜合攻擊的詳細實例。本書取材新穎,概念清晰、實例豐富??勺鳛樾畔踩珜I(yè)、計算機應用專業(yè)或其他相近專業(yè)的教材,也可作為相關領域工作人員的參考書。

作者簡介

暫缺《網(wǎng)絡攻擊與防御》作者簡介

圖書目錄

>  1.1  網(wǎng)絡安全發(fā)展過程
    1.1.1  網(wǎng)絡安全的意義
    1.1.2  網(wǎng)絡安全發(fā)展歷史
    1.1.3  網(wǎng)絡安全發(fā)展現(xiàn)狀
    1.1.4  黑客發(fā)展歷史
  1.2  操作系統(tǒng)的發(fā)展過程
    1.2.1  Windows早期版本的技術特點
    1.2.2  Windows NT的技術特點
    1.2.3  UNIX的技術特點
    1.2.4  Windows新一代操作系統(tǒng)Vista
  1.3  網(wǎng)絡攻擊與防御基礎
    1.3.1  遠程攻擊基礎
    1.3.2  遠程攻擊的動機分析和一般流程
    1.3.3  網(wǎng)絡防御的意義
    1.3.4  網(wǎng)絡防御構架
  1.4  網(wǎng)絡協(xié)議
    1.4.1  TCP/IP的歷史
    1.4.2  TCP/IP體系結(jié)構
    1.4.3  IP協(xié)議
    1.4.4  TCP協(xié)議
    1.4.5  UDP協(xié)議
    1.4.6  ARP協(xié)議和RARP協(xié)議
    1.4.7  ICMF協(xié)議
    1.4.8  DNS協(xié)議
    1.4.9  SMTP協(xié)議和POP3協(xié)議
第2章  信息收集
  2.1  概述
  2.2  信息收集技術
    2.2.1  搜索引擎
    2.2.2  域搜索
    2.2.3  域名解析
    2.2.4  路由跟蹤
  2.3  常用的信息收集工具
    2.3.1  Finger
    2.3.2  Nslookup
    2.3.3  Traceroute
    2.3.4  San Spade
  2.4  小結(jié)
第3章  網(wǎng)絡掃描
  3.1  概述
  3.2  主機發(fā)現(xiàn)技術
    3.2.1  ping掃描
    3.2.2  端口掃描
    3.2.3  ARP掃描
  3.3  端口掃描
    3.3.1  端口掃描基礎
    3.3.2  枚舉服務
  3.4  操作系統(tǒng)掃描
    3.4.1  利用banner
    3.4.2  利用端口掃描的結(jié)果
    3.4.3  利用TCP/IP協(xié)議棧指紋
  3.5  漏洞掃描
    3.5.1  通用漏洞掃描器
    3.5.2  專用漏洞掃描器
    3.5.3  常用掃描工具介紹
  3.6  小結(jié)
第4章  基于系統(tǒng)的攻擊與防御
  4.1  基于Windows的系統(tǒng)攻擊與防御
    4.1.1  系統(tǒng)口令攻擊
    4.1.2  SMB/NetBIOS協(xié)議攻擊
    4.1.3  NTFS文件系統(tǒng)
    4.1.4  文件系統(tǒng)加密與保護
    4.1.5  安全恢復
  4.2  Linux系統(tǒng)的攻擊與防御
    4.2.1  基于LinuX的口令攻擊與防御
    4.2.2  Linux的本地攻擊
    4.2.3  LinuX的遠程攻擊
    4.2.4  Linux的安全設置
    4.2.5  系統(tǒng)恢復
第5章  腳本攻擊與防御
  5.1  SQL注入技術
    5.1.1  ASP+SQL Servet和Access注入技術
    5.1.2  PHP+MYSQL注入技術
  5.2  跨站腳本攻擊技術
    5.2.1  跨站是如何產(chǎn)生的
    5.2.2  如何利用跨站漏洞
    5.2.3  跨站腳本攻擊的突破和限制
  5.3  利用Cookie的攻擊
    5.3.1  Cookie欺騙
    5.3.2  Cookie注入
  5.4  Webshell提權技術
    5.4.1  利用外部服務提升權限
    5.4.2  替換系統(tǒng)服務提升權限
    5.4.3  利用服務器配置漏洞提升權限
    5.4.4  配置安全的服務器
第6章  惡意代碼攻擊與防御
  6.1  概述
    6.1.1  什么是惡意代碼
    6.1.2  惡意代碼的分類和傳播方式
  6.2  木馬技術
    6.2.1  木馬的發(fā)展
    6.2.2  啟動技術
    6.2.3  隱藏技術
    6.2.4  特征碼修改技術
    6.2.5  木馬的檢測與清除
  6.3  Rootkit技術
    6.3.1  用戶態(tài):Rootkit技術
    6.3.2  核心態(tài)Rootkit技術
    6.3.3  Rootkit的檢測
  6.4  病毒技術
    6.4.1  計算機病毒概述
    6.4.2  計算機病毒分類及其原理
    6.4.3  病毒的運行
    6.4.4  VBS病毒的防范
    6.4.5  病毒防查殺技術
    6.4.6  病毒防范簡介
  6.5  蠕蟲技術
    6.5.1  蠕蟲的發(fā)展過程
    6.5.2  蠕蟲和病毒的區(qū)別與聯(lián)系
    6.5.3  蠕蟲的發(fā)展趨勢
    6.5.4  蠕蟲的工作原理
    6.5.5  蠕蟲的危害
    6.5.6  蠕蟲的防范
  6.6  網(wǎng)頁惡意代碼
    6.6.1  網(wǎng)頁惡意代碼的特點
    6.6.2  網(wǎng)頁惡意代碼的攻擊形式
    6.6.3  網(wǎng)頁惡意代碼的防范
  6.7  小結(jié)
第7章  網(wǎng)絡安全設備的攻擊與防御
  7.1  概述
  7.2  路由技術
    7.2.1  路由和路由器
    7.2.2  路由表
    7.2.3  路由選擇過程
    7.2.4  靜態(tài)路由和動態(tài)路由
    7.2.5  路由協(xié)議
  7.3  路由器安全
    7.3.1  路由器的安全設計
    7.3.2  路由器的安全設置
    7.3.3  路由器的安全特性
    7.3.4  路由器防御DOS攻擊
  7.4  防火墻
    7.4.1  防火墻技術概述
    7.4.2  防火墻的分類
    7.4.3  防火墻的局限性
    7.4.4  防火墻的體系結(jié)構
  7.5  防火墻攻擊
  7.6  路由器和防火墻的比較
第8章  網(wǎng)絡攻擊實例
  8.1  一次PHP注入的過程
  8.2  對圖書館系統(tǒng)的滲透
  8.3  社會工程學的利用
  8.4  滲透某公司內(nèi)部網(wǎng)絡
  8.5  網(wǎng)絡攻防比賽記錄
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號