注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)攻防原理與技術(shù)(第2版)

網(wǎng)絡(luò)攻防原理與技術(shù)(第2版)

網(wǎng)絡(luò)攻防原理與技術(shù)(第2版)

定 價:¥49.00

作 者: 吳禮發(fā),洪征,李華波 著
出版社: 機械工業(yè)出版社
叢編項: 高等教育網(wǎng)絡(luò)空間安全規(guī)劃教材
標 簽: 暫缺

ISBN: 9787111552017 出版時間: 2017-01-01 包裝: 平裝
開本: 16開 頁數(shù): 312 字數(shù):  

內(nèi)容簡介

  本書著重闡述網(wǎng)絡(luò)攻防技術(shù)原理及應(yīng)用,內(nèi)容包括:網(wǎng)絡(luò)攻防概論、密碼學基礎(chǔ)知識、網(wǎng)絡(luò)偵察技術(shù)、網(wǎng)絡(luò)掃描技術(shù)、拒絕服務(wù)攻擊、特洛伊木馬、口令攻擊技術(shù)、網(wǎng)絡(luò)監(jiān)聽技術(shù)、緩沖區(qū)溢出攻擊、Web網(wǎng)站攻擊技術(shù)、信息認證技術(shù)、訪問控制技術(shù)、防火墻和入侵檢測技術(shù)。各章均附有習題及實驗項目。本書可作為網(wǎng)絡(luò)工程、信息安全、計算機等專業(yè)的教材,也可作為相關(guān)領(lǐng)域的研究人員和工程技術(shù)人員的參考書。

作者簡介

暫缺《網(wǎng)絡(luò)攻防原理與技術(shù)(第2版)》作者簡介

圖書目錄

前言
第1章緒論
1.1網(wǎng)絡(luò)空間安全概述
1.2網(wǎng)絡(luò)安全防護
1.2.1網(wǎng)絡(luò)安全屬性
1.2.2網(wǎng)絡(luò)安全威脅
1.2.3網(wǎng)絡(luò)安全防護體系
1.2.4網(wǎng)絡(luò)安全防護技術(shù)的發(fā)展過程
1.3網(wǎng)絡(luò)攻擊技術(shù)
1.3.1TCP/IP協(xié)議族的安全性
1.3.2網(wǎng)絡(luò)攻擊的一般過程
1.4黑客
1.5習題
第2章密碼學基礎(chǔ)知識
2.1密碼學基本概念
2.2古典密碼系統(tǒng)
2.2.1單表代替密碼
2.2.2多表代替密碼
2.2.3置換密碼算法
2.3現(xiàn)代密碼系統(tǒng)
2.3.1對稱密鑰密碼系統(tǒng)
2.3.2公開密鑰密碼系統(tǒng)
2.4典型的現(xiàn)代密碼算法
2.4.1數(shù)據(jù)加密標準(DES)
2.4.2RSA公開密鑰密碼系統(tǒng)
2.5密碼分析
2.5.1傳統(tǒng)密碼分析方法
2.5.2密碼旁路分析
2.5.3密碼算法和協(xié)議的工程實現(xiàn)分析
2.6習題
2.7實驗
2.7.1DES數(shù)據(jù)加密、解密算法實驗
2.7.2RSA數(shù)據(jù)加密、解密算法實驗
第3章網(wǎng)絡(luò)偵察技術(shù)
3.1概述
3.2網(wǎng)絡(luò)偵察方法
3.2.1搜索引擎信息收集
3.2.2Whois查詢
3.2.3DNS信息查詢
3.2.4網(wǎng)絡(luò)拓撲發(fā)現(xiàn)
3.2.5利用社交網(wǎng)絡(luò)獲取信息
3.2.6其他偵察方法
3.3集成偵察工具
3.4網(wǎng)絡(luò)偵察防御
3.4.1防御搜索引擎?zhèn)刹?br />3.4.2防御Whois查詢
3.4.3防御DNS偵察
3.4.4防御社會工程學攻擊和垃圾搜索
3.5習題
3.6實驗
3.6.1站點信息查詢
3.6.2聯(lián)網(wǎng)設(shè)備查詢
第4章網(wǎng)絡(luò)掃描技術(shù)
4.1網(wǎng)絡(luò)掃描的基本概念
4.2主機發(fā)現(xiàn)
4.2.1基于ICMP協(xié)議的主機發(fā)現(xiàn)
4.2.2基于IP協(xié)議的主機發(fā)現(xiàn)
4.3端口掃描
4.3.1TCP掃描
4.3.2FTP代理掃描
4.3.3UDP掃描
4.3.4端口掃描的隱匿性策略
4.4操作系統(tǒng)識別
4.4.1旗標信息識別
4.4.2利用端口信息識別
4.4.3TCP/IP協(xié)議棧指紋識別
4.5漏洞掃描
4.6習題
4.7實驗
4.7.1主機掃描
4.7.2漏洞掃描
第5章拒絕服務(wù)攻擊
5.1概述
5.2劇毒包型拒絕服務(wù)攻擊
5.2.1碎片攻擊
5.2.2其他劇毒包型拒絕服務(wù)攻擊
5.3風暴型拒絕服務(wù)攻擊
5.3.1攻擊原理
5.3.2直接風暴型拒絕服務(wù)攻擊
5.3.3反射型拒絕服務(wù)攻擊
5.3.4僵尸網(wǎng)絡(luò)
5.3.5典型案例分析
5.4拒絕服務(wù)攻擊的應(yīng)用
5.5拒絕服務(wù)攻擊的檢測及響應(yīng)技術(shù)
5.5.1拒絕服務(wù)攻擊檢測技術(shù)
5.5.2拒絕服務(wù)攻擊響應(yīng)技術(shù)
5.6習題
5.7實驗
5.7.1編程實現(xiàn)SYN Flood DDoS攻擊
5.7.2編程實現(xiàn)NTP反射式拒絕服務(wù)攻擊
第6章特洛伊木馬
6.1惡意代碼
6.1.1計算機病毒
6.1.2計算機蠕蟲
6.1.3特洛伊木馬
6.2木馬的工作原理
6.2.1配置木馬
6.2.2傳播木馬
6.2.3運行木馬
6.2.4信息反饋
6.2.5建立連接
6.2.6遠程控制
6.3木馬的隱藏技術(shù)
6.3.1木馬在加載時的隱藏
6.3.2木馬在存儲時的隱藏
6.3.3木馬在運行時的隱藏
6.4發(fā)現(xiàn)主機感染木馬的最基本方法
6.5針對木馬的防護手段
6.6習題
6.7實驗
6.7.1遠程控制型木馬的使用
6.7.2編程實現(xiàn)鍵盤記錄功能
6.7.3編程實現(xiàn)截屏功能
第7章口令攻擊技術(shù)
7.1概述
7.1.1靜態(tài)口令
7.1.2動態(tài)口令
7.2操作系統(tǒng)口令破解
7.2.1Windows口令管理機制
7.2.2Windows口令破解
7.2.3UNIX口令破解
7.3網(wǎng)絡(luò)應(yīng)用口令破解
7.4常用文件口令破解
7.5口令防御
7.6習題
7.7實驗
7.7.1Windows口令破解
7.7.2文件口令破解
7.7.3加密口令值破解
第8章網(wǎng)絡(luò)監(jiān)聽技術(shù)
8.1概述
8.2網(wǎng)絡(luò)流量劫持
8.2.1交換式環(huán)境的網(wǎng)絡(luò)流量劫持
8.2.2DHCP欺騙
8.2.3DNS劫持
8.2.4Wi-Fi流量劫持
8.3數(shù)據(jù)采集與解析
8.3.1網(wǎng)卡的工作原理
8.3.2數(shù)據(jù)采集
8.3.3協(xié)議解析
8.4網(wǎng)絡(luò)監(jiān)聽工具
8.4.1Sniffer 與Wireshark
8.4.2Cain
8.5網(wǎng)絡(luò)監(jiān)聽的檢測和防范
8.6習題
8.7實驗
8.7.1Wireshark軟件的安裝與使用
8.7.2利用Cain軟件實現(xiàn)ARP欺騙
8.7.3編程實現(xiàn)ARP欺騙
第9章緩沖區(qū)溢出攻擊
9.1概述
9.2緩沖區(qū)溢出攻擊原理
9.2.1基本原理
9.2.2棧溢出
9.2.3堆溢出
9.2.4BSS段溢出
9.2.5其他溢出攻擊
9.3緩沖區(qū)溢出攻擊防護
9.3.1主動式防御
9.3.2被動式防御
9.3.3緩沖區(qū)溢出漏洞挖掘
9.4習題
9.5實驗
9.5.1棧溢出過程跟蹤
9.5.2Shellcode編程
第10章Web網(wǎng)站攻擊技術(shù)
10.1概述
10.2Web應(yīng)用體系結(jié)構(gòu)脆弱性分析
10.3SQL注入攻擊
10.3.1概述
10.3.2SQL注入漏洞探測方法
10.3.3Sqlmap
10.3.4SQL注入漏洞的防護
10.4跨站腳本攻擊
10.4.1跨站腳本攻擊原理
10.4.2跨站腳本攻擊的防范
10.5Cookie欺騙
10.6習題
10.7實驗
第11章認證技術(shù)
11.1身份認證中心
11.2數(shù)字簽名
11.2.1數(shù)字簽名的基本概念
11.2.2利用RSA密碼系統(tǒng)進行數(shù)字簽名
11.2.3哈希函數(shù)在數(shù)字簽名中的作用
11.3報文認證
11.3.1報文源的認證
11.3.2報文宿的認證
11.3.3報文內(nèi)容的認證
11.3.4報文順序的認證
11.4數(shù)字證書認證中心
11.4.1數(shù)字證書
11.4.2認證中心
11.5習題
11.6實驗
第12章訪問控制技術(shù)
12.1訪問控制的基本概念
12.2訪問控制的安全策略
12.2.1自主訪問控制策略
12.2.2強制訪問控制策略
12.2.3基于角色的訪問控制策略
12.2.4Windows Vista系統(tǒng)的UAC機制
12.2.5Windows 7系統(tǒng)的UAC機制
12.3訪問控制模型
12.3.1BLP模型
12.3.2Biba模型
12.4訪問控制模型的實現(xiàn)
12.4.1訪問控制矩陣
12.4.2訪問控制表
12.4.3訪問控制能力表
12.4.4授權(quán)關(guān)系表
12.5習題
12.6實驗
第13章網(wǎng)絡(luò)防火墻技術(shù)
13.1概述
13.1.1防火墻的定義
13.1.2防火墻的作用
13.1.3防火墻的分類
13.2防火墻的工作原理
13.2.1包過濾防火墻
13.2.2有狀態(tài)的包過濾防火墻
13.2.3應(yīng)用網(wǎng)關(guān)防火墻
13.3防火墻的體系結(jié)構(gòu)
13.3.1屏蔽路由器結(jié)構(gòu)
13.3.2雙宿主機結(jié)構(gòu)
13.3.3屏蔽主機結(jié)構(gòu)
13.3.4屏蔽子網(wǎng)結(jié)構(gòu)
13.4防火墻的評價標準
13.5防火墻技術(shù)的不足與發(fā)展趨勢
13.6習題
13.7實驗
第14章入侵檢測技術(shù)
14.1概述
14.1.1入侵檢測的定義
14.1.2通用的入侵檢測模型
14.1.3入侵檢測系統(tǒng)的作用
14.1.4入侵檢測系統(tǒng)的組成
14.2入侵檢測系統(tǒng)的信息源
14.2.1以主機數(shù)據(jù)作為信息源
14.2.2以應(yīng)用數(shù)據(jù)作為信息源
14.2.3以網(wǎng)絡(luò)數(shù)據(jù)作為信息源
14.3入侵檢測系統(tǒng)的分類
14.4入侵檢測的分析方法
14.4.1特征檢測
14.4.2異常檢測
14.5典型的入侵檢測系統(tǒng)——Snort
14.5.1Snort的體系結(jié)構(gòu)
14.5.2Snort的規(guī)則結(jié)構(gòu)
14.5.3編寫Snort規(guī)則
14.6入侵檢測技術(shù)的發(fā)展趨勢
14.7習題
14.8實驗
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號