注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全網(wǎng)絡攻防技術與實戰(zhàn):深入理解信息安全防護體系

網(wǎng)絡攻防技術與實戰(zhàn):深入理解信息安全防護體系

網(wǎng)絡攻防技術與實戰(zhàn):深入理解信息安全防護體系

定 價:¥79.00

作 者: 郭帆
出版社: 清華大學出版社
叢編項:
標 簽: 暫缺

ISBN: 9787302501275 出版時間: 2018-09-01 包裝:
開本: 頁數(shù): 字數(shù):  

內(nèi)容簡介

  《網(wǎng)絡攻防技術與實戰(zhàn):深入理解信息安全防護體系》將幫助讀者深入理解計算機網(wǎng)絡安全技術以及信息安全防護體系。首先,系統(tǒng)地介紹網(wǎng)絡攻擊的完整過程,將網(wǎng)絡攻擊各個階段的理論知識和技術基礎與實際的攻擊過程有機結合,使得讀者深入理解網(wǎng)絡攻擊工具的實現(xiàn)機制。其次,詳細地介紹各種網(wǎng)絡防御技術的基本原理,主要包括防火墻、入侵防御系統(tǒng)、惡意代碼防范、系統(tǒng)安全和計算機取證等,同時結合當前主流開源防御工具的實現(xiàn)方法和部署方式,以圖文并茂的形式加深讀者對網(wǎng)絡防御技術原理和實現(xiàn)機制的理解。最后,全面地介紹網(wǎng)絡安全的基礎理論,包括加解密技術、加解密算法、認證技術、網(wǎng)絡安全協(xié)議等,將基礎理論和主流工具的應用實踐緊密結合,有利于讀者理解抽象的理論知識,有利于讀者理解各種主流工具背后的實現(xiàn)機制。

作者簡介

  郭帆,中國科學技術大學計算機軟件與理論專業(yè)博士,從事網(wǎng)絡安全工作十余年,研究方向為網(wǎng)絡和信息安全、程序安全,已在國內(nèi)外主流期刊和會議發(fā)表論文30余篇。

圖書目錄

第1章概述/

1.1網(wǎng)絡安全的定義

1.2網(wǎng)絡系統(tǒng)面臨的安全威脅

1.2.1惡意代碼

1.2.2遠程入侵

1.2.3拒絕服務攻擊

1.2.4身份假冒

1.2.5信息竊取和篡改

1.3網(wǎng)絡安全的研究內(nèi)容

1.3.1網(wǎng)絡安全體系

1.3.2網(wǎng)絡攻擊技術

1.3.3網(wǎng)絡防御技術

1.3.4密碼技術應用

1.3.5網(wǎng)絡安全應用

1.4小結

習題

第2章信息收集/

2.1Whois查詢

2.1.1DNS Whois查詢

2.1.2IP Whois查詢

2.2域名和IP信息收集

2.2.1域名信息收集

2.2.2IP信息收集

2.3Web挖掘分析

2.3.1目錄結構分析

2.3.2高級搜索

2.3.3郵件地址收集

2.3.4域名和IP收集

2.4社會工程學

 2.5拓撲確定

2.6網(wǎng)絡監(jiān)聽

2.7小結

習題

第3章網(wǎng)絡隱身/

3.1IP地址欺騙

3.2MAC地址欺騙

3.3網(wǎng)絡地址轉換

3.4代理隱藏

3.5其他方法

3.6小結

習題

第4章網(wǎng)絡掃描/

4.1端口掃描

4.1.1全連接掃描

4.1.2半連接掃描

4.1.3FIN掃描

4.1.4ACK掃描

4.1.5NULL掃描

4.1.6XMAS掃描

4.1.7TCP窗口掃描

4.1.8自定義掃描

4.1.9UDP端口掃描

4.1.10IP協(xié)議掃描

4.1.11掃描工具

4.2類型和版本掃描

4.2.1服務掃描

4.2.2操作系統(tǒng)掃描

4.3漏洞掃描

4.3.1基于漏洞數(shù)據(jù)庫

4.3.2基于插件

4.3.3OpenVAS

4.4弱口令掃描

4.5Web漏洞掃描

4.6系統(tǒng)配置掃描

4.7小結

習題

第5章網(wǎng)絡攻擊/

5.1口令破解

5.1.1口令破解與破解工具

5.1.2破解工具

5.2中間人攻擊(MITM)

5.2.1數(shù)據(jù)截獲

5.2.2欺騙攻擊

5.3惡意代碼

5.3.1生存技術

5.3.2隱蔽技術

5.3.3主要功能

5.4漏洞破解

5.4.1漏洞分類

5.4.2破解原理

5.4.3實施攻擊

5.5拒絕服務攻擊

5.5.1攻擊原理

5.5.2DDoS原理

5.5.3DoS/DDoS工具

5.6小結

習題

第6章網(wǎng)絡后門與痕跡清除/

6.1網(wǎng)絡后門

6.1.1開放連接端口

6.1.2修改系統(tǒng)配置

6.1.3安裝監(jiān)控器

6.1.4建立隱蔽連接通道

6.1.5創(chuàng)建用戶賬號

6.1.6安裝遠程控制工具

6.1.7系統(tǒng)文件替換

6.1.8后門工具

6.2痕跡清除

6.2.1Windows痕跡

6.2.2Linux痕跡

6.3小結

習題

第7章訪問控制與防火墻/

7.1訪問控制

7.1.1實現(xiàn)方法

7.1.2自主訪問控制

7.1.3強制訪問控制

7.1.4角色訪問控制

7.2防火墻

7.2.1包過濾防火墻

7.2.2代理防火墻

7.2.3體系結構

7.2.4防火墻的缺點

7.3防火墻軟件實例

7.3.1Windows個人防火墻

7.3.2CISCO ACL列表

7.3.3iptables

7.3.4CCProxy

7.4小結

習題

第8章入侵防御/

8.1IPS概述

8.1.1工作過程

8.1.2分析方法

8.1.3IPS分類

8.1.4IPS部署和評估

8.1.5發(fā)展方向

8.2基于主機的IPS

8.3基于網(wǎng)絡的IPS

8.4小結

習題

第9章密碼技術基礎/

9.1概述

9.1.1密碼編碼學

9.1.2密碼分析學

9.1.3密鑰管理

9.2加/解密技術

9.2.1對稱加密

9.2.2公鑰加密

9.2.3散列函數(shù)

9.2.4通信加密

9.2.5密鑰分配

9.3認證技術

9.3.1消息認證碼

9.3.2散列消息認證碼

9.3.3數(shù)字簽名

9.3.4身份認證

9.4PKI

9.5常用軟件

9.6小結

習題

第10章網(wǎng)絡安全協(xié)議/

10.1802.1X和EAP

10.1.1802.1X

10.1.2EAP

10.2IPSec

10.2.1IPSec概述

10.2.2AH協(xié)議

10.2.3ESP協(xié)議

10.2.4IKE協(xié)議

10.2.5IPSec應用

10.3SSL協(xié)議

10.3.1SSL記錄協(xié)議

10.3.2SSL握手協(xié)議

10.3.3SSL協(xié)議的安全性

10.4802.11i

10.4.1加密機制

10.4.2安全關聯(lián)

10.4.3無線破解

10.5小結

習題

第11章網(wǎng)絡安全應用/

11.1虛擬專用網(wǎng)

11.1.1IP隧道

11.1.2遠程接入

11.1.3虛擬專用局域網(wǎng)

11.1.4IPSec VPN示例

11.2電子郵件安全協(xié)議

11.2.1PGP

11.2.2S/MIME

11.3安全電子交易協(xié)議

11.3.1SET工作過程

11.3.2SET的優(yōu)缺點

11.4小結

習題

第12章惡意代碼防范與系統(tǒng)安全/

12.1惡意代碼防范

12.1.1病毒及其防范方法

12.1.2蠕蟲及其防范方法

12.1.3木馬及其防范方法

12.1.4不同惡意代碼的區(qū)別

12.2系統(tǒng)安全機制

12.2.1Windows 7安全機制

12.2.2Windows安全配置

12.2.3Linux安全機制

12.2.4Linux通用安全配置

12.3計算機取證

12.3.1取證方法

12.3.2取證原則和步驟

12.3.3取證工具

12.4小結

習題

第13章Web程序安全/

13.1安全問題與防御機制

13.1.1安全問題

13.1.2核心防御機制

13.2Web程序技術

13.2.1HTTP

13.2.2Web程序功能

13.2.3編碼方案

13.3驗證機制的安全性

13.3.1設計缺陷

13.3.2實現(xiàn)缺陷

13.3.3保障驗證機制的安全

13.4會話管理的安全性

13.4.1令牌生成過程的缺陷

13.4.2令牌處理過程的缺陷

13.4.3保障會話管理的安全性

13.5數(shù)據(jù)存儲區(qū)的安全性

13.5.1SQL注入原理

13.5.2防御SQL注入

13.6Web用戶的安全性

13.6.1反射型XSS

13.6.2持久型XSS

13.6.3基于DOM的XSS

13.7小結

習題

參考文獻/

 

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號