注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全技術(shù)實踐與代碼詳解

網(wǎng)絡(luò)安全技術(shù)實踐與代碼詳解

網(wǎng)絡(luò)安全技術(shù)實踐與代碼詳解

定 價:¥41.00

作 者: 牛冠杰 等編著
出版社: 人民郵電出版社
叢編項: 網(wǎng)絡(luò)安全實用叢書
標(biāo) 簽: 信息安全

ISBN: 9787115162878 出版時間: 2007-08-01 包裝: 平裝
開本: 16開 頁數(shù): 350 字?jǐn)?shù):  

內(nèi)容簡介

  本書的特色是網(wǎng)絡(luò)安全理論知識與實例代碼完美的結(jié)合,使讀者不僅可以從理論深度上對網(wǎng)絡(luò)安全有宏觀的認(rèn)識,而且可以根據(jù)實例代碼對網(wǎng)絡(luò)安全措施有更直觀的把握?!”緯饕譃?個部分,包括網(wǎng)絡(luò)安全基礎(chǔ);網(wǎng)絡(luò)攻擊與防范;Web安全及Web安全評估。網(wǎng)絡(luò)安全基礎(chǔ)部分講解了網(wǎng)絡(luò)安全的基礎(chǔ)理論、TCP/IP協(xié)議以及代碼的實現(xiàn),使讀者初步了解網(wǎng)絡(luò)安全并掌握網(wǎng)絡(luò)安全編程技術(shù)。網(wǎng)絡(luò)攻擊與防范部分從攻與防兩個角度講解網(wǎng)絡(luò)安全技術(shù),包括加密與解密、木馬、DoS攻擊、緩沖區(qū)溢出攻擊、網(wǎng)絡(luò)嗅探、網(wǎng)絡(luò)掃描、防火墻、入侵檢測等技術(shù)的原理與代碼講解。Web安全與Web安全評估部分講解了Web領(lǐng)域的攻防技術(shù)和Web安全性評估技術(shù),提高讀者對Web領(lǐng)域的安全意識?!”緯勺鳛榫W(wǎng)絡(luò)安全工程師、網(wǎng)絡(luò)管理員等信息與網(wǎng)絡(luò)安全領(lǐng)域從業(yè)人員學(xué)習(xí)、研究及探討安全理論知識與實例代碼的閱讀參考用書。同時本書也可作為大專院校計算機類、網(wǎng)絡(luò)類、通信類、信息安全類等專業(yè)高年級本科生和研究生學(xué)習(xí)網(wǎng)絡(luò)安全的參考書。

作者簡介

暫缺《網(wǎng)絡(luò)安全技術(shù)實踐與代碼詳解》作者簡介

圖書目錄

第1章 網(wǎng)絡(luò)安全概述 1
1.1 網(wǎng)絡(luò)安全簡介 1
1.1.1 網(wǎng)絡(luò)安全概念 1
1.1.2 網(wǎng)絡(luò)安全脆弱性與重要性 2
1.1.3 網(wǎng)絡(luò)安全目標(biāo) 2
1.2 網(wǎng)絡(luò)安全措施 4
1.2.1 加密與解密 4
1.2.2 防殺病毒軟件 4
1.2.3 網(wǎng)絡(luò)防火墻 4
1.2.4 訪問權(quán)限控制 4
1.2.5 入侵檢測 4
1.3 網(wǎng)絡(luò)安全策略 5
1.3.1 物理安全策略 5
1.3.2 訪問控制策略 5
1.3.3 數(shù)據(jù)加密策略 6
1.3.4 網(wǎng)絡(luò)安全管理策略 7
1.4 網(wǎng)絡(luò)安全技術(shù)的發(fā)展 7
1.4.1 第一代網(wǎng)絡(luò)安全技術(shù) 7
1.4.2 第二代網(wǎng)絡(luò)安全技術(shù) 7
1.4.3 第三代網(wǎng)絡(luò)安全技術(shù) 8
1.4.4 網(wǎng)絡(luò)安全技術(shù)發(fā)展趨勢 9
第2章 TCP/IP協(xié)議實例透析 11
2.1 TCP/IP協(xié)議簡介 11
2.1.1 TCP/IP分層模型 11
2.1.2 TCP/IP分層模型特點 12
2.1.3 TCP/IP核心協(xié)議 13
2.2 Windows網(wǎng)絡(luò)基礎(chǔ)編程 17
2.2.1 Winsock編程基礎(chǔ) 17
2.2.2 原始套接字編程基礎(chǔ) 29
2.3 Ping程序?qū)嵗?0
2.3.1 Ping原理與簡介 30
2.3.2 Ping實例與分析 31
2.3.3 Ping實例運行結(jié)果 37
2.4 Traceroute程序?qū)嵗?7
2.4.1 Traceroute原理與簡介 37
2.4.2 Traceroute實例與分析 37
2.4.3 Traceroute實例運行結(jié)果 43
2.5 TCP通信程序?qū)嵗?3
2.5.1 TCP通信原理與簡介 44
2.5.2 TCP通信程序?qū)嵗c分析 46
2.5.3 TCP通信實例運行結(jié)果 51
2.6 UDP通信程序?qū)嵗?2
2.6.1 UDP通信原理與簡介 52
2.6.2 UDP通信程序?qū)嵗c分析 53
2.6.3 UDP通信實例運行結(jié)果 57
第3章 加密與解密 58
3.1 密碼學(xué)基礎(chǔ) 58
3.1.1 密碼學(xué)簡介 58
3.1.2 分組密碼技術(shù) 60
3.1.3 公鑰密碼技術(shù) 62
3.2 DES加密程序?qū)嵗?5
3.2.1 DES加密原理 65
3.2.2 DES程序?qū)嵗c分析 68
3.2.3 DES實例運行結(jié)果 75
3.3 RSA加密程序?qū)嵗?6
3.3.1 RSA加密原理 76
3.3.2 RSA程序?qū)嵗c分析 78
3.3.3 RSA實例運行結(jié)果 84
3.4 MD5程序?qū)嵗?4
3.4.1 MD5原理 84
3.4.2 MD5程序?qū)嵗c分析 87
3.4.3 MD5實例運行結(jié)果 91
第4章 網(wǎng)絡(luò)攻擊 92
4.1 網(wǎng)絡(luò)攻擊概述 92
4.1.1 網(wǎng)絡(luò)攻擊的步驟 92
4.1.2 網(wǎng)絡(luò)攻擊的類別 93
4.1.3 網(wǎng)絡(luò)攻擊的防范 95
4.2 木馬攻擊 96
4.2.1 木馬簡介與原理 96
4.2.2 木馬技術(shù)典型技術(shù)實例 99
4.2.3 木馬實例運行結(jié)果 108
4.2.4 木馬的防范措施 110
4.3 DoS攻擊 111
4.3.1 DoS攻擊簡介與原理 111
4.3.2 DoS技術(shù)典型技術(shù)實例 115
4.3.3 DoS實例運行結(jié)果 126
4.3.4 DoS攻擊的防范措施 128
4.4 緩沖區(qū)溢出攻擊 129
4.4.1 堆棧式緩沖區(qū)溢出攻擊 130
4.4.2 格式化字符串攻擊 136
4.4.3 緩沖區(qū)溢出攻擊防范措施 139
第5章 網(wǎng)絡(luò)嗅探 141
5.1 網(wǎng)絡(luò)嗅探概述 141
5.1.1 網(wǎng)絡(luò)嗅探的簡介與原理 141
5.1.2 網(wǎng)絡(luò)嗅探的安全威脅 144
5.1.3 網(wǎng)絡(luò)嗅探的防范 145
5.2 基于原始套接字的嗅探程序 147
5.2.1 嗅探實例 147
5.2.2 嗅探運行結(jié)果 157
5.3 基于Winpcap的嗅探程序 160
5.3.1 嗅探實例 160
5.3.2 嗅探運行結(jié)果 171
5.4 網(wǎng)絡(luò)嗅探工具應(yīng)用——Sniffer Pro使用方法 171
第6章 網(wǎng)絡(luò)掃描 175
6.1 網(wǎng)絡(luò)掃描概述 175
6.1.1 網(wǎng)絡(luò)掃描簡介 175
6.1.2 網(wǎng)絡(luò)掃描技術(shù) 176
6.1.3 網(wǎng)絡(luò)掃描的防范 178
6.2 端口掃描技術(shù) 179
6.2.1 TCP Connect端口掃描實例 179
6.2.2 TCP SYN端口掃描實例 184
6.3 輔助掃描技術(shù) 194
6.3.1 操作系統(tǒng)類型探測實例 194
6.3.2 活動主機探測實例 198
6.3.3 遠(yuǎn)程主機NetBIOS信息探測實例 202
6.3.4 偽IP干擾實例 215
6.4 網(wǎng)絡(luò)掃描工具應(yīng)用——Windows下的X-Scan掃描工具使用方法 221
第7章 網(wǎng)絡(luò)防御 227
7.1 網(wǎng)絡(luò)防御技術(shù) 227
7.1.1 網(wǎng)絡(luò)防御架構(gòu)的設(shè)計需求和原則 227
7.1.2 常用網(wǎng)絡(luò)防御技術(shù) 228
7.2 防火墻程序代碼分析 229
7.2.1 防火墻原理 229
7.2.2 簡單防火墻實例與分析 230
7.2.3 防火墻實例運行結(jié)果 243
7.3 入侵檢測程序代碼分析 244
7.3.1 入侵檢測原理 244
7.3.2 Snort程序?qū)嵗c分析 244
7.3.3 Snort使用方法實例 257
第8章 Web安全 260
8.1 Web的基本概念及其面臨的威脅 260
8.1.1 Web的基本概念 260
8.1.2 Web面臨的威脅 267
8.2 認(rèn)證的威脅 268
8.2.1 認(rèn)證的概念 268
8.2.2 暴力破解 269
8.2.3 認(rèn)證不充分 271
8.2.4 弱密碼恢復(fù)驗證 272
8.3 授權(quán)的威脅 273
8.3.1 授權(quán)的概念 273
8.3.2 會話跟蹤技術(shù) 273
8.3.3 證書/會話預(yù)測 277
8.3.4 授權(quán)不充分 278
8.3.5 會話終止不充分 279
8.3.6 會話固定 280
8.4 客戶端攻擊的威脅 281
8.4.1 客戶端攻擊的概念 281
8.4.2 內(nèi)容欺騙 282
8.4.3 跨站腳本 283
8.5 命令執(zhí)行的威脅 286
8.5.1 命令執(zhí)行的概念 286
8.5.2 緩沖區(qū)溢出 287
8.5.3 格式化字符串 287
8.5.4 LDAP注入 288
8.5.5 系統(tǒng)命令執(zhí)行 290
8.5.6 SQL注入 291
8.5.7 SSI注入 297
8.5.8 XPath注入 298
8.6 信息暴露的威脅 299
8.6.1 信息暴露的概念 299
8.6.2 目錄索引 299
8.6.3 信息泄露 301
8.6.4 路徑游歷 302
8.6.5 可預(yù)測的資源位置 303
8.6.6 Web服務(wù)器/應(yīng)用程序指紋識別 303
8.7 邏輯攻擊 309
8.7.1 邏輯攻擊的概念 309
8.7.2 功能性濫用 310
8.7.3 拒絕服務(wù) 310
8.7.4 反自動化不充分 311
8.7.5 過程驗證不充分 311
第9章 Web安全評估工具 313
9.1 Nikto代碼解析 313
9.1.1 Nikto的框架結(jié)構(gòu) 314
9.1.2 Nikto的下載與使用方法 315
9.1.3 LibWhisker 316
9.1.4 Nikto.pl 319
9.1.5 Config.txt 322
9.1.6 Plugins 324
9.1.7 Database 336
9.1.8 Nikto的掃描實例 337
9.2 Paros Proxy介紹 339
9.2.1 安裝Paros Proxy 339
9.2.2 運行Paros Proxy 339
9.2.3 記錄并顯示請求和響應(yīng)信息 340
9.2.4 攔截并修改請求和響應(yīng)信息 341
9.2.5 抓取頁面 343
9.2.6 掃描Web應(yīng)用程序 344
9.3 其他Web安全評估工具簡介 345
9.3.1 WebScarab 345
9.3.2 WebInspect 346
9.3.3 Spike Proxy 346
9.3.4 SARA 347
9.3.5 QualysGuard 347
9.3.6 Acunetix Web Vulnerability Scanner 347
9.3.7 Watchfire AppScan 348
9.3.8 N-Stealth/NStalker 348
9.3.9 ISS Internet Scanner 348
參考文獻(xiàn) 349

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號