注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)信息對抗(第2版)

網(wǎng)絡(luò)信息對抗(第2版)

網(wǎng)絡(luò)信息對抗(第2版)

定 價:¥42.00

作 者: 肖軍模,周海剛,劉軍 編著
出版社: 機械工業(yè)出版社
叢編項:
標(biāo) 簽: 信息安全

ISBN: 9787111332886 出版時間: 2011-05-01 包裝: 平裝
開本: 16開 頁數(shù): 342 字數(shù):  

內(nèi)容簡介

  《普通高等教育“十一五”國家級規(guī)劃教材·高等院校信息安全專業(yè)規(guī)劃教材:網(wǎng)絡(luò)信息對抗(第2版)》網(wǎng)絡(luò)信息系統(tǒng)已成為21世紀(jì)人類社會的重要基礎(chǔ)設(shè)施之一。在充滿著利益對立和競爭的社會中,網(wǎng)絡(luò)信息對抗成為一種無法避免的社會現(xiàn)象。研究網(wǎng)絡(luò)信息對抗技術(shù)的原理與方法,對于提高網(wǎng)絡(luò)信息系統(tǒng)的安全與防范能力有著重要作用?!镀胀ǜ叩冉逃笆晃濉眹壹壱?guī)劃教材·高等院校信息安全專業(yè)規(guī)劃教材:網(wǎng)絡(luò)信息對抗(第2版)》在介紹信息對抗概念、原理與作用,TCP/IP網(wǎng)絡(luò)安全知識以及網(wǎng)絡(luò)風(fēng)險分析方法的基礎(chǔ)上,根據(jù)網(wǎng)絡(luò)攻擊的一般順序,詳細地介紹了網(wǎng)絡(luò)攻擊的方法和步驟,并在合理分類的基礎(chǔ)上,介紹各種攻擊手段,包括網(wǎng)絡(luò)探測、掃描、口令破解、漏洞攻擊、網(wǎng)絡(luò)欺騙、竊聽、木馬攻擊、路由器攻擊和邏輯炸彈等手段的原理與實現(xiàn)技術(shù);根據(jù)邊界防護和主機防護的分類,詳細介紹了各種防護手段,包括路由器、防護墻、虛擬專網(wǎng)(VPN)、蜜罐、入侵檢測系統(tǒng)(IDS)以及Windows和UNIX、因特網(wǎng)信息服務(wù)器(IIS)和阿帕奇服務(wù)器(ApacheServer)、病毒防護和應(yīng)急響應(yīng)等手段的原理與實現(xiàn)技術(shù);基于無線計算機網(wǎng)絡(luò)的對抗技術(shù)。《普通高等教育“十一五”國家級規(guī)劃教材·高等院校信息安全專業(yè)規(guī)劃教材:網(wǎng)絡(luò)信息對抗(第2版)》可以作為信息安全專業(yè)、信息對抗專業(yè)、計算機應(yīng)用專業(yè)或其他相關(guān)專業(yè)的大專、本科的教科書,也可以作為從事網(wǎng)絡(luò)信息安全工作的研究生、科技人員和信息安全管理人員的參考書。

作者簡介

暫缺《網(wǎng)絡(luò)信息對抗(第2版)》作者簡介

圖書目錄

前言
第1章  概述 
 1.1  信息對抗的產(chǎn)生與發(fā)展
  1.1.1  古代信息對抗時期
  1.1.2  電子對抗時期 
  1.1.3  綜合信息對抗時期
 1.2  信息對抗的內(nèi)涵與模型
  1.2.1  信息對抗的內(nèi)涵
  1.2.2  信息對抗的模型
 1.3  信息對抗的主要能力
  1.3.1  信息對抗的防御能力 
  1.3.2  信息對抗的進攻能力 
 1.4  信息對抗的主要樣式
  1.4.1  情報戰(zhàn) 
  1.4.2 指揮控制戰(zhàn)
  1.4.3  電子戰(zhàn) 
  1.4.4 計算機網(wǎng)絡(luò)戰(zhàn)
  1.4.5 經(jīng)濟信息戰(zhàn)
  1.4.6 戰(zhàn)略信息戰(zhàn)
  1.5  習(xí)題
第2章  理解TCP/IP
 2.1  TCP/IP參考模型簡介
  2.1.1  TCP/IP的互連網(wǎng)絡(luò)層
  2.1.2 TCP/IP的運輸層
  2.1.3  TCP/IP的應(yīng)用層
  2.2 部分子CP/IP協(xié)議簡介
  2.2.1  TCP/IP互連網(wǎng)絡(luò)層協(xié)議
  2.2.2 TCP/IP運輸層協(xié)議
  2.2.3 TCP/IP應(yīng)用層協(xié)議
  2.3  網(wǎng)絡(luò)配置和網(wǎng)絡(luò)訪問文件
  2.3.1  網(wǎng)絡(luò)配置文件
  2.3.2  網(wǎng)絡(luò)訪問文件
  2.4 TCP/IP守護程序
  2.4.1  典型的TCP/IP守護程序
  2.4.2  端口 
 2.5  TCP/IP實用命令
  2.5.1  網(wǎng)絡(luò)管理命令
  2.5.2  用戶命令
 2.6 上機實踐
 2.7  習(xí)題
第3章  安全性分析與風(fēng)險評估
 3.1  安全漏洞概述
  3.1.1  安全漏洞的成因
  3.1.2  安全漏洞的分類
 3.2  風(fēng)險分析與評估
  3.2.1  風(fēng)險分析與安全規(guī)劃 
  3.2.2  風(fēng)險評估步驟
 3.3  上機實踐
 3.4  習(xí)題
第4章  網(wǎng)絡(luò)攻擊
 4.1  網(wǎng)絡(luò)攻擊概論
  4.1.1  網(wǎng)絡(luò)空間的構(gòu)成與對抗模型
  4.1.2  可用的網(wǎng)絡(luò)信息戰(zhàn)手段探討
  4.1.3  用于網(wǎng)絡(luò)信息戰(zhàn)的工具系列
  4.1.4  網(wǎng)絡(luò)攻擊基本過程
  4.1.5  網(wǎng)絡(luò)黑色產(chǎn)業(yè)鏈
 4.2  網(wǎng)絡(luò)探測類攻擊
  4.2.1  基本概念
  4.2.2  端口和服務(wù)檢測
  4.2.3  操作系統(tǒng)和應(yīng)用系統(tǒng)識別
  4.2.4  基于協(xié)議棧指紋的操作系統(tǒng)識別
  4.2.5  網(wǎng)絡(luò)竊聽
 4.3  漏洞的檢測與安全掃描器
  4.3.1  漏洞檢測原理
  4.3.2  基于主機的掃描器
  4.3.3  基于網(wǎng)絡(luò)的掃描器
  4.3.4  掃描器工作原理與流程 
 4.4 侵人類攻擊
  4.4.1  口令破解
  4.4.2  漏洞攻擊
  4.4.3  電子欺騙
 4.5  權(quán)限提升
  4.5.1  權(quán)限提升方法 
  ……
第5章 網(wǎng)絡(luò)防護
第6章 基于無線局域網(wǎng)的對抗技術(shù)
第7章 網(wǎng)絡(luò)安全基礎(chǔ)設(shè)施
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號