注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全網(wǎng)絡攻防原理與技術(第2版)

網(wǎng)絡攻防原理與技術(第2版)

網(wǎng)絡攻防原理與技術(第2版)

定 價:¥49.00

作 者: 吳禮發(fā),洪征,李華波 著
出版社: 機械工業(yè)出版社
叢編項: 高等教育網(wǎng)絡空間安全規(guī)劃教材
標 簽: 暫缺

ISBN: 9787111552017 出版時間: 2017-01-01 包裝: 平裝
開本: 16開 頁數(shù): 312 字數(shù):  

內(nèi)容簡介

  本書著重闡述網(wǎng)絡攻防技術原理及應用,內(nèi)容包括:網(wǎng)絡攻防概論、密碼學基礎知識、網(wǎng)絡偵察技術、網(wǎng)絡掃描技術、拒絕服務攻擊、特洛伊木馬、口令攻擊技術、網(wǎng)絡監(jiān)聽技術、緩沖區(qū)溢出攻擊、Web網(wǎng)站攻擊技術、信息認證技術、訪問控制技術、防火墻和入侵檢測技術。各章均附有習題及實驗項目。本書可作為網(wǎng)絡工程、信息安全、計算機等專業(yè)的教材,也可作為相關領域的研究人員和工程技術人員的參考書。

作者簡介

暫缺《網(wǎng)絡攻防原理與技術(第2版)》作者簡介

圖書目錄

前言
第1章緒論
1.1網(wǎng)絡空間安全概述
1.2網(wǎng)絡安全防護
1.2.1網(wǎng)絡安全屬性
1.2.2網(wǎng)絡安全威脅
1.2.3網(wǎng)絡安全防護體系
1.2.4網(wǎng)絡安全防護技術的發(fā)展過程
1.3網(wǎng)絡攻擊技術
1.3.1TCP/IP協(xié)議族的安全性
1.3.2網(wǎng)絡攻擊的一般過程
1.4黑客
1.5習題
第2章密碼學基礎知識
2.1密碼學基本概念
2.2古典密碼系統(tǒng)
2.2.1單表代替密碼
2.2.2多表代替密碼
2.2.3置換密碼算法
2.3現(xiàn)代密碼系統(tǒng)
2.3.1對稱密鑰密碼系統(tǒng)
2.3.2公開密鑰密碼系統(tǒng)
2.4典型的現(xiàn)代密碼算法
2.4.1數(shù)據(jù)加密標準(DES)
2.4.2RSA公開密鑰密碼系統(tǒng)
2.5密碼分析
2.5.1傳統(tǒng)密碼分析方法
2.5.2密碼旁路分析
2.5.3密碼算法和協(xié)議的工程實現(xiàn)分析
2.6習題
2.7實驗
2.7.1DES數(shù)據(jù)加密、解密算法實驗
2.7.2RSA數(shù)據(jù)加密、解密算法實驗
第3章網(wǎng)絡偵察技術
3.1概述
3.2網(wǎng)絡偵察方法
3.2.1搜索引擎信息收集
3.2.2Whois查詢
3.2.3DNS信息查詢
3.2.4網(wǎng)絡拓撲發(fā)現(xiàn)
3.2.5利用社交網(wǎng)絡獲取信息
3.2.6其他偵察方法
3.3集成偵察工具
3.4網(wǎng)絡偵察防御
3.4.1防御搜索引擎?zhèn)刹?br />3.4.2防御Whois查詢
3.4.3防御DNS偵察
3.4.4防御社會工程學攻擊和垃圾搜索
3.5習題
3.6實驗
3.6.1站點信息查詢
3.6.2聯(lián)網(wǎng)設備查詢
第4章網(wǎng)絡掃描技術
4.1網(wǎng)絡掃描的基本概念
4.2主機發(fā)現(xiàn)
4.2.1基于ICMP協(xié)議的主機發(fā)現(xiàn)
4.2.2基于IP協(xié)議的主機發(fā)現(xiàn)
4.3端口掃描
4.3.1TCP掃描
4.3.2FTP代理掃描
4.3.3UDP掃描
4.3.4端口掃描的隱匿性策略
4.4操作系統(tǒng)識別
4.4.1旗標信息識別
4.4.2利用端口信息識別
4.4.3TCP/IP協(xié)議棧指紋識別
4.5漏洞掃描
4.6習題
4.7實驗
4.7.1主機掃描
4.7.2漏洞掃描
第5章拒絕服務攻擊
5.1概述
5.2劇毒包型拒絕服務攻擊
5.2.1碎片攻擊
5.2.2其他劇毒包型拒絕服務攻擊
5.3風暴型拒絕服務攻擊
5.3.1攻擊原理
5.3.2直接風暴型拒絕服務攻擊
5.3.3反射型拒絕服務攻擊
5.3.4僵尸網(wǎng)絡
5.3.5典型案例分析
5.4拒絕服務攻擊的應用
5.5拒絕服務攻擊的檢測及響應技術
5.5.1拒絕服務攻擊檢測技術
5.5.2拒絕服務攻擊響應技術
5.6習題
5.7實驗
5.7.1編程實現(xiàn)SYN Flood DDoS攻擊
5.7.2編程實現(xiàn)NTP反射式拒絕服務攻擊
第6章特洛伊木馬
6.1惡意代碼
6.1.1計算機病毒
6.1.2計算機蠕蟲
6.1.3特洛伊木馬
6.2木馬的工作原理
6.2.1配置木馬
6.2.2傳播木馬
6.2.3運行木馬
6.2.4信息反饋
6.2.5建立連接
6.2.6遠程控制
6.3木馬的隱藏技術
6.3.1木馬在加載時的隱藏
6.3.2木馬在存儲時的隱藏
6.3.3木馬在運行時的隱藏
6.4發(fā)現(xiàn)主機感染木馬的最基本方法
6.5針對木馬的防護手段
6.6習題
6.7實驗
6.7.1遠程控制型木馬的使用
6.7.2編程實現(xiàn)鍵盤記錄功能
6.7.3編程實現(xiàn)截屏功能
第7章口令攻擊技術
7.1概述
7.1.1靜態(tài)口令
7.1.2動態(tài)口令
7.2操作系統(tǒng)口令破解
7.2.1Windows口令管理機制
7.2.2Windows口令破解
7.2.3UNIX口令破解
7.3網(wǎng)絡應用口令破解
7.4常用文件口令破解
7.5口令防御
7.6習題
7.7實驗
7.7.1Windows口令破解
7.7.2文件口令破解
7.7.3加密口令值破解
第8章網(wǎng)絡監(jiān)聽技術
8.1概述
8.2網(wǎng)絡流量劫持
8.2.1交換式環(huán)境的網(wǎng)絡流量劫持
8.2.2DHCP欺騙
8.2.3DNS劫持
8.2.4Wi-Fi流量劫持
8.3數(shù)據(jù)采集與解析
8.3.1網(wǎng)卡的工作原理
8.3.2數(shù)據(jù)采集
8.3.3協(xié)議解析
8.4網(wǎng)絡監(jiān)聽工具
8.4.1Sniffer 與Wireshark
8.4.2Cain
8.5網(wǎng)絡監(jiān)聽的檢測和防范
8.6習題
8.7實驗
8.7.1Wireshark軟件的安裝與使用
8.7.2利用Cain軟件實現(xiàn)ARP欺騙
8.7.3編程實現(xiàn)ARP欺騙
第9章緩沖區(qū)溢出攻擊
9.1概述
9.2緩沖區(qū)溢出攻擊原理
9.2.1基本原理
9.2.2棧溢出
9.2.3堆溢出
9.2.4BSS段溢出
9.2.5其他溢出攻擊
9.3緩沖區(qū)溢出攻擊防護
9.3.1主動式防御
9.3.2被動式防御
9.3.3緩沖區(qū)溢出漏洞挖掘
9.4習題
9.5實驗
9.5.1棧溢出過程跟蹤
9.5.2Shellcode編程
第10章Web網(wǎng)站攻擊技術
10.1概述
10.2Web應用體系結構脆弱性分析
10.3SQL注入攻擊
10.3.1概述
10.3.2SQL注入漏洞探測方法
10.3.3Sqlmap
10.3.4SQL注入漏洞的防護
10.4跨站腳本攻擊
10.4.1跨站腳本攻擊原理
10.4.2跨站腳本攻擊的防范
10.5Cookie欺騙
10.6習題
10.7實驗
第11章認證技術
11.1身份認證中心
11.2數(shù)字簽名
11.2.1數(shù)字簽名的基本概念
11.2.2利用RSA密碼系統(tǒng)進行數(shù)字簽名
11.2.3哈希函數(shù)在數(shù)字簽名中的作用
11.3報文認證
11.3.1報文源的認證
11.3.2報文宿的認證
11.3.3報文內(nèi)容的認證
11.3.4報文順序的認證
11.4數(shù)字證書認證中心
11.4.1數(shù)字證書
11.4.2認證中心
11.5習題
11.6實驗
第12章訪問控制技術
12.1訪問控制的基本概念
12.2訪問控制的安全策略
12.2.1自主訪問控制策略
12.2.2強制訪問控制策略
12.2.3基于角色的訪問控制策略
12.2.4Windows Vista系統(tǒng)的UAC機制
12.2.5Windows 7系統(tǒng)的UAC機制
12.3訪問控制模型
12.3.1BLP模型
12.3.2Biba模型
12.4訪問控制模型的實現(xiàn)
12.4.1訪問控制矩陣
12.4.2訪問控制表
12.4.3訪問控制能力表
12.4.4授權關系表
12.5習題
12.6實驗
第13章網(wǎng)絡防火墻技術
13.1概述
13.1.1防火墻的定義
13.1.2防火墻的作用
13.1.3防火墻的分類
13.2防火墻的工作原理
13.2.1包過濾防火墻
13.2.2有狀態(tài)的包過濾防火墻
13.2.3應用網(wǎng)關防火墻
13.3防火墻的體系結構
13.3.1屏蔽路由器結構
13.3.2雙宿主機結構
13.3.3屏蔽主機結構
13.3.4屏蔽子網(wǎng)結構
13.4防火墻的評價標準
13.5防火墻技術的不足與發(fā)展趨勢
13.6習題
13.7實驗
第14章入侵檢測技術
14.1概述
14.1.1入侵檢測的定義
14.1.2通用的入侵檢測模型
14.1.3入侵檢測系統(tǒng)的作用
14.1.4入侵檢測系統(tǒng)的組成
14.2入侵檢測系統(tǒng)的信息源
14.2.1以主機數(shù)據(jù)作為信息源
14.2.2以應用數(shù)據(jù)作為信息源
14.2.3以網(wǎng)絡數(shù)據(jù)作為信息源
14.3入侵檢測系統(tǒng)的分類
14.4入侵檢測的分析方法
14.4.1特征檢測
14.4.2異常檢測
14.5典型的入侵檢測系統(tǒng)——Snort
14.5.1Snort的體系結構
14.5.2Snort的規(guī)則結構
14.5.3編寫Snort規(guī)則
14.6入侵檢測技術的發(fā)展趨勢
14.7習題
14.8實驗
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號