网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络安全技术
分类 教育考试-大中专教材-大学教材
作者 杜瑞忠,梁晓艳,石朋亮
出版社 科学出版社
下载
简介
内容推荐
本书论述了计算机网络各种攻防手段的基本原理和应用技术,对网络安全的相关概念与技术进行了深入探讨,详尽地分析了网络安全的各种攻击技术及防御措施,并通过大量实践案例来加深对内容的理解。
全书分3篇,共15章:第一篇(第1~8章)为漏洞和网络攻击,内容包括网络安全概述、黑客、漏洞、网络欺骗攻击、Web应用安全攻击与防御、拒绝服务攻击、恶意代码;第二篇(第9~14章)为网络防御技术及其原理,内容包括密码学技术、数字证书及公钥基础设施、身份认证技术、防火墙、入侵检测系统、虚拟专用网;第三篇(第15章)为网络安全新技术,分别从云安全、物联网安全以及软件定义网络安全等方面介绍了网络攻防在新场景下的技术发展。
本书可作为高等院校网络空间安全、计算机科学与技术、网络工程、信息与通信工程等相关专业的本科和研究生的教材,也可作为从事与信息安全有关工作的科研人员、工程技术人员和技术管理人员的参考书。
目录
第一篇漏洞和网络攻击
第1章绪论1
1.1网络安全的定义1
1.2网络安全的特点3
1.3网络安全威胁4
1.4网络防护6
1.4.1P2DR模型6
1.4.2APPDRR模型7
1.5本章小结8
1.6实践与习题8
第2章黑客10
2.1认识黑客10
2.1.1黑客的历史10
2.1.2黑客代表人物11
2.1.3黑客常用术语12
2.1.4黑客需掌握的知识和技术13
2.2黑客攻击的常用手段14
2.2.1黑客常用的入侵工具15
2.2.2黑客常用的入侵方法20
2.3黑客攻击的过程22
2.3.1攻击前奏23
2.3.2攻击实施23
2.3.3巩固控制24
2.4本章小结25
2.5实践与习题25
第3章漏洞26
3.1漏洞的概念26
3.2漏洞形成机理28
3.3漏洞分析技术35
3.3.1源代码漏洞分析技术35
3.3.2二进制漏洞分析框架35
3.4本章小结37
3.5实践与习题37
第4章缓冲区溢出漏洞39
4.1计算机系统概述39
4.1.1计算机指令的执行39
4.1.2程序的内存镜像40
4.2缓冲区溢出攻击概述41
4.3缓冲区溢出的概念42
4.3.1缓冲区溢出分类42
4.3.2栈溢出43
4.3.3堆溢出44
4.3.4BSS段溢出45
4.4缓冲区溢出利用技术46
4.4.1缓冲区溢出攻击的基本条件46
4.4.2定位溢出点46
4.4.3覆盖执行控制地址48
4.4.4跳转地址的确定51
4.4.5Shellcode的定位51
4.5Shellcode编写52
4.5.1Shellcode简介52
4.5.2Windows下的函数调用原理52
4.5.3查看函数地址53
4.5.4汇编代码的编写和机器代码的生成——Shellcode55
4.6缓冲区溢出的防范56
4.6.1系统管理上的防范57
4.6.2软件开发过程中的防范策略57
4.7本章小结59
4.8实践与习题59
第5章网络欺骗攻击63
5.1网络欺骗概述63
5.2IP欺骗攻击63
5.2.1IP欺骗攻击原理63
5.2.2IP欺骗攻击过程65
5.2.3IP欺骗攻击最常见的攻击类型67
5.2.4IP欺骗攻击的防范方法69
5.3ARP欺骗攻击70
5.3.1ARP简介70
5.3.2ARP数据包格式70
5.3.3ARP的工作过程72
5.3.4ARP缓存表污染72
5.3.5ARP欺骗攻击原理73
5.4DNS欺骗攻击73
5.4.1DNS简介73
5.4.2DNS解析过程74
5.4.3DNS欺骗攻击原理及实现75
5.4.4DNS欺骗攻击示例76
5.4.5DNS报文格式76
5.5ICMP欺骗攻击78
5.5.1ICMP重定向攻击原理78
5.5.2ICMP重定向报文解析78
5.5.3ICMP重定向攻击79
5.5.4ICMP重定向攻击过程79
5.6本章小结82
5.7实践与习题82
第6章Web应用安全攻击与防御83
6.1Web应用框架83
6.2SQL注入攻击84
6.2.1SQL注入漏洞的判断85
6.2.2判断后台数据库类型86
6.2.3发现Web虚拟目录87
6.2.4确定xp_cmdshell可执行情况89
6.2.5上传ASP木马90
6.3跨站脚本攻击95
6.3.1跨站脚本攻击的原理96
6.3.2跨站脚本攻击的实现过程97
6.3.3跨站脚本攻击的检测与防范100
6.4文件上传攻击101
6.4.1文件上传攻击的实现过程102
6.4.2文件上传攻击的防范104
6.5本章小结104
6.6实践与习题104
第7章DDoS攻击106
7.1拒绝服务攻击的定义106
7.2拒绝服务攻击方式107
7.3拒绝服务工具与傀儡网络110
7.3.1拒绝服务工具分析111
7.3.2傀儡网络113
7.4拒绝服务攻击检测面临的挑战114
7.5拒绝服务攻击的检测114
7.6拒绝服务攻击的防御115
7.7本章小结118
7.8实践与习题118
第8章恶意代码119
8.1恶意代码的概念119
8.2计算机基础120
8.3病毒124
8.4蠕虫127
8.5木马128
8.6本章小结133
8.7实践与习题134
第二篇网络防御技术及其原理
第9章密码学技术135
9.1古典密码135
9.1.1移位密码135
9.1.2代换密码136
9.1.3维吉尼亚密码137
9.2现代密码139
9.2.1柯克霍夫原则和攻击模型139
9.2.2对称加密算法DES140
9.2.3非对称加密算法RSA143
9.2.4哈希算法SHA-1144
9.3本章小结146
9.4实践与习题146
第10章PKI148
10.1PKI的概念148
10.2PKI的功能结构148
10.3CA分布式体系结构的建立149
10.4PKI提供的安全服务150
10.5PKI用到的加密技术151
10.6PKI的数字证书152
10.7PKI的应用标准153
10.8本章小结155
10.9实践与习题155
第11章身份认证技术157
11.1身份认证的起源157
11.2身份认证方式158
11.3身份认证系统163
11.4本章小结167
11.5实践与习题168
第12章防火墙169
12.1防火墙概述169
12.1.1防火墙的发展170
12.1.2防火墙的分类171
12.1.3防火墙的优势和不足171
12.2防火墙技术172
12.3防火墙的体系结构177
12.4防火墙的主要性能指标180
12.5防火墙的发展趋势181
12.6本章小结182
12.7实践与习题182
第13章入侵检测系统183
13.1入侵检测概述183
13.2入侵检测原理184
13.3IDS的分类186
13.4IDS的发展方向189
13.5入侵防御系统189
13.6本章小结193
13.7实践与习题193
第14章虚拟专用网194
14.1VPN概述194
14.2VPN技术195
14.3隧道协议197
14.3.1L2F协议198
14.3.2PPTP协议198
14.3.3L2TP协议198
14.3.4GRE协议198
14.3.5IPSec协议199
14.4本章小结210
14.5实践与习题210
第三篇网络安全新技术
第15章网络攻防新技术211
15.1云安全211
15.1.1云计算概述211
15.1.2云计算面临的技术风险212
15.2物联网安全215
15.2.1协议安全问题215
15.2.2平台安全问题216
15.2.3设备安全问题217
15.3软件定义网络安全218
15.3.1OpenFlow协议的安全问题218
15.3.2其他安全问题219
15.4本章小结220
15.5实践与习题220
参考文献221
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/16 0:43:56