在相关章节的知识点中体现人工智能技术的应用。
设计了与章节内容相匹配的实验项目,给出了每个实验的实验目的、实验内容与要求、实验环境等基本要素。
实验所使用的工具软件均为可公开得到、在实际攻防行动中已广泛应用的开源软件。
配套提供电子课件、知识点视频、习题参考答案、课程标准、教案、源代码。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 网络攻防原理与技术 第4版 |
分类 | |
作者 | 吴礼发 洪征 |
出版社 | 机械工业出版社 |
下载 | ![]() |
简介 | 编辑推荐 在相关章节的知识点中体现人工智能技术的应用。 设计了与章节内容相匹配的实验项目,给出了每个实验的实验目的、实验内容与要求、实验环境等基本要素。 实验所使用的工具软件均为可公开得到、在实际攻防行动中已广泛应用的开源软件。 配套提供电子课件、知识点视频、习题参考答案、课程标准、教案、源代码。 内容推荐 面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。本书着重阐述网络攻防技术原理及应用,共13章,包括绪论、密码学基础知识、网络脆弱性分析、网络侦察技术、拒绝服务攻击、恶意代码、身份认证与口令攻击、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、社会工程学、网络防火墙、入侵检测与网络欺骗。各章均附有习题。除第1章外,其他各章均附有实验。 本书可作为高等院校网络空间安全、信息安全、网络工程、计算机科学与技术、软件工程等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。 目录 前言 第1章绪论 11网络战时代 12网络空间与网络空间安全 121网络空间 122网络空间安全 13网络攻击 131攻击分类及攻击方式 132攻击的一般过程 14网络防护 141网络安全模型 142网络安全技术与产品 143网络安全技术的发展及面临的挑战 15黑客 16习题 第2章密码学基础知识 21密码学基本概念 22现代密码系统 221对称密码系统 222公开密码系统 23典型对称密码系统 231DES 232AES 233RC4 24典型公开密码系统 241RSA公开密码系统 242Diffie-Hellman密钥交换协议 25散列函数 251散列函数的要求 252MD算法 253SHA算法 26密钥管理 261密钥管理问题 262数字证书 263PKI 27密码分析方法 271传统密码分析方法 272密码旁路分析 273密码算法和协议的工程实现分析 28习题 29实验 291DES数据加密、解密算法实验 292RSA数据加密、解密算法实验 293Web浏览器数字证书实验 第3章网络脆弱性分析 31影响网络安全的因素 32计算机网络概述 321网络结构和组成 322网络体系结构 33网络体系结构的脆弱性 34典型网络协议安全性分析 341IP及其安全性分析 342ICMP及其安全性分析 343ARP及其安全性分析 344RIP及其安全性分析 345OSPF协议及其安全性分析 346BGP及其安全性分析 347UDP及其安全性分析 348TCP及其安全性分析 349DNS及其安全性分析 3410HTTP及其安全性分析 35计算机系统及安全性分析 36习题 37实验:用Wireshark分析典型TCP/IP体系中的协议 第4章网络侦察技术 41网络侦察概述 42信息收集 421搜索引擎信息收集 422WHOIS查询 423DNS信息查询 424网络拓扑发现 425利用社交网络获取信息 426利用Web站点获取信息 427开源情报收集 428其他信息收集方法 43网络扫描 431主机发现 432端口扫描 433操作系统识别 434漏洞扫描 44网络侦察防御 45习题 46实验 461站点信息查询 462联网设备查询 463主机扫描 464漏洞扫描 第5章拒绝服务攻击 51拒绝服务攻击概述 52剧毒包型拒绝服务攻击 53风暴型拒绝服务攻击 531攻击原理 532直接风暴型拒绝服务攻击 533反射型分布式拒绝服务攻击 534僵尸网络 535典型案例分析 54拒绝服务攻击的应用 55拒绝服务攻击的检测及响应技术 551拒绝服务攻击检测技术 552拒绝服务攻击响应技术 56习题 57实验 571编程实现SYN Flood DDoS攻击 572编程实现NTP反射型分布式拒绝服务攻击 第6章恶意代码 61恶意代码概述 611计算机病毒 612计算机蠕虫 613计算机木马 62恶意代码传播与运行技术 621传播恶意代码 622运行恶意代码 63恶意代码隐藏技术 631存储时的隐藏 632运行时的隐藏 64恶意代码检测及防御 65习题 66实验 661远程控制型木马的使用 662编程实现键盘记录功能 663编程实现截屏功能 第7章身份认证与口令攻击 71身份认证 711口令认证 712基于共享密钥的认证 713单点登录与OAuth协议 72口令行为规律和口令猜测 721脆弱口令行为 722口令猜测攻击 73操作系统口令破解 731Windows口令破解 732UNIX口令破解 74网络应用口令破解 75口令防御 76习题 77实验 771Windows口令破解 772文件口令破解 773加密口令值破解 774网络应用口令破解 第8章网络监听技术 81网络监听概述 82网络流量劫持 821交换式环境的网络流量劫持 822DHCP欺骗 823DNS劫持 824Wi-Fi流量劫持 83数据采集与解析 831网卡的工作原理 832数据采集 833协议解析 84网络监听工具 85网络监听的检测与防范 86习题 87实验 871利用EtterCap实现ARP 欺骗 872编程实现ARP欺骗 873编程实现网络数据包采集 第9章缓冲区溢出攻击 91缓冲区溢出攻击概述 92缓冲区溢出攻击原理及各种溢出 921基本原理 922栈溢出 923堆溢出 924BSS段溢出 925其他溢出 93缓冲区溢出攻击防护 931主动式防御 932被动式防御 933缓冲区溢出漏洞挖掘 94习题 95实验 951栈溢出过程跟踪 952shellcode编程 953SEED溢出攻击 第10章Web网站攻击技术 101Web网站攻击概述 102Web应用体系结构脆弱性分析 103SQL注入攻击及防范 1031SQL注入攻击原理 1032SQL注入攻击的防护 104跨站脚本攻击 1041跨站脚本攻击原理 1042跨站脚本攻击的防范 105Cookie欺骗及防范 106CSRF攻击及防范 1061CSRF攻击原理 1062CSRF攻击防御 107目录遍历及其防范 108操作系统(OS)命令注入攻击及防范 109HTTP消息头注入攻击及防范 1010其他Web安全漏洞 1011Web应用防火墙 1012习题 1013实验:WebGoat的安装与使用 第11章社会工程学 111社会工程学概述 112社会工程常用技术 113社工库与社会工程工具 114社会工程攻击防范 115习题 116实验:SET的安装与使用 第12章网络防火墙 121防火墙概述 1211防火墙的定义 1212网络防火墙的功能 122防火墙的工作原理 1221包过滤防火墙 1222状态检测防火墙 1223应用网关防火墙 1224下一代防火墙 123防火墙的体系结构 1231屏蔽路由器结构 1232双宿主机结构 1233屏蔽主机结构 1234屏蔽子网结构 124防火墙的部署方式 125防火墙的评价标准 126防火墙技术的不足与发展趋势 127习题 128实验:Windows内置防火墙配置 第13章入侵检测与网络欺骗 131入侵检测概述 1311入侵检测的定义 1312通用的入侵检测模型 132入侵检测系统的信息源 1321以主机数据作为信息源 1322以应用数据作为信息源 1323以网络流量作为信息源 133入侵检测系统的分类 134入侵检测方法 1341特征检测 1342异常检测 1343入侵检测技术存在的问题 135典型的网络入侵检测系统——Snort 1351Snort概述 1352Snort规则 136网络欺骗技术 1361蜜罐 1362蜜网 1363网络欺骗防御 137习题 138实验:Snort的安装与使用 参考文献 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。