网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络攻防原理与技术 第4版
分类
作者 吴礼发 洪征
出版社 机械工业出版社
下载
简介
编辑推荐
在相关章节的知识点中体现人工智能技术的应用。
设计了与章节内容相匹配的实验项目,给出了每个实验的实验目的、实验内容与要求、实验环境等基本要素。
实验所使用的工具软件均为可公开得到、在实际攻防行动中已广泛应用的开源软件。
配套提供电子课件、知识点视频、习题参考答案、课程标准、教案、源代码。
内容推荐
面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。本书着重阐述网络攻防技术原理及应用,共13章,包括绪论、密码学基础知识、网络脆弱性分析、网络侦察技术、拒绝服务攻击、恶意代码、身份认证与口令攻击、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、社会工程学、网络防火墙、入侵检测与网络欺骗。各章均附有习题。除第1章外,其他各章均附有实验。
本书可作为高等院校网络空间安全、信息安全、网络工程、计算机科学与技术、软件工程等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
目录
前言
第1章绪论
11网络战时代
12网络空间与网络空间安全
121网络空间
122网络空间安全
13网络攻击
131攻击分类及攻击方式
132攻击的一般过程
14网络防护
141网络安全模型
142网络安全技术与产品
143网络安全技术的发展及面临的挑战
15黑客
16习题
第2章密码学基础知识
21密码学基本概念
22现代密码系统
221对称密码系统
222公开密码系统
23典型对称密码系统
231DES
232AES
233RC4
24典型公开密码系统
241RSA公开密码系统
242Diffie-Hellman密钥交换协议
25散列函数
251散列函数的要求
252MD算法
253SHA算法
26密钥管理
261密钥管理问题
262数字证书
263PKI
27密码分析方法
271传统密码分析方法
272密码旁路分析
273密码算法和协议的工程实现分析
28习题
29实验
291DES数据加密、解密算法实验
292RSA数据加密、解密算法实验
293Web浏览器数字证书实验
第3章网络脆弱性分析
31影响网络安全的因素
32计算机网络概述
321网络结构和组成
322网络体系结构
33网络体系结构的脆弱性
34典型网络协议安全性分析
341IP及其安全性分析
342ICMP及其安全性分析
343ARP及其安全性分析
344RIP及其安全性分析
345OSPF协议及其安全性分析
346BGP及其安全性分析
347UDP及其安全性分析
348TCP及其安全性分析
349DNS及其安全性分析
3410HTTP及其安全性分析
35计算机系统及安全性分析
36习题
37实验:用Wireshark分析典型TCP/IP体系中的协议
第4章网络侦察技术
41网络侦察概述
42信息收集
421搜索引擎信息收集
422WHOIS查询
423DNS信息查询
424网络拓扑发现
425利用社交网络获取信息
426利用Web站点获取信息
427开源情报收集
428其他信息收集方法
43网络扫描
431主机发现
432端口扫描
433操作系统识别
434漏洞扫描
44网络侦察防御
45习题
46实验
461站点信息查询
462联网设备查询
463主机扫描
464漏洞扫描
第5章拒绝服务攻击
51拒绝服务攻击概述
52剧毒包型拒绝服务攻击
53风暴型拒绝服务攻击
531攻击原理
532直接风暴型拒绝服务攻击
533反射型分布式拒绝服务攻击
534僵尸网络
535典型案例分析
54拒绝服务攻击的应用
55拒绝服务攻击的检测及响应技术
551拒绝服务攻击检测技术
552拒绝服务攻击响应技术
56习题
57实验
571编程实现SYN Flood DDoS攻击
572编程实现NTP反射型分布式拒绝服务攻击
第6章恶意代码
61恶意代码概述
611计算机病毒
612计算机蠕虫
613计算机木马
62恶意代码传播与运行技术
621传播恶意代码
622运行恶意代码
63恶意代码隐藏技术
631存储时的隐藏
632运行时的隐藏
64恶意代码检测及防御
65习题
66实验
661远程控制型木马的使用
662编程实现键盘记录功能
663编程实现截屏功能
第7章身份认证与口令攻击
71身份认证
711口令认证
712基于共享密钥的认证
713单点登录与OAuth协议
72口令行为规律和口令猜测
721脆弱口令行为
722口令猜测攻击
73操作系统口令破解
731Windows口令破解
732UNIX口令破解
74网络应用口令破解
75口令防御
76习题
77实验
771Windows口令破解
772文件口令破解
773加密口令值破解
774网络应用口令破解
第8章网络监听技术
81网络监听概述
82网络流量劫持
821交换式环境的网络流量劫持
822DHCP欺骗
823DNS劫持
824Wi-Fi流量劫持
83数据采集与解析
831网卡的工作原理
832数据采集
833协议解析
84网络监听工具
85网络监听的检测与防范
86习题
87实验
871利用EtterCap实现ARP 欺骗
872编程实现ARP欺骗
873编程实现网络数据包采集
第9章缓冲区溢出攻击
91缓冲区溢出攻击概述
92缓冲区溢出攻击原理及各种溢出
921基本原理
922栈溢出
923堆溢出
924BSS段溢出
925其他溢出
93缓冲区溢出攻击防护
931主动式防御
932被动式防御
933缓冲区溢出漏洞挖掘
94习题
95实验
951栈溢出过程跟踪
952shellcode编程
953SEED溢出攻击
第10章Web网站攻击技术
101Web网站攻击概述
102Web应用体系结构脆弱性分析
103SQL注入攻击及防范
1031SQL注入攻击原理
1032SQL注入攻击的防护
104跨站脚本攻击
1041跨站脚本攻击原理
1042跨站脚本攻击的防范
105Cookie欺骗及防范
106CSRF攻击及防范
1061CSRF攻击原理
1062CSRF攻击防御
107目录遍历及其防范
108操作系统(OS)命令注入攻击及防范
109HTTP消息头注入攻击及防范
1010其他Web安全漏洞
1011Web应用防火墙
1012习题
1013实验:WebGoat的安装与使用
第11章社会工程学
111社会工程学概述
112社会工程常用技术
113社工库与社会工程工具
114社会工程攻击防范
115习题
116实验:SET的安装与使用
第12章网络防火墙
121防火墙概述
1211防火墙的定义
1212网络防火墙的功能
122防火墙的工作原理
1221包过滤防火墙
1222状态检测防火墙
1223应用网关防火墙
1224下一代防火墙
123防火墙的体系结构
1231屏蔽路由器结构
1232双宿主机结构
1233屏蔽主机结构
1234屏蔽子网结构
124防火墙的部署方式
125防火墙的评价标准
126防火墙技术的不足与发展趋势
127习题
128实验:Windows内置防火墙配置
第13章入侵检测与网络欺骗
131入侵检测概述
1311入侵检测的定义
1312通用的入侵检测模型
132入侵检测系统的信息源
1321以主机数据作为信息源
1322以应用数据作为信息源
1323以网络流量作为信息源
133入侵检测系统的分类
134入侵检测方法
1341特征检测
1342异常检测
1343入侵检测技术存在的问题
135典型的网络入侵检测系统——Snort
1351Snort概述
1352Snort规则
136网络欺骗技术
1361蜜罐
1362蜜网
1363网络欺骗防御
137习题
138实验:Snort的安装与使用
参考文献
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/23 3:38:49