网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络安全技术实践与代码详解/网络安全实用丛书
分类 教育考试-考试-计算机类
作者 牛冠杰//笋大伟//李晨旸//徐颖娜//王倩等
出版社 人民邮电出版社
下载
简介
编辑推荐

您是否已经具备了一定的网络安全知识基础,对计算机网络与信息安全的概念和整体架构有了比较全面的了解,但在具体工程实现上又是零起点。而目前市面上大部分书是从宏观概念上讲述网络安全,本书不仅讲述了网络安全技术的原理和特点,而且针对典型的网络安全应用实例代码进行详细讲解与分析,可以使读者从项目工程角度理解掌握网络安全技术。并根据不同的网络攻击提出对应的防御措施,从而使网络安全工程师和相关研究人员可以有的放矢,做到知己知彼。

内容推荐

本书的特色是网络安全理论知识与实例代码完美的结合,使读者不仅可以从理论深度上对网络安全有宏观的认识,而且可以根据实例代码对网络安全措施有更直观的把握。

本书主要分为3个部分,包括网络安全基础;网络攻击与防范;Web安全及Web安全评估。网络安全基础部分讲解了网络安全的基础理论、TCP/IP协议以及代码的实现,使读者初步了解网络安全并掌握网络安全编程技术。网络攻击与防范部分从攻与防两个角度讲解网络安全技术,包括加密与解密、木马、DoS攻击、缓冲区溢出攻击、网络嗅探、网络扫描、防火墙、入侵检测等技术的原理与代码讲解。Web安全与Web安全评估部分讲解了Web领域的攻防技术和Web安全性评估技术,提高读者对Web领域的安全意识。

本书可作为网络安全工程师、网络管理员等信息与网络安全领域从业人员学习、研究及探讨安全理论知识与实例代码的阅读参考用书。同时本书也可作为大专院校计算机类、网络类、通信类、信息安全类等专业高年级本科生和研究生学习网络安全的参考书。

目录

第1章 网络安全概述

 1.1 网络安全简介

1.1.1 网络安全概念

1.1.2 网络安全脆弱性与重要性

1.1.3 网络安全目标

 1.2 网络安全措施

1.2.1 加密与解密

1.2.2 防杀病毒软件

1.2.3 网络防火墙

1.2.4 访问权限控制

1.2.5 入侵检测

 1.3 网络安全策略

1.3.1 物理安全策略

1.3.2 访问控制策略

1.3.3 数据加密策略

1.3.4 网络安全管理策略

 1.4 网络安全技术的发展

1.4.1 第一代网络安全技术

1.4.2 第二代网络安全技术

1.4.3 第三代网络安全技术

1.4.4 网络安全技术发展趋势

第2章 TCP/IP协议实例透析

 2.1 TCP/IP协议简介

2.1.1 TCP/IP分层模型

2.1.2 TCP/IP分层模型特点

2.1.3 TCP/IP核心协议

 2.2 Windows网络基础编程

2.2.1 Winsock编程基础

2.2.2 原始套接字编程基础

 2.3 Ping程序实例

2.3.1 Ping原理与简介

2.3.2 Ping实例与分析

2.3.3 Ping实例运行结果

 2.4 Traceroute程序实例

2.4.1 Traceroute原理与简介

2.4.2 Traceroute实例与分析

2.4.3 Traceroute实例运行结果

 2.5 TCP通信程序实例

2.5.1 TCP通信原理与简介

2.5.2 TCP通信程序实例与分析

2.5.3 TCP通信实例运行结果

 2.6 UDP通信程序实例

2.6.1 UDP通信原理与简介

2.6.2 UDP通信程序实例与分析

2.6.3 UDP通信实例运行结果

第3章 加密与解密

 3.1 密码学基础

3.1.1 密码学简介

3.1.2 分组密码技术

3.1.3 公钥密码技术

 3.2 DES加密程序实例

3.2.1 DES加密原理

3.2.2 DES程序实例与分析

3.2.3 DES实例运行结果

 3.3 RSA加密程序实例

3.3.1 RSA加密原理

3.3.2 RSA程序实例与分析

3.3.3 RSA实例运行结果

 3.4 MD5程序实例

3.4.1 MD5原理

3.4.2 MD5程序实例与分析

3.4.3 MD5实例运行结果

第4章 网络攻击

 4.1 网络攻击概述

4.1.1 网络攻击的步骤

4.1.2 网络攻击的类别

4.1.3 网络攻击的防范

 4.2 木马攻击

4.2.1 木马简介与原理

4.2.2 木马技术典型技术实例

4.2.3 木马实例运行结果

4.2.4 木马的防范措施

 4.3 DoS攻击

4.3.1 DoS攻击简介与原理

4.3.2 DoS技术典型技术实例

4.3.3 DoS实例运行结果

4.3.4 DoS攻击的防范措施

 4.4 缓冲区溢出攻击

4.4.1 堆栈式缓冲区溢出攻击

4.4.2 格式化字符串攻击

4.4.3 缓冲区溢出攻击防范措施

第5章 网络嗅探

 5.1 网络嗅探概述

5.1.1 网络嗅探的简介与原理

5.1.2 网络嗅探的安全威胁

5.1.3 网络嗅探的防范

 5.2 基于原始套接字的嗅探程序

5.2.1 嗅探实例

5.2.2 嗅探运行结果

 5.3 基于Winpcap的嗅探程序

5.3.1 嗅探实例

5.3.2 嗅探运行结果

 5.4 网络嗅探工具应用——Sniffer Pro使用方法

第6章 网络扫描

 6.1 网络扫描概述

6.1.1 网络扫描简介

6.1.2 网络扫描技术

6.1.3 网络扫描的防范

 6.2 端口扫描技术

6.2.1 TCP Connect端口扫描实例

6.2.2 TCP SYN端口扫描实例

 6.3 辅助扫描技术

6.3.1 操作系统类型探测实例

6.3.2 活动主机探测实例

6.3.3 远程主机NetBIOS信息探测实例

6.3.4 伪IP干扰实例

 6.4 网络扫描工具应用——Windows下的X-Scan扫描工具使用方法

第7章 网络防御

 7.1 网络防御技术

7.1.1 网络防御架构的设计需求和原则

7.1.2 常用网络防御技术

 7.2 防火墙程序代码分析

7.2.1 防火墙原理

7.2.2 简单防火墙实例与分析

7.2.3 防火墙实例运行结果

 7.3 入侵检测程序代码分析

7.3.1 入侵检测原理

7.3.2 Snort程序实例与分析

7.3.3 Snort使用方法实例

第8章 Web安全

 8.1 Web的基本概念及其面临的威胁

8.1.1 Web的基本概念

8.1.2 Web面临的威胁

 8.2 认证的威胁

8.2.1 认证的概念

8.2.2 暴力破解

8.2.3 认证不充分

8.2.4 弱密码恢复验证

 8.3 授权的威胁

8.3.1 授权的概念

8.3.2 会话跟踪技术

8.3.3 证书/会话预测

8.3.4 授权不充分

8.3.5 会话终止不充分

8.3.6 会话固定

 8.4 客户端攻击的威胁

8.4.1 客户端攻击的概念

8.4.2 内容欺骗

8.4.3 跨站脚本

 8.5 命令执行的威胁

8.5.1 命令执行的概念

8.5.2 缓冲区溢出

8.5.3 格式化字符串

8.5.4 LDAP注入

8.5.5 系统命令执行

8.5.6 SQL注入

8.5.7 SSI注入

8.5.8 XPath注入

 8.6 信息暴露的威胁

8.6.1 信息暴露的概念

8.6.2 目录索引

8.6.3 信息泄露

8.6.4 路径游历

8.6.5 可预测的资源位置

8.6.6 Web服务器/应用程序指纹识别

 8.7 逻辑攻击

8.7.1 逻辑攻击的概念

8.7.2 功能性滥用

8.7.3 拒绝服务

8.7.4 反自动化不充分

8.7.5 过程验证不充分

第9章 Web安全评估工具

 9.1 Nikto代码解析

9.1.1 Nikto的框架结构

9.1.2 Nikto的下载与使用方法

9.1.3 LibWhisker

9.1.4 Nikto.pl

9.1.5 Config.txt

9.1.6 Plugins

9.1.7 Database

9.1.8 Nikto的扫描实例

 9.2 Paros Proxy介绍

9.2.1 安装Paros Proxy

9.2.2 运行Paros Proxy

9.2.3 记录并显示请求和响应信息

9.2.4 拦截并修改请求和响应信息

9.2.5 抓取页面

9.2.6 扫描Web应用程序

 9.3 其他Web安全评估工具简介

9.3.1 WebScarab

9.3.2 WebInspect

9.3.3 Spike Proxy

9.3.4 SARA

9.3.5 QualysGuard

9.3.6 Acunetix Web Vulnerability Scanner

9.3.7 Watchfire AppScan

9.3.8 N-Stealth/NStalker

9.3.9 ISS Internet Scanner

参考文献

随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/22 18:32:06