网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络攻防技术与实战(深入理解信息安全防护体系)
分类 教育考试-考试-计算机类
作者 郭帆
出版社 清华大学出版社
下载
简介
内容推荐
郭帆编著的《网络攻防技术与实战(深入理解信息安全防护体系)》围绕网络安全所涉及的网络安全体系结构、网络攻击技术、网络防御技术、密码技术基础和网络安全应用等方面展开,系统介绍了网络安全攻防技术的基础理论、技术原理、实现方法和实际工具应用。由于网络安全技术具有较强的工程实践性,本书极其重视理论和实践相结合,针对每种理论和技术,都给出相应的工具使用方法并配以实践插图,将抽象的理论和枯燥的文字转化为直观的实践过程和攻防效果,有助于读者理解相应技术原理。
全书共13章,内容包括信息收集、网络隐身、网络扫描、网络攻击、后门设置和痕迹清除等攻击技术,防火墙、入侵防御、恶意代码防范、操作系统安全和计算机取证等防御技术,对称加密、公钥加密、认证技术和数字签名等密码学基础理论,以及用于增强TCP/IP协议安全性的安全协议,如802.1X、EAP、IPSec、SSL、802.11i、SET、VPN、S/MIME和PGP等,最后一章详细介绍了Web程序的攻防原理。
本书层次分明,概念清晰,实践性极强,易于学习和理解,可以作为网络安全管理人员和开发人员的技术参考书或工具书,也可以作为高等院校信息安全、计算机科学与技术、网络工程、通信工程等专业的教材。
目录
第1章 概述
1.1 网络安全的定义
1.2 网络系统面临的安全威胁
1.2.1 恶意代码
1.2.2 远程入侵
1.2.3 拒绝服务攻击
1.2.4 身份假冒
1.2.5 信息窃取和篡改
1.3 网络安全的研究内容
1.3.1 网络安全体系
1.3.2 网络攻击技术
1.3.3 网络防御技术
1.3.4 密码技术应用
1.3.5 网络安全应用
1.4 小结
习题
第2章 信息收集
2.1 Whois查询
2.1.1 DNS Whois查询
2.1.2 IP Whois查询
2.2 域名和IP信息收集
2.2.1 域名信息收集
2.2.2 IP信息收集
2.3 Web挖掘分析
2.3.1 目录结构分析
2.3.2 高级搜索
2.3.3 邮件地址收集
2.3.4 域名和IP收集
2.4 社会工程学
2.5 拓扑确定
2.6 网络监听
2.7 小结
习题
第3章 网络隐身
3.1 IP地址欺骗
3.2 MAC地址欺骗
3.3 网络地址转换
3.4 代理隐藏
3.5 其他方法
3.6 小结
习题
第4章 网络扫描
4.1 端口扫描
4.1.1 全连接扫描
4.1.2 半连接扫描
4.1.3 FIN扫描
4.1.4 ACK扫描
4.1.5 NULL扫描
4.1.6 XMAS扫描
4.1.7 TCP窗口扫描
4.1.8 自定义扫描
4.1.9 UDP端口扫描
4.1.10 IP协议扫描
4.1.11 扫描工具
4.2 类型和版本扫描
4.2.1 服务扫描
4.2.2 操作系统扫描
4.3 漏洞扫描
4.3.1 基于漏洞数据库
4.3.2 基于插件
4.3.3 OpenVAS
4.4 弱口令扫描
4.5 Web漏洞扫描
4.6 系统配置扫描
4.7 小结
习题
第5章 网络攻击
5.1 口令破解
5.1.1 口令破解与破解工具
5.1.2 破解工具
5.2 中间人攻击(MITM)
5.2.1 数据截获
5.2.2 欺骗攻击
5.3 恶意代码
5.3.1 生存技术
5.3.2 隐蔽技术
5.3.3 主要功能
5.4 漏洞破解
5.4.1 漏洞分类
5.4.2 破解原理
5.4.3 实施攻击
5.5 拒绝服务攻击
5.5.1 攻击原理
5.5.2 DDoS原理
5.5.3 DoS/DDoS工具
5.6 小结
习题
第6章 网络后门与痕迹清除
6.1 网络后门
6.1.1 开放连接端口
6.1.2 修改系统配置
6.1.3 安装监控器
6.1.4 建立隐蔽连接通道
6.1.5 创建用户账号
6.1.6 安装远程控制工具
6.1.7 系统文件替换
6.1.8 后门工具
6.2 痕迹清除
6.2.1 Windows痕迹
6.2.2 Linux痕迹
6.3 小结
习题
第7章 访问控制与防火墙
7.1 访问控制
7.1.1 实现方法
7.1.2 自主访问控制
7.1.3 强制访问控制
7.1.4 角色访问控制
7.2 防火墙
7.2.1 包过滤防火墙
7.2.2 代理防火墙
7.2.3 体系结构
7.2.4 防火墙的缺点
7.3 防火墙软件实例
7.3.1 Windows个人防火墙
7.3.2 CISCO ACL列表
7.3.3 iptables
7.3.4 CCProxy
7.4 小结
习题
第8章 入侵防御
8.1 IPS概述
8.1.1 工作过程
8.1.2 分析方法
8.1.3 IPS分类
8.1.4 IPS部署和评估
8.1.5 发展方向
8.2 基于主机的IPS
8.3 基于网络的IPS
8.4 小结
习题
第9章 密码技术基础
9.1 概述
9.1.1 密码编码学
9.1.2 密码分析学
9.1.3 密钥管理
9.2 加/解密技术
9.2.1 对称加密
9.2.2 公钥加密
9.2.3 散列函数
9.2.4 通信加密
9.2.5 密钥分配
9.3 认证技术
9.3.1 消息认证码
9.3.2 散列消息认证码
9.3.3 数字签名
9.3.4 身份认证
9.4 PKI
9.5 常用软件
9.6 小结
习题
第10章 网络安全协议
10.1 802.1X和EAP
10.1.1 802.1X
10.1.2 EAP
10.2 IPSec
10.2.1 IPSec概述
10.2.2 AH协议
10.2.3 ESP协议
10.2.4 IKE协议
10.2.5 IPSec应用
10.3 SSL协议
10.3.1 SSL记录协议
10.3.2 SSL握手协议
10.3.3 SSL协议的安全性
10.4 802.11i
10.4.1 加密机制
10.4.2 安全关联
10.4.3 无线破解
10.5 小结
习题
第11章 网络安全应用
11.1 虚拟专用网
11.1.1 IP隧道
11.1.2 远程接入
11.1.3 虚拟专用局域网
11.1.4 IPSec VPN示例
11.2 电子邮件安全协议
11.2.1 PGP
11.2.2 S/MIME
11.3 安全电子交易协议
11.3.1 SET工作过程
11.3.2 SET的优缺点
11.4 小结
习题
第12章 恶意代码防范与系统安全
12.1 恶意代码防范
12.1.1 病毒及其防范方法
12.1.2 蠕虫及其防范方法
12.1.3 木马及其防范方法
12.1.4 不同恶意代码的区别
12.2 系统安全机制
12.2.1 Win
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/24 22:30:47