商品详情
定价:99.0
ISBN:9787111769057
作者:吴礼发
版次:4
出版时间:2025-01
内容提要:
面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。本书着重阐述网络攻防技术原理及应用,共13章,包括绪论、密码学基础知识、网络脆弱性分析、网络侦察技术、拒绝服务攻击、恶意代码、身份认证与口令攻击、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、社会工程学、网络防火墙、入侵检测与网络欺骗。各章均附有习题。除第1章外,其他各章均附有实验。
本书可作为高等院校网络空间安全、信息安全、网络工程、计算机科学与技术、软件工程等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
目录:
前言
第1章绪论
11网络战时代
12网络空间与网络空间安全
121网络空间
122网络空间安全
13网络攻击
131攻击分类及攻击方式
132攻击的一般过程
14网络防护
141网络安全模型
142网络安全技术与产品
143网络安全技术的发展及面临的挑战
15黑客
16习题
第2章密码学基础知识
21密码学基本概念
22现代密码系统
221对称密码系统
222公开密码系统
23典型对称密码系统
231DES
232AES
233RC4
24典型公开密码系统
241RSA公开密码系统
242Diffie-Hellman密钥交换协议
25散列函数
251散列函数的要求
252MD算法
253SHA算法
26密钥管理
261密钥管理问题
262数字证书
263PKI
27密码分析方法
271传统密码分析方法
272密码旁路分析
273密码算法和协议的工程实现分析
28习题
29实验
291DES数据加密、解密算法实验
292RSA数据加密、解密算法实验
293Web浏览器数字证书实验
第3章网络脆弱性分析
31影响网络安全的因素
32计算机网络概述
321网络结构和组成
322网络体系结构
33网络体系结构的脆弱性
34典型网络协议安全性分析
341IP及其安全性分析
342ICMP及其安全性分析
343ARP及其安全性分析
344RIP及其安全性分析
345OSPF协议及其安全性分析
346BGP及其安全性分析
347UDP及其安全性分析
348TCP及其安全性分析
349DNS及其安全性分析
3410HTTP及其安全性分析
35计算机系统及安全性分析
36习题
37实验:用Wireshark分析典型TCP/IP体系中的协议
第4章网络侦察技术
41网络侦察概述
42信息收集
421搜索引擎信息收集
422WHOIS查询
423DNS信息查询
424网络拓扑发现
425利用社交网络获取信息
426利用Web站点获取信息
427开源情报收集
428其他信息收集方法
43网络扫描
431主机发现
432端口扫描
433操作系统识别
434漏洞扫描
44网络侦察防御
45习题
46实验
461站点信息查询
462联网设备查询
463主机扫描
464漏洞扫描
第5章拒绝服务攻击
51拒绝服务攻击概述
52剧毒包型拒绝服务攻击
53风暴型拒绝服务攻击
531攻击原理
532直接风暴型拒绝服务攻击
533反射型分布式拒绝服务攻击
534僵尸网络
535典型案例分析
54拒绝服务攻击的应用
55拒绝服务攻击的检测及响应技术
551拒绝服务攻击检测技术
552拒绝服务攻击响应技术
56习题
57实验
571编程实现SYN Flood DDoS攻击
572编程实现NTP反射型分布式拒绝服务攻击
第6章恶意代码
61恶意代码概述
611计算机病毒
612计算机蠕虫
613计算机木马
62恶意代码传播与运行技术
621传播恶意代码
622运行恶意代码
63恶意代码隐藏技术
631存储时的隐藏
632运行时的隐藏
64恶意代码检测及防御
65习题
66实验
661远程控制型木马的使用
662编程实现键盘记录功能
663编程实现截屏功能
第7章身份认证与口令攻击
71身份认证
711口令认证
712基于共享密钥的认证
713单点登录与OAuth协议
72口令行为规律和口令猜测
721脆弱口令行为
722口令猜测攻击
73操作系统口令破解
731Windows口令破解
732UNIX口令破解
74网络应用口令破解
75口令防御
76习题
77实验
771Windows口令破解
772文件口令破解
773加密口令值破解
774网络应用口令破解
第8章网络监听技术
81网络监听概述
82网络流量劫持
821交换式环境的网络流量劫持
822DHCP欺骗
823DNS劫持
824Wi-Fi流量劫持
83数据采集与解析
831网卡的工作原理
832数据采集
833协议解析
84网络监听工具
85网络监听的检测与防范
86习题
87实验
871利用EtterCap实现ARP 欺骗
872编程实现ARP欺骗
873编程实现网络数据包采集
第9章缓冲区溢出攻击
91缓冲区溢出攻击概述
92缓冲区溢出攻击原理及各种溢出
921基本原理
922栈溢出
923堆溢出
924BSS段溢出
925其他溢出
93缓冲区溢出攻击防护
931主动式防御
932被动式防御
933缓冲区溢出漏洞挖掘
94习题
95实验
951栈溢出过程跟踪
952shellcode编程
953SEED溢出攻击
第10章Web网站攻击技术
101Web网站攻击概述
102Web应用体系结构脆弱性分析
103SQL注入攻击及防范
1031SQL注入攻击原理
1032SQL注入攻击的防护
104跨站脚本攻击
1041跨站脚本攻击原理
1042跨站脚本攻击的防范
105Cookie欺骗及防范
106CSRF攻击及防范
1061CSRF攻击原理
1062CSRF攻击防御
107目录遍历及其防范
108操作系统(OS)命令注入攻击及防范
109HTTP消息头注入攻击及防范
1010其他Web安全漏洞
1011Web应用防火墙
1012习题
1013实验:WebGoat的安装与使用
第11章社会工程学
111社会工程学概述
112社会工程常用技术
113社工库与社会工程工具
114社会工程攻击防范
115习题
116实验:SET的安装与使用
第12章网络防火墙
121防火墙概述
1211防火墙的定义
1212网络防火墙的功能
122防火墙的工作原理
1221包过滤防火墙
1222状态检测防火墙
1223应用网关防火墙
1224下一代防火墙
123防火墙的体系结构
1231屏蔽路由器结构
1232双宿主机结构
1233屏蔽主机结构
1234屏蔽子网结构
124防火墙的部署方式
125防火墙的评价标准
126防火墙技术的不足与发展趋势
127习题
128实验:Windows内置防火墙配置
第13章入侵检测与网络欺骗
131入侵检测概述
1311入侵检测的定义
1312通用的入侵检测模型
132入侵检测系统的信息源
1321以主机数据作为信息源
1322以应用数据作为信息源
1323以网络流量作为信息源
133入侵检测系统的分类
134入侵检测方法
1341特征检测
1342异常检测
1343入侵检测技术存在的问题
135典型的网络入侵检测系统——Snort
1351Snort概述
1352Snort规则
136网络欺骗技术
1361蜜罐
1362蜜网
1363网络欺骗防御
137习题
138实验:Snort的安装与使用
参考文献
- 机械工业出版社旗舰店 (微信公众号认证)
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...