机械工业出版社旗舰店店铺主页二维码
机械工业出版社旗舰店 微信认证
微信扫描二维码,访问我们的微信店铺
你可以使用微信联系我们,随时随地的购物、客服咨询、查询订单和物流...

网络攻防原理与技术 第3版

67.40
运费: 免运费
网络攻防原理与技术 第3版 商品图0
网络攻防原理与技术 第3版 商品缩略图0

商品详情

书名:网络攻防原理与技术 第3版
定价:89.9
ISBN:9787111680727
作者:吴礼发
版次:3

内容提要:

  内容简介

面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。《网络攻防原理与技术 第3版》着重阐述网络攻防技术原理及应用,共14章,包括网络攻防绪论、密码学基础知识、网络脆弱性分析、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机木马、身份认证与口令攻击、网络监听技术、缓冲区溢出攻击、Webwangzhan攻击技术、社会工程学、网络防火墙、入侵检测与网络欺骗。各章均附有习题。除*1章外,其他各章均附有实验。

《网络攻防原理与技术 第3版》可作为网络空间安全、信息安全、网络工程、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。







目录:

  目录

  

前言

*1章绪论

1*1网络战时代

1*2网络空间与网络空间安全

1*2*1网络空间

1*2*2网络空间安全

1*3网络攻击

1*3*1攻击分类及攻击方式

1*3*2攻击的一般过程

1*4网络防护

1*4*1网络安全模型

1*4*2网络安全机制与服务

1*4*3网络安全技术发展简史

1*5黑客

1*6习题

*2章密码学基础知识

2*1密码学基本概念

2*2现代密码系统

2*2*1对称密码系统

2*2*2公开密码系统

2*3典型对称密码系统

2*3*1数据加密标准(DES)

2*3*2*级数据加密标准(AES)

2*3*3RC4

2*4典型公开密码系统

2*4*1RSA公开密码系统

2*4*2Diffie-Hellman密钥交换协议

2*5散列函数

2*5*1散列函数的要求

2*5*2MD算法

2*5*3SHA算法

2*6密钥管理

2*6*1密钥管理问题

2*6*2数字证书

2*6*3PKI

2*7密码分析

2*7*1传统密码分析方法

2*7*2密码旁路分析

2*7*3密码算法和协议的工程实现

分析

2*8习题

2*9实验

2*9*1DES数据加密、解密算法

实验

2*9*2RSA数据加密、解密算法

实验

2*9*3Web浏览器数字证书实验

第3章网络脆弱性分析

3*1影响网络安全的因素

3*2计算机网络概述

3*2*1网络结构和组成

3*2*2网络体系结构

3*3网络体系结构的脆弱性

3*4典型网络协议安全性分析

3*4*1IP及其安全性分析

3*4*2ICMP及其安全性分析

3*4*3ARP及其安全性分析

3*4*4RIP及其安全性分析

3*4*5OSPF协议及其安全性分析

3*4*6BGP及其安全性分析

3*4*7UDP及其安全性分析

3*4*8TCP及其安全性分析

3*4*9DNS协议及其安全性分析

3*4*10HTTP及其安全性分析

3*5计算机系统及安全性分析

3*6习题

3*7实验

第4章网络侦察技术

4*1网络侦察概述

4*2网络侦察方法

4*2*1搜索引警信息收集

4*2*2Whois查询

4*2*3DNS信息查询

4*2*4网络拓扑发现

4*2*5利用社交网络获取信息

4*2*6利用Webwangzhan获取信息

4*2*7开源情报收集

4*2*8其他侦察方法

4*3集成侦察工具

4*4网络侦察防御

4*4*1防御搜索引擎侦察

4*4*2防御Whois查询

4*4*3防御DNS侦察

4*4*4防御社会工程学攻击和垃圾

搜索

4*5习题

4*6实验

4*6*1站点信息查询

4*6*2联网设备查询

第5章网络扫描技术

5*1网络扫描的基本概念

5*2主机发现

5*2*1基于ICMP的主机发现

5*2*2基于IP的主机发现

5*3端口扫描

5*3*1TCP扫描

5*3*2FTP代理扫描

5*3*3UDP扫描

5*3*4端口扫描的隐匿性策略

5*4操作系统识别

5*4*1旗标信息识别

5*4*2端口信息识别

5*4*3TCP/IP协议栈指纹识别

5*5漏洞扫描

5*6习题

5*7实验

5*7*1主机扫描

5*7*2漏洞扫描

第6章拒绝服务攻击

6*1拒绝服务攻击概述

6*2剧毒包型拒绝服务攻击

6*3风暴型拒绝服务攻击

6*3*1攻击原理

6*3*2直接风暴型拒绝服务攻击

6*3*3反射型拒绝服务攻击

6*3*4僵尸网络

6*3*5典型案例分析

6*4拒绝服务攻击的应用

6*5拒绝服务攻击的检测及响应

技术

6*5*1拒绝服务攻击检测技术

6*5*2拒绝服务攻击响应技术

6*6习题

6*7实验

6*7*1编程实现SYN Flood拒绝服务

攻击

6*7*2编程实现NTP反射式拒绝服务

攻击

第7章计算机木马

7*1恶意代码

7*1*1计算机病毒概述

7*1*2计算机蠕虫概述

7*1*3计算机木马概述

7*2木马的工作原理

7*2*1配置木马

7*2*2传播木马

7*2*3运行木马

7*2*4信息反馈

7*2*5建立连接

7*2*6远程控制

7*3木马的隐藏技术

7*3*1木马在植入时的隐藏

7*3*2木马在存储时的隐藏

7*3*3木马在运行时的隐藏

7*4恶意代码检测及防范

7*5习题

7*6实验

7*6*1远程控制型木马的使用

7*6*2编程实现键盘记录功能

7*6*3编程实现截屏功能

第8章身份认证与口令攻击

8*1身份认证

8*1*1口令认证

8*1*2基于共享密钥的认证

8*2口令行为规律和口令猜测

8*2*1脆弱口令行为

8*2*2口令猜测攻击

8*3操作系统口令破解

8*3*1Windows口令破解

8*3*2UNIX口令破解

8*4网络应用口令破解

8*5口令防御

8*6习题

8*7实验

8*7*1Windows口令破解

8*7*2文件口令破解

8*7*3加密口令值破解

第9章网络监听技术

9*1网络监听概述

9*2网络流量劫持

9*2*1交换式环境的网络流量劫持

9*2*2DHCP欺骗

9*2*3DNS劫持

9*2*4Wi-Fi流量劫持

9*3数据采集与解析

9*3*1网卡的工作原理

9*3*2数据采集

9*3*3协议解析

9*4网络监听工具

9*5网络监听的检测和防范

9*6习题

9*7实验

9*7*1利用EtterCap实现ARP 欺骗

9*7*2编程实现ARP欺骗

*10章缓冲区溢出攻击

10*1缓冲区溢出攻击概述

10*2缓冲区溢出攻击原理

10*2*1基本原理

10*2*2栈溢出

10*2*3堆溢出

10*2*4BSS段溢出

10*2*5其他溢出

10*3缓冲区溢出攻击防护

10*3*1主动式防御

10*3*2被动式防御

10*3*3缓冲区溢出漏洞挖掘

10*4习题

10*5实验

10*5*1栈溢出过程跟踪

机械工业出版社旗舰店店铺主页二维码
机械工业出版社旗舰店 微信公众号认证
扫描二维码,访问我们的微信店铺
随时随地的购物、客服咨询、查询订单和物流...

网络攻防原理与技术 第3版

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

打开微信,扫一扫

或搜索微信号:cmp1952
机工书院官方微信公众号

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏