商品详情
定价:89.9
ISBN:9787111680727
作者:吴礼发
版次:3
内容提要:
内容简介 |
面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。《网络攻防原理与技术 第3版》着重阐述网络攻防技术原理及应用,共14章,包括网络攻防绪论、密码学基础知识、网络脆弱性分析、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机木马、身份认证与口令攻击、网络监听技术、缓冲区溢出攻击、Webwangzhan攻击技术、社会工程学、网络防火墙、入侵检测与网络欺骗。各章均附有习题。除*1章外,其他各章均附有实验。 《网络攻防原理与技术 第3版》可作为网络空间安全、信息安全、网络工程、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。 |
目录:
目录 |
前言 *1章绪论 1*1网络战时代 1*2网络空间与网络空间安全 1*2*1网络空间 1*2*2网络空间安全 1*3网络攻击 1*3*1攻击分类及攻击方式 1*3*2攻击的一般过程 1*4网络防护 1*4*1网络安全模型 1*4*2网络安全机制与服务 1*4*3网络安全技术发展简史 1*5黑客 1*6习题 *2章密码学基础知识 2*1密码学基本概念 2*2现代密码系统 2*2*1对称密码系统 2*2*2公开密码系统 2*3典型对称密码系统 2*3*1数据加密标准(DES) 2*3*2*级数据加密标准(AES) 2*3*3RC4 2*4典型公开密码系统 2*4*1RSA公开密码系统 2*4*2Diffie-Hellman密钥交换协议 2*5散列函数 2*5*1散列函数的要求 2*5*2MD算法 2*5*3SHA算法 2*6密钥管理 2*6*1密钥管理问题 2*6*2数字证书 2*6*3PKI 2*7密码分析 2*7*1传统密码分析方法 2*7*2密码旁路分析 2*7*3密码算法和协议的工程实现 分析 2*8习题 2*9实验 2*9*1DES数据加密、解密算法 实验 2*9*2RSA数据加密、解密算法 实验 2*9*3Web浏览器数字证书实验 第3章网络脆弱性分析 3*1影响网络安全的因素 3*2计算机网络概述 3*2*1网络结构和组成 3*2*2网络体系结构 3*3网络体系结构的脆弱性 3*4典型网络协议安全性分析 3*4*1IP及其安全性分析 3*4*2ICMP及其安全性分析 3*4*3ARP及其安全性分析 3*4*4RIP及其安全性分析 3*4*5OSPF协议及其安全性分析 3*4*6BGP及其安全性分析 3*4*7UDP及其安全性分析 3*4*8TCP及其安全性分析 3*4*9DNS协议及其安全性分析 3*4*10HTTP及其安全性分析 3*5计算机系统及安全性分析 3*6习题 3*7实验 第4章网络侦察技术 4*1网络侦察概述 4*2网络侦察方法 4*2*1搜索引警信息收集 4*2*2Whois查询 4*2*3DNS信息查询 4*2*4网络拓扑发现 4*2*5利用社交网络获取信息 4*2*6利用Webwangzhan获取信息 4*2*7开源情报收集 4*2*8其他侦察方法 4*3集成侦察工具 4*4网络侦察防御 4*4*1防御搜索引擎侦察 4*4*2防御Whois查询 4*4*3防御DNS侦察 4*4*4防御社会工程学攻击和垃圾 搜索 4*5习题 4*6实验 4*6*1站点信息查询 4*6*2联网设备查询 第5章网络扫描技术 5*1网络扫描的基本概念 5*2主机发现 5*2*1基于ICMP的主机发现 5*2*2基于IP的主机发现 5*3端口扫描 5*3*1TCP扫描 5*3*2FTP代理扫描 5*3*3UDP扫描 5*3*4端口扫描的隐匿性策略 5*4操作系统识别 5*4*1旗标信息识别 5*4*2端口信息识别 5*4*3TCP/IP协议栈指纹识别 5*5漏洞扫描 5*6习题 5*7实验 5*7*1主机扫描 5*7*2漏洞扫描 第6章拒绝服务攻击 6*1拒绝服务攻击概述 6*2剧毒包型拒绝服务攻击 6*3风暴型拒绝服务攻击 6*3*1攻击原理 6*3*2直接风暴型拒绝服务攻击 6*3*3反射型拒绝服务攻击 6*3*4僵尸网络 6*3*5典型案例分析 6*4拒绝服务攻击的应用 6*5拒绝服务攻击的检测及响应 技术 6*5*1拒绝服务攻击检测技术 6*5*2拒绝服务攻击响应技术 6*6习题 6*7实验 6*7*1编程实现SYN Flood拒绝服务 攻击 6*7*2编程实现NTP反射式拒绝服务 攻击 第7章计算机木马 7*1恶意代码 7*1*1计算机病毒概述 7*1*2计算机蠕虫概述 7*1*3计算机木马概述 7*2木马的工作原理 7*2*1配置木马 7*2*2传播木马 7*2*3运行木马 7*2*4信息反馈 7*2*5建立连接 7*2*6远程控制 7*3木马的隐藏技术 7*3*1木马在植入时的隐藏 7*3*2木马在存储时的隐藏 7*3*3木马在运行时的隐藏 7*4恶意代码检测及防范 7*5习题 7*6实验 7*6*1远程控制型木马的使用 7*6*2编程实现键盘记录功能 7*6*3编程实现截屏功能 第8章身份认证与口令攻击 8*1身份认证 8*1*1口令认证 8*1*2基于共享密钥的认证 8*2口令行为规律和口令猜测 8*2*1脆弱口令行为 8*2*2口令猜测攻击 8*3操作系统口令破解 8*3*1Windows口令破解 8*3*2UNIX口令破解 8*4网络应用口令破解 8*5口令防御 8*6习题 8*7实验 8*7*1Windows口令破解 8*7*2文件口令破解 8*7*3加密口令值破解 第9章网络监听技术 9*1网络监听概述 9*2网络流量劫持 9*2*1交换式环境的网络流量劫持 9*2*2DHCP欺骗 9*2*3DNS劫持 9*2*4Wi-Fi流量劫持 9*3数据采集与解析 9*3*1网卡的工作原理 9*3*2数据采集 9*3*3协议解析 9*4网络监听工具 9*5网络监听的检测和防范 9*6习题 9*7实验 9*7*1利用EtterCap实现ARP 欺骗 9*7*2编程实现ARP欺骗 *10章缓冲区溢出攻击 10*1缓冲区溢出攻击概述 10*2缓冲区溢出攻击原理 10*2*1基本原理 10*2*2栈溢出 10*2*3堆溢出 10*2*4BSS段溢出 10*2*5其他溢出 10*3缓冲区溢出攻击防护 10*3*1主动式防御 10*3*2被动式防御 10*3*3缓冲区溢出漏洞挖掘 10*4习题 10*5实验 10*5*1栈溢出过程跟踪 |
- 机械工业出版社旗舰店 (微信公众号认证)
- 扫描二维码,访问我们的微信店铺
- 随时随地的购物、客服咨询、查询订单和物流...