幫助中心 | 我的帳號 | 關於我們

網路攻防技術與實戰(深入理解信息安全防護體系)

  • 作者:編者:郭帆
  • 出版社:清華大學
  • ISBN:9787302501275
  • 出版日期:2018/10/01
  • 裝幀:平裝
  • 頁數:408
人民幣:RMB 79 元      售價:
放入購物車
加入收藏夾

內容大鋼
    郭帆編著的《網路攻防技術與實戰(深入理解信息安全防護體系)》圍繞網路安全所涉及的網路安全體系結構、網路攻擊技術、網路防禦技術、密碼技術基礎和網路安全應用等方面展開,系統介紹了網路安全攻防技術的基礎理論、技術原理、實現方法和實際工具應用。由於網路安全技術具有較強的工程實踐性,本書極其重視理論和實踐相結合,針對每種理論和技術,都給出相應的工具使用方法並配以實踐插圖,將抽象的理論和枯燥的文字轉化為直觀的實踐過程和攻防效果,有助於讀者理解相應技術原理。
    全書共13章,內容包括信息收集、網路隱身、網路掃描、網路攻擊、後門設置和痕跡清除等攻擊技術,防火牆、入侵防禦、惡意代碼防範、操作系統安全和電腦取證等防禦技術,對稱加密、公鑰加密、認證技術和數字簽名等密碼學基礎理論,以及用於增強TCP/IP協議安全性的安全協議,如802.1X、EAP、IPSec、SSL、802.11i、SET、VPN、S/MIME和PGP等,最後一章詳細介紹了Web程序的攻防原理。
    本書層次分明,概念清晰,實踐性極強,易於學習和理解,可以作為網路安全管理人員和開發人員的技術參考書或工具書,也可以作為高等院校信息安全、電腦科學與技術、網路工程、通信工程等專業的教材。

作者介紹
編者:郭帆

目錄
第1章  概述
  1.1  網路安全的定義
  1.2  網路系統面臨的安全威脅
    1.2.1  惡意代碼
    1.2.2  遠程入侵
    1.2.3  拒絕服務攻擊
    1.2.4  身份假冒
    1.2.5  信息竊取和篡改
  1.3  網路安全的研究內容
    1.3.1  網路安全體系
    1.3.2  網路攻擊技術
    1.3.3  網路防禦技術
    1.3.4  密碼技術應用
    1.3.5  網路安全應用
  1.4  小結
  習題
第2章  信息收集
  2.1  Whois查詢
    2.1.1  DNS Whois查詢
    2.1.2  IP Whois查詢
  2.2  域名和IP信息收集
    2.2.1  域名信息收集
    2.2.2  IP信息收集
  2.3  Web挖掘分析
    2.3.1  目錄結構分析
    2.3.2  高級搜索
    2.3.3  郵件地址收集
    2.3.4  域名和IP收集
  2.4  社會工程學
  2.5  拓撲確定
  2.6  網路監聽
  2.7  小結
  習題
第3章  網路隱身
  3.1  IP地址欺騙
  3.2  MAC地址欺騙
  3.3  網路地址轉換
  3.4  代理隱藏
  3.5  其他方法
  3.6  小結
  習題
第4章  網路掃描
  4.1  埠掃描
    4.1.1  全連接掃描
    4.1.2  半連接掃描
    4.1.3  FIN掃描
    4.1.4  ACK掃描
    4.1.5  NULL掃描
    4.1.6  XMAS掃描
    4.1.7  TCP窗口掃描

    4.1.8  自定義掃描
    4.1.9  UDP埠掃描
    4.1.10  IP協議掃描
    4.1.11  掃描工具
  4.2  類型和版本掃描
    4.2.1  服務掃描
    4.2.2  操作系統掃描
  4.3  漏洞掃描
    4.3.1  基於漏洞資料庫
    4.3.2  基於插件
    4.3.3  OpenVAS
  4.4  弱口令掃描
  4.5  Web漏洞掃描
  4.6  系統配置掃描
  4.7  小結
  習題
第5章  網路攻擊
  5.1  口令破解
    5.1.1  口令破解與破解工具
    5.1.2  破解工具
  5.2  中間人攻擊(MITM)
    5.2.1  數據截獲
    5.2.2  欺騙攻擊
  5.3  惡意代碼
    5.3.1  生存技術
    5.3.2  隱蔽技術
    5.3.3  主要功能
  5.4  漏洞破解
    5.4.1  漏洞分類
    5.4.2  破解原理
    5.4.3  實施攻擊
  5.5  拒絕服務攻擊
    5.5.1  攻擊原理
    5.5.2  DDoS原理
    5.5.3  DoS/DDoS工具
  5.6  小結
  習題
第6章  網路後門與痕跡清除
  6.1  網路後門
    6.1.1  開放連接埠
    6.1.2  修改系統配置
    6.1.3  安裝監控器
    6.1.4  建立隱蔽連接通道
    6.1.5  創建用戶賬號
    6.1.6  安裝遠程控制工具
    6.1.7  系統文件替換
    6.1.8  後門工具
  6.2  痕跡清除
    6.2.1  Windows痕跡
    6.2.2  Linux痕跡

  6.3  小結
  習題
第7章  訪問控制與防火牆
  7.1  訪問控制
    7.1.1  實現方法
    7.1.2  自主訪問控制
    7.1.3  強制訪問控制
    7.1.4  角色訪問控制
  7.2  防火牆
    7.2.1  包過濾防火牆
    7.2.2  代理防火牆
    7.2.3  體系結構
    7.2.4  防火牆的缺點
  7.3  防火牆軟體實例
    7.3.1  Windows個人防火牆
    7.3.2  CISCO ACL列表
    7.3.3  iptables
    7.3.4  CCProxy
  7.4  小結
  習題
第8章  入侵防禦
  8.1  IPS概述
    8.1.1  工作過程
    8.1.2  分析方法
    8.1.3  IPS分類
    8.1.4  IPS部署和評估
    8.1.5  發展方向
  8.2  基於主機的IPS
  8.3  基於網路的IPS
  8.4  小結
  習題
第9章  密碼技術基礎
  9.1  概述
    9.1.1  密碼編碼學
    9.1.2  密碼分析學
    9.1.3  密鑰管理
  9.2  加/解密技術
    9.2.1  對稱加密
    9.2.2  公鑰加密
    9.2.3  散列函數
    9.2.4  通信加密
    9.2.5  密鑰分配
  9.3  認證技術
    9.3.1  消息認證碼
    9.3.2  散列消息認證碼
    9.3.3  數字簽名
    9.3.4  身份認證
  9.4  PKI
  9.5  常用軟體
  9.6  小結

  習題
第10章  網路安全協議
  10.1  802.1X和EAP
    10.1.1  802.1X
    10.1.2  EAP
  10.2  IPSec
    10.2.1  IPSec概述
    10.2.2  AH協議
    10.2.3  ESP協議
    10.2.4  IKE協議
    10.2.5  IPSec應用
  10.3  SSL協議
    10.3.1  SSL記錄協議
    10.3.2  SSL握手協議
    10.3.3  SSL協議的安全性
  10.4  802.11i
    10.4.1  加密機制
    10.4.2  安全關聯
    10.4.3  無線破解
  10.5  小結
  習題
第11章  網路安全應用
  11.1  虛擬專用網
    11.1.1  IP隧道
    11.1.2  遠程接入
    11.1.3  虛擬專用區域網
    11.1.4  IPSec VPN示例
  11.2  電子郵件安全協議
    11.2.1  PGP
    11.2.2  S/MIME
  11.3  安全電子交易協議
    11.3.1  SET工作過程
    11.3.2  SET的優缺點
  11.4  小結
  習題
第12章  惡意代碼防範與系統安全
  12.1  惡意代碼防範
    12.1.1  病毒及其防範方法
    12.1.2  蠕蟲及其防範方法
    12.1.3  木馬及其防範方法
    12.1.4  不同惡意代碼的區別
  12.2  系統安全機制
    12.2.1  Windows 7安全機制
    12.2.2  Windows安全配置
    12.2.3  Linux安全機制
    12.2.4  Linux通用安全配置
  12.3  電腦取證
    12.3.1  取證方法
    12.3.2  取證原則和步驟
    12.3.3  取證工具

  12.4  小結
  習題
第13章  Web程序安全
  13.1  安全問題與防禦機制
    13.1.1  安全問題
    13.1.2  核心防禦機制
  13.2  Web程序技術
    13.2.1  HTTP
    13.2.2  Web程序功能
    13.2.3  編碼方案
  13.3  驗證機制的安全性
    13.3.1  設計缺陷
    13.3.2  實現缺陷
    13.3.3  保障驗證機制的安全
  13.4  會話管理的安全性
    13.4.1  令牌生成過程的缺陷
    13.4.2  令牌處理過程的缺陷
    13.4.3  保障會話管理的安全性
  13.5  數據存儲區的安全性
    13.5.1  SQL注入原理
    13.5.2  防禦SQL注入
  13.6  Web用戶的安全性
    13.6.1  反射型XSS
    13.6.2  持久型XSS
    13.6.3  基於DOM的XSS
  13.7  小結
  習題
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032