返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络攻防技术与实战 深入理解信息安全防护体系 郭帆 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 郭帆著
    • 出版社: 清华大学出版社
    • 出版时间:2017-02-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 郭帆著
    • 出版社:清华大学出版社
    • 出版时间:2017-02-01 00:00:00
    • 版次:1
    • 印刷时间:2017-04-01
    • 页数:0
    • 开本:其他
    • 装帧:平装
    • ISBN:9787302501275
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    网络攻防技术与实战 深入理解信息安全防护体系

    作  者:郭帆 著
    定  价:79
    出 版 社:清华大学出版社
    出版日期:2018年10月01日
    页  数:408
    装  帧:平装
    ISBN:9787302501275
    主编推荐

    内容简介

    《网络攻防技术与实战:深入理解信息安全防护体系》将帮助读者深入理解计算机网络安全技术以及信息安全防护体系。首先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使得读者深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。最后,全面地介绍网络安全的基础理论,包括加解密技术、加解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识,有利于读者理解各种主流工具背后的实现机制。

    作者简介

       郭帆,中国科学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,研究方向为网络和信息安全、程序安全,已在国内外主流期刊和会议发表论文30余篇。

    精彩内容

    目录
       第1章概述

    1.1网络安全的定义

    1.2网络系统面临的安全威胁

    1.2.1恶意代码

    1.2.2远程入侵

    1.2.3拒绝服务攻击

    1.2.4身份假冒

    1.2.5信息窃取和篡改

    1.3网络安全的研究内容

    1.3.1网络安全体系

    1.3.2网络攻击技术

    1.3.3网络防御技术

    1.3.4密码技术应用

    1.3.5网络安全应用

    1.4小结

    习题

    第2章信息收集

    2.1Whois查询

    2.1.1DNS Whois查询

    2.1.2IP Whois查询

    2.2域名和IP信息收集

    2.2.1域名信息收集

    2.2.2IP信息收集

    2.3Web挖掘分析

    2.3.1目录结构分析

    2.3.2高级搜索

    2.3.3邮件地址收集

    2.3.4域名和IP收集

    2.4社会工程学

    2.5拓扑确定

    2.6网络监听

    2.7小结

    习题

    第3章网络隐身

    3.1IP地址欺骗

    3.2MAC地址欺骗

    3.3网络地址转换

    3.4代理隐藏

    3.5其他方法

    3.6小结

    习题

    第4章网络扫描

    4.1端口扫描

    4.1.1全连接扫描

    4.1.2半连接扫描

    4.1.3FIN扫描

    4.1.4ACK扫描

    4.1.5NULL扫描

    4.1.6XMAS扫描

    4.1.7TCP窗口扫描

    4.1.8自定义扫描

    4.1.9UDP端口扫描

    4.1.10IP协议扫描

    4.1.11扫描工具

    4.2类型和版本扫描

    4.2.1服务扫描

    4.2.2操作系统扫描

    4.3漏洞扫描

    4.3.1基于漏洞数据库

    4.3.2基于插件

    4.3.3OpenVAS

    4.4弱口令扫描

    4.5Web漏洞扫描

    4.6系统配置扫描

    4.7小结

    习题

    第5章网络攻击

    5.1口令破解

    5.1.1口令破解与破解工具

    5.1.2破解工具

    5.2中间人攻击(MITM)

    5.2.1数据截获

    5.2.2欺骗攻击

    5.3恶意代码

    5.3.1生存技术

    5.3.2隐蔽技术

    5.3.3主要功能

    5.4漏洞破解

    5.4.1漏洞分类

    5.4.2破解原理

    5.4.3实施攻击

    5.5拒绝服务攻击

    5.5.1攻击原理

    5.5.2DDoS原理

    5.5.3DoSDDoS工具

    5.6小结

    习题

    第6章网络后门与痕迹清除

    6.1网络后门

    6.1.1开放连接端口

    6.1.2修改系统配置

    6.1.3安装监控器

    6.1.4建立隐蔽连接通道

    6.1.5创建用户账号

    6.1.6安装远程控制工具

    6.1.7系统文件替换

    6.1.8后门工具

    6.2痕迹清除

    6.2.1Windows痕迹

    6.2.2Linux痕迹

    6.3小结

    习题

    第7章访问控制与防火墙

    7.1访问控制

    7.1.1实现方法

    7.1.2自主访问控制

    7.1.3强制访问控制

    7.1.4角色访问控制

    7.2防火墙

    7.2.1包过滤防火墙

    7.2.2代理防火墙

    7.2.3体系结构

    7.2.4防火墙的缺点

    7.3防火墙软件实例

    7.3.1Windows个人防火墙

    7.3.2CISCO ACL列表

    7.3.3iptables

    7.3.4CCProxy

    7.4小结

    习题

    第8章入侵防御

    8.1IPS概述

    8.1.1工作过程

    8.1.2分析方法

    8.1.3IPS分类

    8.1.4IPS部署和评估

    8.1.5发展方向

    8.2基于主机的IPS

    8.3基于网络的IPS

    8.4小结

    习题

    第9章密码技术基础

    9.1概述

    9.1.1密码编码学

    9.1.2密码分析学

    9.1.3密钥管理

    9.2加解密技术

    9.2.1对称加密

    9.2.2公钥加密

    9.2.3散列函数

    9.2.4通信加密

    9.2.5密钥分配

    9.3认证技术

    9.3.1消息认证码

    9.3.2散列消息认证码

    9.3.3数字签名

    9.3.4身份认证

    9.4PKI

    9.5常用软件

    9.6小结

    习题

    第10章网络安全协议

    10.1802.1X和EAP

    10.1.1802.1X

    10.1.2EAP

    10.2IPSec

    10.2.1IPSec概述

    10.2.2AH协议

    10.2.3ESP协议

    10.2.4IKE协议

    10.2.5IPSec应用

    10.3SSL协议

    10.3.1SSL记录协议

    10.3.2SSL握手协议

    10.3.3SSL协议的安全性

    10.4802.11i

    10.4.1加密机制

    10.4.2安全关联

    10.4.3无线破解

    10.5小结

    习题

    第11章网络安全应用

    11.1虚拟专用网

    11.1.1IP隧道

    11.1.2远程接入

    11.1.3虚拟专用局域网

    11.1.4IPSec VPN示例

    11.2电子邮件安全协议

    11.2.1PGP

    11.2.2SMIME

    11.3安全电子交易协议

    11.3.1SET工作过程

    11.3.2SET的优缺点

    11.4小结

    习题

    第12章恶意代码防范与系统安全

    12.1恶意代码防范

    12.1.1病毒及其防范方法

    12.1.2蠕虫及其防范方法

    12.1.3木马及其防范方法

    12.1.4不同恶意代码的区别

    12.2系统安全机制

    12.2.1Windows 7安全机制

    12.2.2Windows安全配置

    12.2.3Linux安全机制

    12.2.4Linux通用安全配置

    12.3计算机取证

    12.3.1取证方法

    12.3.2取证原则和步骤

    12.3.3取证工具

    12.4小结

    习题

    第13章Web程序安全

    13.1安全问题与防御机制

    13.1.1安全问题

    13.1.2核心防御机制

    13.2Web程序技术

    13.2.1HTTP

    13.2.2Web程序功能

    13.2.3编码方案

    13.3验证机制的安全性

    13.3.1设计缺陷

    13.3.2实现缺陷

    13.3.3保障验证机制的安全

    13.4会话管理的安全性

    13.4.1令牌生成过程的缺陷

    13.4.2令牌处理过程的缺陷

    13.4.3保障会话管理的安全性

    13.5数据存储区的安全性

    13.5.1SQL注入原理

    13.5.2防御SQL注入

    13.6Web用户的安全性

    13.6.1反射型XSS

    13.6.2持久型XSS

    13.6.3基于DOM的XSS

    13.7小结

    习题

    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购