返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络攻防技术与实践 诸葛建伟 著作 专业科技 文轩网
  • 网络技术诸葛建伟 著作
    • 作者: 诸葛建伟著
    • 出版社: 电子工业出版社
    • 出版时间:2011-06-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 诸葛建伟著
    • 出版社:电子工业出版社
    • 出版时间:2011-06-01 00:00:00
    • 印刷时间:2011-06-19
    • 装帧:平装
    • 国别/地区:中国
    • 版权提供:电子工业出版社

    网络攻防技术与实践

    作  者:诸葛建伟 著作
    定  价:65
    出 版 社:电子工业出版社
    出版日期:2011年06月01日
    页  数:
    装  帧:
    ISBN:9787121138027
    主编推荐

    作为一本面向网络安全技术初学者和相关专业学生的基础书籍,诸葛建伟的《网络攻防技术与实践》内容上更多的是在笔者个人教学、科研和实践经验的基础之上,对网络攻防的基本理论知识、技术方法、工具软件进行的系统性整理与组织,同时结合了笔者在北大开设的相关课程授课经验,在介绍每一部分网络攻防技术之后,通过一些自主设计和从社区借鉴的实践挑战,来引导读者在具体实践解决挑战过程中,更加深入地去理解所讲解的网络攻防理论知识与技术原理,并培养起核心的安全攻防实战技能。

    内容简介

    诸葛建伟的《网络攻防技术与实践》是一本面向网络安全技术初学者
    和相关专业学生的基础书籍,全面介绍了网络攻防的基本理论知识、技术
    方法和工具软件。在介绍每一部分网络攻防技术之后,通过一些自主设计
    和从社区借鉴的实践作业,来引导读者在具体实战答题过程中,更加深入
    地去理解所讲解的攻防理论知识与技术原理,并培养核心的安全攻防实战
    技能。
    《网络攻防技术与实践》共分为四个部分12章,系统地介绍了网络攻
    防技术的基础知识体系、核心技术方法,并在每章中结合实际案例讲解、
    hands-on动手实践、实践作业,来引导读者学习和掌握网络攻防的实战技
    能。
    本书附带的DVD光盘中包含了各个章节的演示案例、hands-on实践作
    业与部分实战的视频演示或示范解答。本书支持网站
    netsec.ccert.edu.cn/null

    作者简介

    诸葛建伟,博士,现为清华大学网络与信息安全实验室副研究员、狩猎科研团队负责人、CCERT紧急响应组成员、有名开源信息安全研究团队theHoneynetProject的正式成员。以及*国蜜网项目组(WWW.honeynet.org.cn)团队发起人和现任负责人、信息安全领域培训讲师和自由撰稿人。期望与志同道合之士一起通过科研创新、开源开发、知识传播和社会服务,为提升*国互联网的安全水平以及国家信息安全软实力做出贡献。

    精彩内容

    目录
    **部分概述
    第1章网络攻防技术概述
    1.1网络攻防实际案例——黛蛇蠕虫
    1.1.1黛蛇蠕虫事件过程
    1.1.2黛蛇蠕虫机理
    1.1.3黛蛇蠕虫的取证分析与追踪
    1.1.4重现黛蛇蠕虫传播场景
    1.2黑客与黑客道
    1.2.1黑客与骇客
    1.2.2黑客道起源
    1.2.3黑客道的分化
    1.2.4黑客道“现代史”
    1.2.5*国的黑客道
    1.3网络攻防技术概述
    1.3.1网络攻防技术框架
    1.3.2网络攻击剖析图
    1.4物理攻击与社会工程学
    1.4.1物理攻击
    1.4.2社会工程学
    1.5黑客道德与法律法规
    1.5.1黑客应有的态度
    1.5.2黑客道德
    1.5.3法律法规
    1.6小结
    实践作业
    参考与进一步阅读
    第2章网络攻防实验环境
    2.1虚拟化网络攻防实验环境
    2.1.1为什么需要实验环境
    2.1.2虚拟化网络攻防实验环境
    2.2网络攻防实验环境配置
    2.2.1网络攻防虚拟机镜像
    2.2.2个人版网络攻防实验环境
    2.2.3专业版网络攻防实验环境
    2.3网络攻防的活动与竞赛形式
    2.4小结
    实践作业
    参考与进一步阅读
    第二部分网络安全攻防技术与实践
    第3章网络信息收集技术
    3.1网络信息收集概述
    3.2网络踩点
    3.2.1网络踩点概述
    3.2.2Web信息搜索与挖掘
    3.2.3DNS与IP查询
    3.2.4网络拓扑侦察
    3.2.5利用网络踩点技术追踪“黑客”案例演示
    3.2.6动手实践:DNS与IP查询
    3.3网络扫描
    3.3.1网络扫描的目的与类型
    3.3.2主机扫描
    3.3.3端口扫描
    3.3.4系统类型探查
    3.3.5动手实践:nmap
    3.3.6漏洞扫描
    3.3.7动手实践:Nessus
    3.3.8网络扫描完整解决方案
    3.4网络查点
    3.4.1网络服务旗标抓取
    3.4.2通用网络服务查点
    3.4.3类UNIX平台网络服务查点
    3.4.4Windows平台网络服务查点
    3.4.5网络查点防范措施
    3.5小结
    实践作业
    参考与进一步阅读
    第4章网络嗅探与协议分析
    4.1网络嗅探
    4.1.1网络嗅探技术概述
    4.1.2网络嗅探的原理与实现
    4.1.3网络嗅探器软件
    4.1.4网络嗅探的检测与防范
    4.1.5动手实践:tcpdump
    4.2网络协议分析
    4.2.1网络协议分析技术
    4.2.2网络协议分析工具Wireshark
    4.2.3动手实践:Wireshark
    4.3小结
    实践作业
    参考与进一步阅读
    第5章TCP/IP网络协议攻击
    5.1TCP/IP网络协议栈攻击概述
    5.1.1网络安全属性与攻击模式
    5.1.2TCP/IP网络协议栈安全缺陷与攻击技术
    5.1.3原始报文伪造技术及工具
    5.2网络层协议攻击
    5.2.1IP源地址欺骗
    5.2.2ARP欺骗
    5.2.3ICMP路由重定向攻击
    5.3传输层协议攻击
    5.3.1TCPRST攻击
    5.3.2TCP会话劫持攻击
    5.3.3TCPSYNFlood拒绝服务攻击
    5.3.4UDPFlood拒绝服务攻击
    5.4TCP/IP网络协议栈攻击防范措施
    5.5小结
    实践作业
    参考与进一步阅读
    第6章网络安全防范技术
    6.1安全模型
    6.2网络防范技术与系统
    6.2.1防火墙技术概述
    6.2.2防火墙技术和产品
    6.2.3Linux开源防火墙:netfilter/iptables
    6.2.4动手实践:防火墙配置
    6.2.5其他网络防御技术
    6.3网络检测技术与系统
    6.3.1入侵检测技术概述
    6.3.2开源网络入侵检测系统:Snort
    6.3.3动手实践:Snort
    6.4网络安全事件响应技术
    6.5小结
    实践作业
    参考与进一步阅读
    第三部分系统安全攻防技术与实践
    第7章Windows操作系统安全攻防
    7.1Windows操作系统基本框架概述
    7.1.1Windows操作系统的发展与现状
    7.1.2Windows操作系统的基本结构
    7.2Windows操作系统的安全体系结构与机制
    7.2.1Windows安全体系结构
    7.2.2Windows身份认证机制
    7.2.3Windows授权与访问控制机制
    7.2.4Windows安全审计机制
    7.2.5Windows的其他安全机制
    7.3Windows远程安全攻防技术
    7.3.1Windows系统的安全漏洞生命周期
    7.3.2Windows远程口令猜测与破解攻击
    7.3.3Windows网络服务远程渗透攻击
    7.3.4动手实践:MetasploitWindowsAttack
    7.4Windows本地安全攻防技术
    7.4.1Windows本地特权提升
    7.4.2Windows敏感信息窃取
    7.4.3Windows掩踪灭迹
    7.4.4Windows远程控制与后门程序
    7.5小结
    实践作业
    参考与进一步阅读
    第8章Linux操作系统安全攻防
    8.1Linux操作系统基本框架概述
    8.1.1Linux操作系统发展与现状
    8.1.2Linux系统结构
    8.2Linux操作系统安全机制
    8.2.1Linux身份认证机制
    8.2.2Linux授权与访问控制机制
    8.2.3Linux安全审计机制
    8.3Linux系统远程攻防技术
    8.3.1Linux远程口令字猜测攻击
    8.3.2Linux网络服务远程渗透攻击
    8.3.3攻击Linux客户端程序和用户
    8.3.4攻击Linux路由器和监听器
    8.3.5动手实践:使用Metasploit进行Linux远程渗透攻击
    8.4Linux系统本地安全攻防技术
    8.4.1Linux本地特权提升
    8.4.2Linux系统上的消踪灭迹
    8.4.3Linux系统远程控制后门程序
    8.5小结
    实践作业
    参考与进一步阅读
    第9章恶意代码安全攻防
    9.1恶意代码基础知识
    9.1.1恶意代码定义与分类
    9.1.2恶意代码发展史
    9.1.3计算机病毒
    9.1.4网络蠕虫
    9.1.5后门与木马
    9.1.6僵尸程序与僵尸网络
    9.1.7Rootkit
    9.2恶意代码分析方法
    9.2.1恶意代码分析技术概述
    9.2.2恶意代码分析环境
    9.2.3恶意代码静态分析技术
    9.2.4动手实践:恶意代码文件类型识别、脱壳与字符串提取
    9.2.5恶意代码动态分析技术
    9.2.6动手实践:分析Crackme程序
    9.3小结
    实践作业
    参考与进一步阅读
    第10章软件安全攻防——缓冲区溢出和Shellcode
    10.1软件安全概述
    10.1.1软件安全漏洞威胁
    10.1.2软件安全困境
    10.1.3软件安全漏洞类型
    10.2缓冲区溢出基础概念
    10.2.1缓冲区溢出基本概念与发展过程
    10.2.2缓冲区溢出攻击背景知识
    10.2.3缓冲区溢出攻击原理
    10.3Linux平台上的栈溢出与Shellcode
    10.3.1Linux平台栈溢出攻击技术
    10.3.2Linux平台的Shellcode实现技术
    10.4Windows平台上的栈溢出与Shellcode
    10.4.1Windows平台栈溢出攻击技术
    10.4.2Windows平台Shellcode实现技术
    10.5堆溢出攻击
    10.6缓冲区溢出攻击的防御技术
    10.7小结
    实践作业
    参考与进一步阅读
    第四部分Web安全攻防技术与实践
    第11章Web应用程序安全攻防
    11.1Web应用程序体系结构及其安全威胁
    11.1.1Web应用体系结构
    11.1.2Web应用安全威胁
    11.2Web应用安全攻防技术概述
    11.2.1Web应用的信息收集
    11.2.2攻击Web服务器软件
    11.2.3攻击Web应用程序
    11.2.4攻击Web数据内容
    11.2.5Web应用安全防范措施
    11.3SQL注入
    11.3.1SQL注入攻击原理
    11.3.2SQL注入攻击步骤和过程
    11.3.3SQL注入攻击工具
    11.3.4SQL注入攻击实例
    11.3.5SQL注入攻击防范措施
    11.4XSS跨站脚本攻击
    11.4.1XSS攻击技术原理
    11.4.2XSS攻击类型
    11.4.3XSS攻击实例
    11.4.4XSS攻击防范措施
    11.5小结
    课外实践作业
    参考与进一步阅读
    第12章Web浏览器安全攻防
    12.1Web浏览器的技术发展与安全威胁
    12.1.1Web浏览器战争与技术发展
    12.1.2Web浏览的安全问题与威胁
    12.2Web浏览端的渗透攻击威胁——网页木马
    12.2.1网页木马安全威胁的产生背景
    12.2.2网页木马的机理分析
    12.2.3网页木马的检测与分析技术
    12.2.4网页木马实际案例分析
    12.2.5动手实践——Web浏览器渗透攻击实验
    12.2.6网页木马防范措施
    12.3揭开网络钓鱼的黑幕
    12.3.1网络钓鱼技术概述
    12.3.2网络钓鱼攻击的技术内幕
    12.3.3网络钓鱼攻击的防范
    12.4小结
    课外实践作业
    参考与进一步阅读

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购