返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]网络攻击与防御技术林英9787300467
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 林英著 | 林英编 | 林英译 | 林英绘
    • 出版社: 清华大学出版社
    • 出版时间:2015-01-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 林英著| 林英编| 林英译| 林英绘
    • 出版社:清华大学出版社
    • 出版时间:2015-01-01
    • 版次:1
    • 印次:1
    • 印刷时间:2015-01-01
    • 字数:434千字
    • 页数:264
    • 开本:16开
    • ISBN:9787302380467
    • 版权提供:清华大学出版社
    • 作者:林英
    • 著:林英
    • 装帧:暂无
    • 印次:1
    • 定价:34.5
    • ISBN:9787302380467
    • 出版社:清华大学出版社
    • 开本:16开
    • 印刷时间:2015-01-01
    • 语种:暂无
    • 出版时间:2015-01-01
    • 页数:264
    • 外部编号:涿物流园49113
    • 版次:1
    • 成品尺寸:暂无

    章 网络安全概述
    1.1 网络安全简介
    1.1.1 网络安全
    1.1.2 OSI安全体系结构
    1.1.3 网络安全模型
    1.2 网络安全威胁
    1.2.1 典型的网络安全威胁
    1.2.2 我国互联网面临的安全现状
    1.3 网络攻击
    1.3.1 网络攻击定义
    1.3.2 网络攻击分类
    1.3.3 网络攻击的新特点
    1.4 网络攻击防御
    1.4.1 网络安全技术
    1.4.2 网络安全法律法规
    1.4.3 网络与信息安全标准及组织
    小结
    习题
    第2章 网络攻击的一般过程
    2.1 概述
    2.2 探测和发现
    . 获得访问权限
    2.4 实施攻击
    小结
    习题
    第3章 网络攻击关键技术原理剖析
    3.1 口令破解技术原理剖析
    3.1.1 口令破解技术概况
    3.1.2 口令破解的条件与技术方法
    3.1.3 Linux身份认机制简介
    3.1.4 LophtCrack5账号口令破解
    3.1.5 无线局域网密钥恢复工具Airsnort
    3.1.6 防止口令攻击的一般方法
    3.2 网络技术原理剖析
    3.2.1 网络的基本工作原理
    3.2.2 Sniffer网络
    3.. 对网络行为的检测及预防
    3.3 网络扫描技术原理剖析
    3.3.1 主机发现扫描
    3.3.2 端口扫描
    3.3.3 操作系统探测
    3.3.4 漏洞扫描
    3.3.5 SuperScan端口扫描
    3.3.6 防止端口扫描的一般方法
    3.4 网络欺骗技术原理剖析
    3.4.1 IP欺骗攻击
    3.4.2 ARP欺骗攻击
    3.4.3 DNS欺骗攻击
    3.4.4 Cain&Abel ARP欺骗攻击
    3.5 缓冲区溢出攻击技术原理剖析
    3.5.1 什么是缓冲区溢出
    3.5.2 缓冲区溢出技术概况
    3.5.3 SL Slammer攻击
    3.5.4 缓冲区溢出攻击防御
    3.6 拒绝服务攻击技术原理剖析
    3.6.1 常见的拒绝服务攻击模式
    3.6.2 一些典型的DoS攻击及防御方法
    3.6.3 DDoS攻击及防御方法
    3.6.4 UDP Flood及DDoSer攻击
    小结
    习题
    第4章 计算机病毒原理与防治
    4.1 计算机病毒概念和发展史
    4.1.1 计算机病毒发展史和现状
    4.1.2 计算机病毒特征及其分类
    4.1.3 计算机病毒结构及发展趋势
    4.2 计算机病毒原理
    4.2.1 引导型病毒
    4.2.2 文件型病毒
    4.. 宏病毒
    4.2.4 蠕虫病毒
    4.3 木马
    4.3.1 木马的结构及其原理
    4.3.2 木马的种类
    4.3.3 木马的发展
    4.3.4 木马隐藏技术
    4.3.5 冰河木马
    4.4 反病毒技术
    4.4.1 计算机病毒检测方法
    4.4.2 计算机病毒消除及预防
    4.4.3 木马清除及预防
    4.4.4 新型反病毒技术
    4.5 程序分析技术
    4.5.1 静态分析
    4.5.2 动态分析
    4.5.3 Process Monitor软件使用
    小结
    习题
    第5章 防火墙技术
    5.1 防火墙概述
    5.1.1 防火墙概念
    5.1.2 防火墙的特
    5.2 防火墙技术
    5.2.1 包过滤技术
    5.2.2 代理技术
    5.. 状态检测技术
    5.2.4 地址翻译技术
    5.2.5 内容检查技术
    5.2.6 VPN技术
    5.2.7 防火墙技术
    5.3 防火墙体系结构
    5.3.1 双宿主机体系结构
    5.3.2 堡垒主机过滤体系结构
    5.3.3 过滤子网体系结构
    5.4 包过滤防火墙
    小结
    习题
    第6章 入侵检测技术
    6.1 入侵检测概述
    6.1.1 入侵检测的发展背景
    6.1.2 入侵检测概念
    6.1.3 入侵检测系统的基本功能模块
    6.1.4 入侵检测系统模型
    6.2 入侵检测技术
    6.2.1 基于误用的入侵检测技术
    6.2.2 基于异常的入侵检测技术
    6.3 入侵检测系统分类
    6.3.1 基于主机的入侵检测系统
    6.3.2 基于网络的入侵检测系统
    6.3.3 分布式入侵检测系统
    6.4 入侵检测系统的研究与发展
    6.4.1 入侵检测系统的发展
    6.4.2 入侵检测新技术
    6.5 Snort的安装与使用
    小结
    习题
    第7章 漏洞挖掘技术
    7.1 安全漏洞现状
    7.2 漏洞挖掘技术概述
    7.3 漏洞挖掘的基本过程
    7.4 漏洞检测技术
    7.4.1 基于主机的漏洞检测技术
    7.4.2 基于网络的漏洞检测技术
    7.4.3 漏洞扫描器
    7.4.4 获取系统漏洞工具
    7.5 漏洞数据库
    7.6 漏洞挖掘技术发展新形式
    小结
    习题
    第8章 网络诱骗技术
    8.1 网络诱骗技术概述
    8.2 网络诱骗系统的体系结构
    8.3 常见的网络诱骗技术
    8.3.1 蜜罐技术
    8.3.2 蜜网技术
    8.3.3 诱导技术
    8.3.4 欺骗信息设计技术
    8.4 常见的网络欺骗产品工具
    8.4.1 DTK欺骗工具包
    8.4.2 Honeyd
    8.4.3 Honeynet
    8.4.4 工具
    8.5 “蜜罐”配置
    小结
    习题
    第9章 计算机取
    9.1 计算机取
    9.1.1 计算机取概念
    9.1.2 计算机取模型
    9.1.3 计算机取原则
    9.1.4 计算机取的发展
    9.2 数字据的处理
    9.2.1 保护现场和现场勘查
    9.2.2 获取据
    9.. 鉴定数据
    9.2.4 分析据
    9.2.5 提交结果
    9.3 寻找基于网络的据
    9.3.1 网络监视的执行
    9.3.2 Tcpdump的使用
    9.3.3 Windump的使用
    9.3.4 数字据的分析
    9.4 寻找基于主机的据
    9.4.1 Windows系统下的数据收集
    9.4.2 Linux系统下的数据收集
    9.5 Ethereal使用
    小结
    习题
    0章 应急响应、备份和恢复
    10.1 应急响应概述
    10.1.1 应急响应概念
    10.1.2 应急响应规程
    10.1.3 应急响应系统及关键技术
    10.1.4 应急响应服务案例
    10.2 数据备份和灾难恢复技术
    10.2.1 数据备份
    10.2.2 灾难恢复
    10.. SAN简介
    10.2.4 EasyRecovery数据恢复
    10.3 数据库系统的数据备份与灾难恢复
    10.3.1 SL Server
    10.3.2 Oracle
    小结
    习题
    参考文献

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购