返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络攻防原理与实践 田俊峰,杜瑞忠,杨晓晖 编 大中专 文轩网
  • 新华书店正版
    • 作者: 暂无著
    • 出版社: 高等教育出版社
    • 出版时间:2012-02-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 暂无著
    • 出版社:高等教育出版社
    • 出版时间:2012-02-01 00:00:00
    • 版次:1
    • 印次:2
    • 印刷时间:2015-06-01
    • 字数:490000
    • 页数:352
    • 开本:16开
    • 装帧:平装
    • ISBN:9787040341621
    • 国别/地区:中国
    • 版权提供:高等教育出版社

    网络攻防原理与实践

    作  者:田俊峰,杜瑞忠,杨晓晖 编
    定  价:33
    出 版 社:高等教育出版社
    出版日期:2012年02月01日
    页  数:352
    装  帧:平装
    ISBN:9787040341621
    主编推荐

    内容简介

    本书全面论述了计算机及网络系统各种攻防手段的基本原理和应用技术,对网络安全的相关概念与技术进行了深入探讨,详尽地分析了信息系统的各种攻击技术及相应的防御措施,并通过提供大量实践例程使读者加深对内容的理解。全书共分3个部分,共17章,第1部分对网络攻防进行了概述,内容涉及第1章和第2章;第2部分详细描述了网络攻击技术及其原理,内容涉及第3~9章;第3部分分别从密码技术、身份验证、防火墙和蜜罐等技术详细描述了网络防御技术。本书可作为高等学校计算机、通信及信息专业的高年级本科生的教材,也可作为从事计算机科学与技术、网络工程、信息与通信工程等与信息安全有关的科研人员、工程技术人员和技术管理人员的参考用书。

    作者简介

    精彩内容

    目录
    第1部分网络攻防概述
    第1章网络安全概述
    1.1网络安全现状
    1.2网络安全概念
    1.3网络安全目标
    1.4影响网络安全的主要因素
    1.5网络安全模型
    1.5.1PPDR模型
    1.5.2APPDRR模型
    第2章黑客与黑客攻击
    2.1黑客的历史
    2.2黑客的动机
    2.3黑客攻击的步骤
    2.3.1攻击前奏
    2.3.2攻击实施
    2.3.3巩固控制
    2.4黑客攻击发展趋势
    第2部分网络攻击
    第3章目标系统信息收集技术
    3.1信息收集概述
    3.2网络信息挖掘
    3.3网络扫描技术
    3.4网络拓扑探测
    3.5操作系统类型探测
    3.5.1主动探测技术
    3.5.2被动探测技术
    第4章漏洞扫描技术
    4.1漏洞的概念
    4.2漏洞的分类
    4.3漏洞扫描
    4.3.1漏洞扫描简介
    4.3.2漏洞扫描的实现方法
    4.4漏洞库及其使用
    4.5常用的漏洞扫描工具
    第5章缓冲区溢出攻击
    5.1缓冲区溢出攻击概述
    5.1.1缓冲区溢出攻击原理
    5.1.2缓冲区溢出攻击历史
    5.2缓冲区溢出类型
    5.2.1缓冲区溢出分类
    5.2.2系统内部处理缓冲区的机制
    5.2.3基于栈的缓冲区溢出
    5.2.4基于堆的缓冲区溢出
    5.2.5基于非初始化数据段的缓冲区溢出
    5.3缓冲区溢出利用技术
    5.3.1缓冲区溢出攻击的基本条件
    5.3.2溢出点定位
    5.3.3覆盖执行控制地址
    5.3.4跳转地址的确定
    5.3.5ShellCode的定位
    5.4ShellCode编写
    5:4.1ShelICode简介
    5.4.2Windows下的函数调用原理
    5.4.3查看函数地址
    5.4.4汇编代码的编写和机器码
    的生成-ShellCode
    5.5缓冲区溢出攻击的防范
    5.5.1系统管理上的防范
    5.5.2软件开发过程中的防范策略
    第6章网络欺骗攻击
    6.1lP欺骗攻击原理与防范
    6.1.1IP欺骗原理
    6.1.2lP欺骗过程
    6.1.3IP欺骗的防范方法
    6.2ARP欺骗攻击原理与防范
    6.2.1ARP协议
    6.2.2ARP数据包格式
    6.2.3ARP协议的工作过程
    6.2.4ARP缓存污染
    6.2.5ARP欺骗的实现
    6.2.6ARP攻击的检测与防范
    6.3DNS欺骗攻击原理与防范
    6.3.1DNS简介
    6.3.2DNS解析过程
    6.3.3DNS欺骗
    6.3.4DNS欺骗原理
    6.3.5DNS报文格式
    6.3.6对DNS欺骗攻击的防御
    6.4ICMP重定向攻击与防范
    6.4.1ICMP重定向
    6.4.2ICMP重定向工作方式
    6.4.3ICMP重定向攻击
    6.4.4ICMP重定向攻击防范
    6.5网络钓鱼
    6.5.1冈络钓鱼概述
    6.5.2网络钓鱼的防御
    第7章Web应用安全攻击
    7.1Web应用安全概述
    7.2SQL注入攻击原理与防范
    7.2.1SQL注入攻击的概念
    7.2.2SQL注入漏洞的判断
    7.2.3判断后台数据库类型
    7.2.4发现Web虚拟目录
    7.2.5确定XP_CMDSHELL可执行情况
    7.2.6上传木马
    7.2.7获取系统管理员权限
    7.2.8SQL攻击的防范
    7.3跨站脚本攻击
    7.3.1跨站脚本攻击的定义
    7.3.2跨站脚本攻击的原理
    7.3.3跨站脚本攻击的实现过程
    7.3.4跨站脚本攻击的检测与防范
    7.4基于会话状态的攻击
    7.4.1相关概念
    7.4.2会话攻击原理
    7.4.3针对会话状态攻击的防范
    7.5Web攻击的防范
    第8章拒绝服务攻击
    8.1拒绝服务攻击概述
    8.1.1拒绝服务攻击的概念
    8.1.2拒绝服务攻击的动机
    8.1.3拒绝服务攻击的分类
    8.2分布式拒绝服务攻击
    8.2.1DDoS攻击的基本原理
    8.2.2DDoS攻击的典型过程
    8.3常见的DoS/DDoS攻击方式
    8.3.1SYNFlood攻击
    8.3.2ACKFlood攻击
    ……
    第3部分网络防御

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购