由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版新书]二手正版网络攻防原理与技术 第3版 吴礼发 机械工业出
¥ ×1
前言
第1章绪论
1.1网络战时代
1.2网络空间与网络空间安全
1.2.1网络空间
1.2.2网络空间安全
1.3网络攻击
1.3.1攻击分类及攻击方式
1.3.2攻击的一般过程
1.4网络防护
1.4.1网络安全模型
1.4.2网络安全机制与服务
1.4.3网络安全技术发展简史
1.5黑客
1.6习题
第2章密码学基础知识
2.1密码学基本概念
2.2现代密码系统
2.2.1对称密码系统
2.2.2公开密码系统
2.3典型对称密码系统
2.3.1数据加密标准(DES)
2.3.2不错数据加密标准(AES)
2.3.3RC4
2.4典型公开密码系统
2.4.1RSA公开密码系统
2.4.2Diffie-Hellman密钥交换协议
2.5散列函数
2.5.1散列函数的要求
2.5.2MD算法
2.5.3SHA算法
2.6密钥管理
2.6.1密钥管理问题
2.6.2数字证书
2.6.3I
2.7密码分析
2.7.1传统密码分析方法
2.7.2密码旁路分析
2.7.3密码算法和协议的工程实现分析
2.8习题
2.9实验
2.9.1DES数据加密、解密算法实验
2.9.2RSA数据加密、解密算法实验
2.9.3Web浏览器数字证书实验
第3章网络脆弱性分析
3.1影响网络安全的因素
3.2计算机网络概述
3.2.1网络结构和组成
3.2.2网络体系结构
3.3网络体系结构的脆弱性
3.4典型网络协议安全性分析
3.4.1IP及其安全性分析
3.4.2ICMP及其安全性分析
3.4.3ARP及其安全性分析
3.4.4RIP及其安全性分析
3.4.5OSPF协议及其安全性分析
3.4.6BGP及其安全性分析
3.4.7UDP及其安全性分析
3.4.8TCP及其安全性分析
3.4.9DNS协议及其安全性分析
3.4.10HTTP及其安全性分析
3.5计算机系统及安全性分析
3.6习题
3.7实验
第4章网络侦察技术
4.1网络侦察概述
4.2网络侦察方法
4.2.1搜索引警信息收集
4.2.2Whois查询
4.2.3DNS信息查询
4.2.4网络拓扑发现
4.2.5利用社交网络获取信息
4.2.6利用Web网站获取信息
4.2.7开源情报收集
4.2.8其他侦察方法
4.3集成侦察工具
4.4网络侦察防御
4.4.1防御搜索引擎侦察
4.4.2防御Whois查询
4.4.3防御DNS侦察
4.4.4防御社会工程学攻击和垃圾搜索
4.5习题
4.6实验
4.6.1站点信息查询
4.6.2联网设备查询
第5章网络扫描技术
5.1网络扫描的基本概念
5.2主机发现
5.2.1基于ICMP的主机发现
5.2.2基于IP的主机发现
5.3端口扫描
5.3.1TCP扫描
5.3.2FTP代理扫描
5.3.3UDP扫描
5.3.4端口扫描的隐匿性策略
5.4操作系统识别
5.4.1旗标信息识别
5.4.2端口信息识别
5.4.3TCP/IP协议栈指纹识别
5.5漏洞扫描
5.6习题
5.7实验
5.7.1主机扫描
5.7.2漏洞扫描
第6章拒绝服务攻击
6.1拒绝服务攻击概述
6.2剧毒包型拒绝服务攻击
6.3风暴型拒绝服务攻击
6.3.1攻击原理
6.3.2直接风暴型拒绝服务攻击
6.3.3反射型拒绝服务攻击
6.3.4僵尸网络
6.3.5典型案例分析
6.4拒绝服务攻击的应用
6.5拒绝服务攻击的检测及响应技术
6.5.1拒绝服务攻击检测技术
6.5.2拒绝服务攻击响应技术
6.6习题
6.7实验
6.7.1编程实现SYNFlood拒绝服务攻击
6.7.2编程实现NTP反射式拒绝服务攻击
第7章计算机木马
7.1恶意代码
7.1.1计算机病毒概述
7.1.2计算机蠕虫概述
7.1.3计算机木马概述
7.2木马的工作原理
7.2.1配置木马
7.2.2传播木马
7.2.3运行木马
7.2.4信息反馈
7.2.5建立连接
7.2.6远程控制
7.3木马的隐藏技术
7.3.1木马在植入时的隐藏
7.3.2木马在存储时的隐藏
7.3.3木马在运行时的隐藏
7.4恶意代码检测及防范
7.5习题
7.6实验
7.6.1远程控制型木马的使用
7.6.2编程实现键盘记录功能
7.6.3编程实现截屏功能
第8章身份认证与口令攻击
8.1身份认证
8.1.1口令认证
8.1.2基于共享密钥的认证
8.2口令行为规律和口令猜测
8.2.1脆弱口令行为
8.2.2口令猜测攻击
8.3操作系统口令破解
8.3.1Windows口令破解
8.3.2UNIX口令破解
8.4网络应用口令破解
8.5口令防御
8.6习题
8.7实验
8.7.1Windows口令破解
8.7.2文件口令破解
8.7.3加密口令值破解
第9章网络监听技术
9.1网络监听概述
9.2网络流量劫持
9.2.1交换式环境的网络流量劫持
9.2.2DHCP欺骗
9.2.3DNS劫持
9.2.4Wi-Fi流量劫持
9.3数据采集与解析
9.3.1网卡的工作原理
9.3.2数据采集
9.3.3协议解析
9.4网络监听工具
9.5网络监听的检测和防范
9.6习题
9.7实验
9.7.1利用EtterCap实现ARP欺骗
9.7.2编程实现ARP欺骗
第10章缓冲区溢出攻击
10.1缓冲区溢出攻击概述
10.2缓冲区溢出攻击原理
10.2.1基本原理
10.2.2栈溢出
10.2.3堆溢出
10.2.4BSS段溢出
10.2.5其他溢出
10.3缓冲区溢出攻击防护
10.3.1主动式防御
10.3.2被动式防御
10.3.3缓冲区溢出漏洞挖掘
10.4习题
10.5实验
10.5.1栈溢出过程跟踪
10.5.2Shellcode编程
10.5.3SEED溢出攻击
第11章Web网站攻击技术
11.1Web网站攻击技术概述
11.2Web应用体系结构脆弱性分析
11.3SQL注入攻击及防范
11.3.1SQL注入攻击概述
11.3.2SQL注入漏洞探测方法
11.3.3Sqlmap
11.3.4SQL注入漏洞的防护
11.4跨站脚本攻击
11.4.1跨站脚本攻击原理
11.4.2跨站脚本攻击防范
11.5Cookie欺骗及防范
11.6CSRF攻击及防范
11.6.1CSRF攻击原理
11.6.2CSRF攻击防御
11.7目录遍历及其防范
11.8操作系统命令注入及防范
11.9HTTP消息头注入攻击及防范
11.10Web应用防火墙
11.11习题
11.12实验
第12章社会工程学
12.1社会工程学概述
12.2社会工程常用技术
12.3社会工程数据库与社会工程工具
12.4社会工程攻击防范
12.5习题
12.6实验
第13章网络防火墙
13.1网络防火墙概述
13.1.1防火墙的定义
13.1.2网络防火墙的功能
13.2防火墙的工作原理
13.2.1包过滤防火墙
13.2.2有状态的包过滤防火墙
13.2.3应用网关防火墙
13.3防火墙的体系结构
13.3.1屏蔽路由器结构
13.3.2双宿主机结构
13.3.3屏蔽主机结构
13.3.4屏蔽子网结构
13.4防火墙的部署方式
13.5防火墙的评价标准
13.6防火墙技术的不足与发展趋势
13.7习题
13.8实验
第14章入侵检测与网络欺骗
14.1入侵检测概述
14.1.1入侵检测的定义
14.1.2通用入侵检测模型
14.2入侵检测系统的信息源
14.2.1以主机数据作为信息源
14.2.2以应用数据作为信息源
14.2.3以网络数据作为信息源
14.3入侵检测系统的分类
14.4入侵检测的分析方法
14.4.1特征检测
14.4.2异常检测
14.5典型的入侵检测系统——Snort
14.5.1Snort的体系结构
14.5.2Snort的规则结构
14.5.3编写Snort规则
14.6入侵检测技术的不足与发展趋势
14.7网络欺骗技术
14.7.1蜜罐
14.7.2蜜网
14.7.3网络欺骗防御
14.8习题
14.9实验
参考文献
“十三五”国家重点出版物出版规划项目。
除介绍攻击技术所必需的基础知识外,还介绍了两种*基本的网络防护技术(网络防火墙、入侵检测与网络欺骗)。
此次修订大幅增加了每章的课后习题,特别是单项选择题和多项选择题,以帮助读者检验对章节知识点的掌握程度,加深对相关知识的理解。
除第1章外,其他各章均附有实验。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格