返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]二手正版网络攻防原理与技术 第3版 吴礼发 机械工业出
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 吴礼发洪征李华波著 | 吴礼发洪征李华波编 | 吴礼发洪征李华波译 | 吴礼发洪征李华波绘
    • 出版社: 机械工业出版社
    • 出版时间:2021-08-04
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 吴礼发洪征李华波著| 吴礼发洪征李华波编| 吴礼发洪征李华波译| 吴礼发洪征李华波绘
    • 出版社:机械工业出版社
    • 出版时间:2021-08-04
    • 版次:3
    • 印次:1
    • 字数:571000
    • 页数:368
    • 开本:16开
    • ISBN:9787111680727
    • 版权提供:机械工业出版社
    • 作者:吴礼发洪征李华波
    • 著:吴礼发洪征李华波
    • 装帧:平装
    • 印次:1
    • 定价:89.9
    • ISBN:9787111680727
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2021-08-04
    • 页数:368
    • 外部编号:党庄B178948
    • 版次:3
    • 成品尺寸:暂无

    前言

    第1章绪论

    1.1网络战时代

    1.2网络空间与网络空间安全

    1.2.1网络空间

    1.2.2网络空间安全

    1.3网络攻击

    1.3.1攻击分类及攻击方式

    1.3.2攻击的一般过程

    1.4网络防护

    1.4.1网络安全模型

    1.4.2网络安全机制与服务

    1.4.3网络安全技术发展简史

    1.5黑客

    1.6习题

    第2章密码学基础知识

    2.1密码学基本概念

    2.2现代密码系统

    2.2.1对称密码系统

    2.2.2公开密码系统

    2.3典型对称密码系统

    2.3.1数据加密标准(DES)

    2.3.2不错数据加密标准(AES)

    2.3.3RC4

    2.4典型公开密码系统

    2.4.1RSA公开密码系统

    2.4.2Diffie-Hellman密钥交换协议

    2.5散列函数

    2.5.1散列函数的要求

    2.5.2MD算法

    2.5.3SHA算法

    2.6密钥管理

    2.6.1密钥管理问题

    2.6.2数字证书

    2.6.3I

    2.7密码分析

    2.7.1传统密码分析方法

    2.7.2密码旁路分析

    2.7.3密码算法和协议的工程实现分析

    2.8习题

    2.9实验

    2.9.1DES数据加密、解密算法实验

    2.9.2RSA数据加密、解密算法实验

    2.9.3Web浏览器数字证书实验

    第3章网络脆弱性分析

    3.1影响网络安全的因素

    3.2计算机网络概述

    3.2.1网络结构和组成

    3.2.2网络体系结构

    3.3网络体系结构的脆弱性

    3.4典型网络协议安全性分析

    3.4.1IP及其安全性分析

    3.4.2ICMP及其安全性分析

    3.4.3ARP及其安全性分析

    3.4.4RIP及其安全性分析

    3.4.5OSPF协议及其安全性分析

    3.4.6BGP及其安全性分析

    3.4.7UDP及其安全性分析

    3.4.8TCP及其安全性分析

    3.4.9DNS协议及其安全性分析

    3.4.10HTTP及其安全性分析

    3.5计算机系统及安全性分析

    3.6习题

    3.7实验

    第4章网络侦察技术

    4.1网络侦察概述

    4.2网络侦察方法

    4.2.1搜索引警信息收集

    4.2.2Whois查询

    4.2.3DNS信息查询

    4.2.4网络拓扑发现

    4.2.5利用社交网络获取信息

    4.2.6利用Web网站获取信息

    4.2.7开源情报收集

    4.2.8其他侦察方法

    4.3集成侦察工具

    4.4网络侦察防御

    4.4.1防御搜索引擎侦察

    4.4.2防御Whois查询

    4.4.3防御DNS侦察

    4.4.4防御社会工程学攻击和垃圾搜索

    4.5习题

    4.6实验

    4.6.1站点信息查询

    4.6.2联网设备查询

    第5章网络扫描技术

    5.1网络扫描的基本概念

    5.2主机发现

    5.2.1基于ICMP的主机发现

    5.2.2基于IP的主机发现

    5.3端口扫描

    5.3.1TCP扫描

    5.3.2FTP代理扫描

    5.3.3UDP扫描

    5.3.4端口扫描的隐匿性策略

    5.4操作系统识别

    5.4.1旗标信息识别

    5.4.2端口信息识别

    5.4.3TCP/IP协议栈指纹识别

    5.5漏洞扫描

    5.6习题

    5.7实验

    5.7.1主机扫描

    5.7.2漏洞扫描

    第6章拒绝服务攻击

    6.1拒绝服务攻击概述

    6.2剧毒包型拒绝服务攻击

    6.3风暴型拒绝服务攻击

    6.3.1攻击原理

    6.3.2直接风暴型拒绝服务攻击

    6.3.3反射型拒绝服务攻击

    6.3.4僵尸网络

    6.3.5典型案例分析

    6.4拒绝服务攻击的应用

    6.5拒绝服务攻击的检测及响应技术

    6.5.1拒绝服务攻击检测技术

    6.5.2拒绝服务攻击响应技术

    6.6习题

    6.7实验

    6.7.1编程实现SYNFlood拒绝服务攻击

    6.7.2编程实现NTP反射式拒绝服务攻击

    第7章计算机木马

    7.1恶意代码

    7.1.1计算机病毒概述

    7.1.2计算机蠕虫概述

    7.1.3计算机木马概述

    7.2木马的工作原理

    7.2.1配置木马

    7.2.2传播木马

    7.2.3运行木马

    7.2.4信息反馈

    7.2.5建立连接

    7.2.6远程控制

    7.3木马的隐藏技术

    7.3.1木马在植入时的隐藏

    7.3.2木马在存储时的隐藏

    7.3.3木马在运行时的隐藏

    7.4恶意代码检测及防范

    7.5习题

    7.6实验

    7.6.1远程控制型木马的使用

    7.6.2编程实现键盘记录功能

    7.6.3编程实现截屏功能

    第8章身份认证与口令攻击

    8.1身份认证

    8.1.1口令认证

    8.1.2基于共享密钥的认证

    8.2口令行为规律和口令猜测

    8.2.1脆弱口令行为

    8.2.2口令猜测攻击

    8.3操作系统口令破解

    8.3.1Windows口令破解

    8.3.2UNIX口令破解

    8.4网络应用口令破解

    8.5口令防御

    8.6习题

    8.7实验

    8.7.1Windows口令破解

    8.7.2文件口令破解

    8.7.3加密口令值破解

    第9章网络监听技术

    9.1网络监听概述

    9.2网络流量劫持

    9.2.1交换式环境的网络流量劫持

    9.2.2DHCP欺骗

    9.2.3DNS劫持

    9.2.4Wi-Fi流量劫持

    9.3数据采集与解析

    9.3.1网卡的工作原理

    9.3.2数据采集

    9.3.3协议解析

    9.4网络监听工具

    9.5网络监听的检测和防范

    9.6习题

    9.7实验

    9.7.1利用EtterCap实现ARP欺骗

    9.7.2编程实现ARP欺骗

    第10章缓冲区溢出攻击

    10.1缓冲区溢出攻击概述

    10.2缓冲区溢出攻击原理

    10.2.1基本原理

    10.2.2栈溢出

    10.2.3堆溢出

    10.2.4BSS段溢出

    10.2.5其他溢出

    10.3缓冲区溢出攻击防护

    10.3.1主动式防御

    10.3.2被动式防御

    10.3.3缓冲区溢出漏洞挖掘

    10.4习题

    10.5实验

    10.5.1栈溢出过程跟踪

    10.5.2Shellcode编程

    10.5.3SEED溢出攻击

    第11章Web网站攻击技术

    11.1Web网站攻击技术概述

    11.2Web应用体系结构脆弱性分析

    11.3SQL注入攻击及防范

    11.3.1SQL注入攻击概述

    11.3.2SQL注入漏洞探测方法

    11.3.3Sqlmap

    11.3.4SQL注入漏洞的防护

    11.4跨站脚本攻击

    11.4.1跨站脚本攻击原理

    11.4.2跨站脚本攻击防范

    11.5Cookie欺骗及防范

    11.6CSRF攻击及防范

    11.6.1CSRF攻击原理

    11.6.2CSRF攻击防御

    11.7目录遍历及其防范

    11.8操作系统命令注入及防范

    11.9HTTP消息头注入攻击及防范

    11.10Web应用防火墙

    11.11习题

    11.12实验

    第12章社会工程学

    12.1社会工程学概述

    12.2社会工程常用技术

    12.3社会工程数据库与社会工程工具

    12.4社会工程攻击防范

    12.5习题

    12.6实验

    第13章网络防火墙

    13.1网络防火墙概述

    13.1.1防火墙的定义

    13.1.2网络防火墙的功能

    13.2防火墙的工作原理

    13.2.1包过滤防火墙

    13.2.2有状态的包过滤防火墙

    13.2.3应用网关防火墙

    13.3防火墙的体系结构

    13.3.1屏蔽路由器结构

    13.3.2双宿主机结构

    13.3.3屏蔽主机结构

    13.3.4屏蔽子网结构

    13.4防火墙的部署方式

    13.5防火墙的评价标准

    13.6防火墙技术的不足与发展趋势

    13.7习题

    13.8实验

    第14章入侵检测与网络欺骗

    14.1入侵检测概述

    14.1.1入侵检测的定义

    14.1.2通用入侵检测模型

    14.2入侵检测系统的信息源

    14.2.1以主机数据作为信息源

    14.2.2以应用数据作为信息源

    14.2.3以网络数据作为信息源

    14.3入侵检测系统的分类

    14.4入侵检测的分析方法

    14.4.1特征检测

    14.4.2异常检测

    14.5典型的入侵检测系统——Snort

    14.5.1Snort的体系结构

    14.5.2Snort的规则结构

    14.5.3编写Snort规则

    14.6入侵检测技术的不足与发展趋势

    14.7网络欺骗技术

    14.7.1蜜罐

    14.7.2蜜网

    14.7.3网络欺骗防御

    14.8习题

    14.9实验

    参考文献

    “十三五”国家重点出版物出版规划项目。
    除介绍攻击技术所必需的基础知识外,还介绍了两种*基本的网络防护技术(网络防火墙、入侵检测与网络欺骗)。
    此次修订大幅增加了每章的课后习题,特别是单项选择题和多项选择题,以帮助读者检验对章节知识点的掌握程度,加深对相关知识的理解。
    除第1章外,其他各章均附有实验。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购