萌萌哒图书专营店
  • 扫码下单

  • 新络信息安全曾凡平 编著9787111520085
  • 正版
    • 作者: 曾凡平 编著著 | 曾凡平 编著编 | 曾凡平 编著译 | 曾凡平 编著绘
    • 出版社: 机械工业出版社
    • 出版时间:2016-01-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    店铺装修中

    商家:
    萌萌哒图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    萌萌哒图书专营店

  • 商品参数
    • 作者: 曾凡平 编著著| 曾凡平 编著编| 曾凡平 编著译| 曾凡平 编著绘
    • 出版社:机械工业出版社
    • 出版时间:2016-01-01
    • 版次:1
    • 印次:1
    • 页数:258
    • 开本:16开
    • ISBN:9787111520085
    • 版权提供:机械工业出版社
    • 作者:曾凡平 编著
    • 著:曾凡平 编著
    • 装帧:平装
    • 印次:1
    • 定价:45.00
    • ISBN:9787111520085
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2016-01-01
    • 页数:258
    • 外部编号:1201212831
    • 版次:1
    • 成品尺寸:暂无

    前言
    章网络安全综述1
    1.1网络安全概述1
    1.1.1网络安全概念1
    1.1.2网络安全体系结构2
    1.1.3网络安全的攻防体系3
    1.2计算机网络面临的安全威胁4
    1.2.1TCP/IP网络体系结构及计算机网络的脆弱4
    1.2.2计算机网络面临的主要威胁5
    1.3计算机网络安全的主要技术与分类6
    1.3.16
    1.3.2网络攻击7
    1.3.3网络防护8
    1.4网络安全的起源与发展11
    1.4.1计算机网络的发展11
    1.4.2网络安全技术的发展12
    1.4.3黑客与网络安全12
    习题13
    上机实践13
    第2章基础知识14
    2.1常用的Windows命令14
    2.2常用的Linux命令21
    .批命令及脚本文件25
    ..1批处理文件25
    ..2VBS脚本文件27
    2.4网络端口、服务、进程27
    2.4.1网络端口27
    2.4.2服务与进程29
    2.4.3Windows终端服务30
    2.5网络编程技术基础知识31
    2.5.1套接字31
    2.5.2网络编程库33
    2.5.3用WindowsSockets编程33
    2.6网络安全实验环境的配置33
    2.6.1安装VirtualBox虚拟机33
    2.6.2配置多个虚拟网卡,模拟多个网络交换机34
    2.6.3安装和配置新的虚拟机系统34
    2.6.4导入和导出安装好的虚拟机37
    习题38
    上机实践38
    第3章密码学基础39
    3.1密码学概述39
    3.2对称密码技术42
    3.2.1DES算法的安全42
    3.2.2DES算法的原理42
    3..DES的各种变种43
    3.3RSA公开密钥密码技术43
    3.3.1RSA算法描述44
    3.3.2RSA算法举例44
    3.3.3RSA算法的安全45
    3.3.4RSA算法的速度45
    3.3.5RSA算法的程序实现45
    3.4信息摘要和数字签名45
    3.4.1信息摘要45
    3.4.2数字签名46
    3.5公钥基础设施及数字47
    3.5.1PKI的定义和组成47
    3.5.2数字及其应用48
    3.6PGP及其应用50
    3.6.1PGP简介50
    3.6.2Windows环境下PGP的实现案例Gpg4win50
    3.7使用OpenSSL中的密码函数54
    3.7.1在命令行下使用OpenSSL54
    3.7.2在Windows的C程序中使用OpenSSL57
    3.7.3在Linux的C程序中使用OpenSSL58
    3.8Windows系统提供的密码算法59
    3.8.1密码服务提供者CSP60
    3.8.2使用CSP提供的密码技术实现保密通信62
    习题62
    上机实践63
    第4章虚拟专用网络VPN64
    4.1概述64
    4.1.1VPN的功能和原理64
    4.1.2VPN的分类66
    4.2基于第2层隧道协议的PPTPVPN和L2TPVPN67
    4.2.1PPTPVPN67
    4.2.2L2TPVPN68
    4.3基于第3层隧道协议的IPSecVPN68
    4.3.1IPSec的组成和工作模式69
    4.3.2认协议AH69
    4.3.3封装安全载荷ESP70
    4.3.4安全关联与安全策略71
    4.4Windows环境下的VPN72
    4.4.1用Windows2003实现远程访问VPN73
    4.4.2用Windows2003实现网关-网关VPN81
    习题89
    上机实践89
    第5章防火墙技术90
    5.1防火墙概述90
    5.2防火墙的功能和分类91
    5.2.1防火墙的功能91
    5.2.2防火墙的分类92
    5.3包过滤防火墙93
    5.3.1静态包过滤防火墙93
    5.3.2动态包过滤防火墙94
    5.4应用级网关防火墙96
    5.5防火墙的典型部署97
    5.5.1屏蔽主机模式防火墙97
    5.5.2双宿/多宿主机模式防火墙97
    5.5.3屏蔽子网模式防火墙98
    5.6Linux防火墙的配置99
    习题99
    上机实践99
    第6章入侵检测技术100
    6.1入侵检测概述100
    6.1.1入侵检测的概念及模型100
    6.1.2S的任务101
    6.1.3S提供的主要功能102
    6.1.4S的分类103
    6.2CF模型及入侵检测原理104
    6.2.1CF模型104
    6.2.2入侵检测原理105
    6.3基于Snort部署S106
    习题108
    上机实践108
    第7章Windows和Linux系统的安全109
    7.1计算机系统的安全级别109
    7.2Windows系统的安全防护110
    7.2.1使用NTFS110
    7.2.2防止穷举法猜测口令110
    7..使用高强度的密码(口令)112
    7.2.4正确设置防火墙112
    7.2.5路由和远程访问中的限制112
    7.2.6系统安全策略113
    7.2.7重要文件的权限设置114
    7.2.8安装第三方安全软件,及时打上补丁115
    7.2.9断开重要的工作主机与外部网络的连接(物理隔离)116
    7.3入侵Windows系统116
    7.3.1密码破解116
    7.3.2利用漏洞入侵Windows系统116
    7.3.3利用黑客工具进行入侵119
    7.4Linux(UNIX)的安全机制及防护技术120
    7.4.1Linux的安全机制120
    7.4.2Linux的安全防护1
    7.5入侵Linux系统125
    7.5.1破解口令125
    7.5.2通过系统漏洞进行入侵125
    7.5.3几种典型的数据驱动攻击125
    习题126
    上机实践126
    第8章Linux系统的缓冲区溢出攻击127
    8.1缓冲区溢出概述127
    8.2LinuxIA32缓冲区溢出128
    8.2.1LinuxIA32的进程映像128
    8.2.2缓冲区溢出的原理130
    8..缓冲区溢出攻击技术133
    8.3Linuxintel64缓冲区溢出136
    8.3.1Linuxx86_64的进程映像136
    8.3.2Linuxx86_64的缓冲区溢出流程137
    8.3.3Linuxx86_64的缓冲区溢出攻击技术139
    习题142
    上机实践142
    第9章LinuxShellcode技术143
    9.1LinuxIA32中的系统调用143
    9.2编写LinuxIA32的Shellcde46
    9.2.1编写一个能获得Shell的程序146
    9.2.2用系统功能调用获得Shell147
    9..从可执行文件中提取出Shellcde49
    9.3LinuxIA32本地攻击150
    9.3.1小缓冲区的本地溢出攻击151
    9.3.2大缓冲区的本地溢出攻击153
    9.4LinuxIA32远程攻击154
    9.5Linuxintel64Shellcde56
    9.5.1一个获得Shell的Shellcde56
    9.5.2本地攻击159
    习题161
    上机实践161
    0章Windows系统的缓冲区溢出攻击162
    10.1Win32的进程映像162
    10.2Win32缓冲区溢出流程165
    10.3Win32缓冲区溢出攻击技术171
    10.4Win32缓冲区溢出攻击实例172
    10.5Win64平台的缓冲区溢出174
    10.5.1Win64的进程映像175
    10.5.2Win64的缓冲区溢出流程176
    10.5.3Win64的缓冲区溢出攻击技术178
    习题179
    上机实践180
    1章WindowsShellcode技术181
    11.1用LoadLibrary和GetProcAddress调用任何dll中的函数181
    11.2在Win32进程映像中获取WindowsAPI183
    11.2.1确定动态连接库的基址183
    11.2.2获取WindowsAPI的地址185
    11.3编写Win32Shellcde93
    11.3.1编写一个启动新进程的C程序193
    11.3.2用汇编语言实现同样的功能193
    11.3.3编写Shellcode并用C程序验197
    11.3.4去掉Shellcode中的字符串结束符\0198
    11.4攻击Win32202
    11.4.1本地攻击202
    11.4.2远程攻击204
    习题208
    上机实践208
    2章格式化字符串及SL注入攻击209
    12.1格式化字符串漏洞的原理209
    12.2Linuxx86平台格式化字符串漏洞211
    12.2.1使进程崩溃212
    12.2.2读取指定内存地址单元的值212
    12..改写指定内存地址单元的值213
    12.2.4直接在格式串中指定内存地址214
    1.Win32平台格式化字符串漏洞217
    1..1使进程崩溃217
    1..2读取指定内存地址单元的值217
    1..改写指定内存地址单元的值218
    12.4SL注入219
    12.4.1环境配置219
    12.4.2利用SELECT语句的SL注入攻击219
    12.4.3利用UPDATE语句的SL注入攻击222
    12.4.4防范SL注入攻击的技术2
    习题224
    上机实践224
    3章协议和拒绝服务攻击225
    13.1DoS攻击的基本原理及分类225
    13.1.1带宽耗用226
    13.1.2资源衰竭226
    13.1.3系统或编程缺陷(漏洞)227
    13.1.4路由和DNS攻击228
    13.2通用的DoS攻击技术228
    13.2.1应用层的DoS攻击228
    13.2.2传输层的DoS攻击228
    13..网络层的DoS攻击0
    13.2.4DNS攻击1
    13.2.5基于重定向的路由欺骗攻击2
    13.3针对UNIX和Windows的DoS攻击2
    13.3.1本地DoS攻击2
    13.3.2远程DoS攻击
    13.3.3Dos攻击实例
    13.4分布式拒绝服务攻击
    13.4.1分布式拒绝服务攻击原理
    13.4.2分布式拒绝服务攻击的特点
    13.4.3分布式拒绝服务攻击的防御对策
    习题
    上机实践
    4章恶意代码攻击
    14.1恶意代码概述
    14.1.1恶意代码定义
    14.1.2恶意代码的分类240
    14.1.3恶意代码长期存在的原因241
    14.2计算机病毒概述242
    14.2.1计算机病毒的起源242
    14.2.2病毒的分类242
    14..病毒的特243
    14.2.4病毒的结构244
    14.3几种常见恶意代码的实现机理244
    14.3.1脚本病毒244
    14.3.2宏病毒245
    14.3.3浏览器恶意代码245
    14.3.4U盘病毒245
    14.3.5PE病毒247
    1.络蠕虫248
    1..1络蠕虫实现机理248
    1..2络蠕虫的传播249
    14.4.3几种典型蠕虫250
    14.5木马252
    14.5.1木马原理及典型结构252
    14.5.2木马的隐藏和伪装253
    14.5.3几类常见的木马254
    14.6恶意活动代码的防御255
    习题256
    上机实践256
    参考文献257

    前言笔者从2004年起承担“网络安全”课程的主讲工作,初的课程参考了《黑客大曝光》系列书籍,主要讲解计算机及网络攻击技术,后来逐步增加网络安全防护方面的理论和技术等相关内容;在教学过程中参考了众多计算机与网络安全方面的教材,并将其中价值的内容引入课堂教学。 笔者认为,计算机类课程的教学应注重理论与实践相结合。如果只强调理论,难免枯燥无味,很难让读者坚持学习下去,甚至会产生“读书无用”的感觉。如果只强调实践,一味讲解案例,会让读者觉得“网络安全就是黑客攻防大全”。 本书面向高年级生和硕士,从网络攻击和防护的角度阐述网络安全原理与实践。在网络防护部分,主要介绍原理和方法,并简要介绍原理与技术的具体应用。在网络攻击部分,主要介绍方法和实践,披露一些所谓的“黑客秘技”,并给出大量的实例代码供读者参考。 本书的网络攻击技术是从公开的出版物或网络资料总结而来的,目的是让读者了解网络攻击技术,更好地进行网络安全防护。读者只能在虚拟的实验环境下验相关技术,不得在真实环境下使用攻击技术。 本书的优选特点是实用。书中的实例代码均通过验,略作修改就可用于设计实践。为了便于教学,笔者制作了16次课(每次课3学时)的课件,适合国内高校一个学期每周3学时的教学任务。其中的“信息技术”是从《黑客大曝光》系列书籍中总结而来的,仅用于保持教学内容的完整,不是本书的内容;另外,本书对“数字”介绍得不多,课件的部分内容扩充自教材。读者可登录华章(www.hzbook.com)下载随书课件及所有的实例代码。书中用到的工具和虚拟机可通过链接http://staff.ustc.edu.cn/~billzeng/books/books.htm获取。 由于笔者水平及精力有限,不足之处在所难免,恳请读者提出宝贵的意见和建议,以便进一步完善教材内容。笔者邮件地址为billzeng@ustc.edu.cn。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购