由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
全新正版入侵检测与入侵防御9787302542056清华大学出版社
¥ ×1
章 网络入侵 1.1 网络入侵的基本概念 1.1.1 网络入侵的对象 1.1.2 网络入侵的般程 1.1.3 网络入侵方法分析 1.1.4 网络入侵的发展趋势 1.2 网络入侵的典型方法 1.2.1 病毒木马 1.2.2 恶意网页 1.. 网络扫描 1.2.4 Web攻击 1.2.5 拒绝服务攻击 1.2.6 缓冲区溢出攻击 1.2.7 软件攻击 1.2.8 僵尸网络入侵 1.2.9 APT攻击 1.3 典型的网络入侵事件 1.4 网络入侵应对 1.5 思考题 第2章 入侵检测 2.1 入侵检测的基本概念 2.2 入侵检测的分类 2.2.1 按数据源分类 2.2.2 按分析方法分类 2.. 按检测方式分类 2.2.4 按检测结果分类 2.2.5 按响应方式分类 2.2.6 按分布方式分类 . 入侵检测系统的基本模型 ..1 通用人侵检测模型 ..2 层次化入侵检测模型 .. 管理式入侵检测模型 2.4 入侵检测系统的工作模式 2.5 入侵检测系统的部署 2.6 入侵检测过程 2.6.1 信息收集 2.6.2 信息分析 2.6.3 告警与响应 2.7 入侵检测系统的信息收集 2.7.1 基于主机数据源 2.7.2 基于网络数据源 2.7.3 应用程序日志文件 2.7.4 入侵检测系统的报警信息 2.7.5 设备 2.8 入侵检测系统的信息分析 2.8.1 入侵分析的概念 2.8.2 入侵分析模型 2.8.3 入侵检测的分析方法 2.9 告警与响应 2.9.1 对响应的需求 2.9.2 响应的类型 2.9.3 联动响应机制 2. 10思考题 第3章 入侵防御 3.1 入侵防御的基本概念 3.1.1 入侵防御的定义 3.1.2 入侵防御的分类 3.1.3 入侵检测与入侵防御的区别 3.2 入侵防御系统的功能 3.3 入侵防御系统的原理与部署 3.3.1 入侵防御系统的原理 3.3.2 入侵防御系统的部署 3.4 入侵防御系统的关键技术 3.4.1 原始数据包分析 3.4.2 IP分片重组技术 3.4.3 TCP状态检测技术 3.4.4 TCP流重组技术 3.4.5 SA应用识别技术 3.4.6 DDoS防范技术 3.4.7 入侵防护技术 3.4.8 应用管理技术 3.4.9 威胁防御技术 3.5 思考题 第4章 典型案例 4.1 企业网络入侵检测解决方案 4.1.1 应用背景及需求分析 4.1.2 解决方案及分析 4.2 用户网络入侵防御解决方案 4.2.1 应用背景及需求分析 4.2.2 解决方案及分析 4.3 思考题 英文缩略语 参考文献
本书共分4章。首先介绍网络入侵的基本概念及典型方法,以及典型的网络入侵事件;接着介绍入侵检测的基本概念、分类,人侵检测系统的基本模型、工作模式、部署方式,其中重点讲解了入侵检测信息收集、信息分析、告警与响应3个过程;然后介绍入侵防御的定义、分类以及与入侵检测的区别,入侵防御系统的功能、原理与部署、关键技术;介绍入侵检测和入侵防御的典型应用案例,并结合详细案例对需求和解决方案进行详细分析解读,帮读者更牢固地掌握网络入侵及其检测和防御知识。
本书每章后均附有思考题总结该章知识点,以便为读者的进一步阅读提供思路。
本书由奇安信集团针对高校网络空间安全专业的教学规划组织编写,适合作为高校信息安、络空间安全等相关专业的教材,以及网络工程、计算机技术应用型人才培养与认教材,也适合作为负责网络安全运维的网络管理人员和对网络空间安全感兴趣的读者的基础读物。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格