返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 诺森网络攻防原理及应用文伟平编著9787302466925清华大学出版社
  • 正版
    • 作者: 文伟平编著著 | 文伟平编著编 | 文伟平编著译 | 文伟平编著绘
    • 出版社: 清华大学出版社
    • 出版时间:2017-10
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    诺森文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 文伟平编著著| 文伟平编著编| 文伟平编著译| 文伟平编著绘
    • 出版社:清华大学出版社
    • 出版时间:2017-10
    • 版次:1
    • 印次:1
    • 印刷时间:2017-10-01
    • 字数:512000
    • 页数:315
    • 开本:16开
    • ISBN:9787302466925
    • 版权提供:清华大学出版社
    • 作者:文伟平编著
    • 著:文伟平编著
    • 装帧:平装-胶订
    • 印次:1
    • 定价:49.00
    • ISBN:9787302466925
    • 出版社:清华大学出版社
    • 开本:16开
    • 印刷时间:2017-10-01
    • 语种:中文
    • 出版时间:2017-10
    • 页数:315
    • 外部编号:9014941
    • 版次:1
    • 成品尺寸:暂无


    目录
    ?
    ?
    部网络攻防基础
    章网络安全现状、问题及其发展
    1.1网络安全现状
    1.1.1当代网络信息战关注焦点
    1.1.2当代网络攻击的特点
    1.1.3网络安全威胁
    1.2网络安全发展
    1.2.1网络安全发展趋势
    1.2.2黑客发展史
    1.3信息安全问题
    1.3.1安全管理问题分析
    1.3.2信息技术环境问题分析
    1.3.3信息化建设问题分析
    1.3.4人员的安全培训和管理问题分析
    1.4信息安全观发展
    1.5本章小结
    习题1
    第2章网络攻击过程及攻防模型
    2.1典型网络攻击过程
    2.1.1网络攻击阶段
    2.1.2网络攻击流程
    2.2网络攻击模型
    .网络防护模型
    2.4本章小结
    习题2
    第3章系统漏洞分析及相关标准
    3.1概述
    3.1.1系统漏洞相关概念
    3.1.2系统漏洞分析研究现状
    3.1.3漏洞标准
    3.2漏洞分析技术
    3.2.1漏洞分析技术模型
    3.2.2信息收集
    3..调试分析
    3.2.4利用分析
    3.2.5漏洞分析实践方法
    3.3漏洞利用
    3.3.1漏洞研究流程
    3.3.2漏洞利用技术
    3.4漏洞分析方向
    3.4.1软件漏洞
    3.4.2通信协议漏洞
    3.4.3操作系统典型漏洞
    3.4.4应用服务典型漏洞
    3.4.5网络安全保障系统漏洞
    3.4.6信息系统漏洞
    3.5漏洞利用实例
    3.5.1浏览器漏洞利用
    3.5.2Office漏洞利用
    3.6本章小结
    习题3
    第二部分网络攻击技术原理与防范
    第4章网络攻击扫描原理与防范
    4.1概述
    4.1.1目标扫描理念
    4.1.2目标扫描过程
    4.1.3目标扫描类型
    4.1.4目标扫描途径
    4.2确定攻击目标方法与工具
    4.3主机扫描技术
    4.4端口扫描技术
    4.4.1端口扫描原理与类型
    4.4.2开放扫描
    4.4.3隐蔽扫描
    4.4.4半开放扫描
    4.4.5端口扫描工具
    4.5漏洞扫描技术
    4.6操作系统类型信息获取方法与工具
    4.7防范攻击信息收集方法与工具
    4.8反扫描技术
    4.9本章小结
    习题4
    第5章恶意代码攻击机理分析
    5.1恶意代码概述
    5.1.1恶意代码的定义
    5.1.2恶意代码的危害
    5.1.3恶意代码存在原因
    5.1.4恶意代码传播与发作
    5.1.5恶意代码攻击模型
    5.2恶意代码生存技术
    5.3恶意代码攻击技术
    5.4恶意代码的分析技术方法
    5.4.1恶意代码分析技术方法概况
    5.4.2静态分析技术方法
    5.4.3动态分析技术方法
    5.4.4两种分析技术比较
    5.5典型恶意代码攻击与防范
    5.5.1典型计算机病毒攻击与防范
    5.5.2典型网络蠕虫攻击与防范
    5.5.3典型特洛伊木马攻击与防范
    5.5.4典型Rootkit攻击与防范
    5.6本章小结
    习题5
    第6章口令攻击
    6.1常用的口令攻击技术
    6.1.1口令安全分析
    6.1.2口令攻击方法
    6.1.3口令字典构造
    6.1.4网络口令破解
    6.1.5口令器
    6.2UNIX系统口令攻击
    6.3口令攻击案例
    6.4口令攻击防范技术与方法
    6.5本章小结
    习题6
    第7章欺骗攻击
    7.1IP欺骗攻击
    7.1.1IP欺骗攻击的概念
    7.1.2IP欺骗攻击的原理
    7.1.3IP欺骗攻击的实现过程
    7.1.4IP欺骗对抗
    7.2会话劫持攻击
    7.2.1会话劫持攻击的概念
    7.2.2TCP会话劫持
    7..HTTP会话劫持
    7.3DNS欺骗攻击
    7.3.1DNS欺骗攻击的概念
    7.3.2DNS欺骗攻击的原理
    7.3.3DNS欺骗攻击的实现过程
    7.4网络钓鱼攻击
    7.4.1网络钓鱼攻击的概念
    7.4.2URL混淆
    7.4.3网络钓鱼攻击的防范
    7.5本章小结
    习题7
    第8章缓冲区溢出攻击与防范
    8.1缓冲区溢出攻击的相关概念与发展历程
    8.1.1缓冲区溢出攻击的相关概念
    8.1.2缓冲区溢出攻击类型
    8.1.3缓冲区溢出攻的展历史
    8.1.4缓冲区溢出的危害
    8.2缓冲区溢出攻击技术原理剖析
    8.2.1堆栈溢出攻击技术
    8.2.2堆溢出攻击技术
    8..整型溢出攻击技术
    8.2.4格式化字符串溢出攻击技术
    8.2.5单字节溢出攻击技术
    8.3溢出保护技术
    8.4缓冲区溢出攻击典型实例
    8.4.1缓冲区攻击实例For Windows
    8.4.2缓冲区攻击实例For UNIX
    8.4.3缓冲区攻击实例For Linux
    8.4.4缓冲区攻击实例For Sun
    Solaris 2.4
    8.5Windows操作系统缓冲区溢出攻击防范技术
    8.5.1Windows下实现缓冲区溢出的必要条件
    8.5.2Win32函数调用与Windows下缓冲区溢出攻击的关系
    8.5.3Win32函数截获和检测基本策略实现
    8.6缓冲区溢出攻击防范技术
    8.7本章小结
    习题8
    第9章拒绝服务攻击与防范
    9.1拒绝服务攻击概述
    9.1.1拒绝服务攻击的概念
    9.1.2攻击者动机
    9.2DDoS攻击的典型过程
    9.3拒绝服务攻击技术及分类
    9.4拒绝服务攻击的防范
    9.4.1拒绝服务攻击的防御
    9.4.2拒绝服务攻击的检测
    9.4.3拒绝服务攻击的追踪
    9.5拒绝服务攻的展趋势
    9.5.1攻击程序的安装
    9.5.2攻击程序的利用
    9.5.3攻击的影响
    9.6本章小结
    习题9
    0章SL注入攻击与防范
    10.1SL注入攻击背景、危害与原理
    10.1.1SL注入攻击背景
    10.1.2SL注入攻击危害
    10.1.3SL注入攻击原理
    10.1.4SL注入攻击场景
    10.2SL注入技术方法与工具
    10.2.1SL注入技术
    10.2.2SL注入攻击过程
    10..SL注入方法类型
    10.2.4SL注入攻击软件
    10.3SL注入攻击防范技术方法
    10.4实战案例——利用SL注入获取管理员口令
    10.5本章小结
    习题10
    第三部分网络攻击防范技术及应用
    1章Windows系统安全
    11.1Windows安全框架
    11.2用户账户安全
    11.3文件系统安全
    11.4网络服务安全
    11.5本章小结
    习题11
    2章Linux系统安全
    12.1Linux安全框架
    12.2LSM
    12.2.1LSM简介
    12.2.2LSM设计思想
    12..LSM接口说明
    1.SELinux体系
    1..1Linux与SELinux的区别
    1..2Flask安全框架
    1..SELinux安全功能
    12.4文件权限管理
    12.5PAM用户认机制
    12.6杀毒应用程序
    12.7Linux网络传输协议安全
    12.8本章小结
    习题12
    3章防火墙技术原理及应用
    13.1防火墙工作机制与用途
    13.1.1防火墙的概念
    13.1.2防火墙的原理
    13.2防火墙核心技术与分类
    13.3防火墙防御体系结构类型
    13.3.1基于双宿主主机的防火墙结构
    13.3.2基于代理型的防火墙结构
    13.3.3基于屏蔽子网的防火墙结构
    13.4防火墙主要技术参数
    13.5防火墙产品类型、局限与发展
    13.5.1防火墙产品分类
    13.5.2开源代码防火墙
    13.5.3防火墙的局限
    13.6防火墙部署过程与典型应用模式
    13.6.1防火墙部署的基本方法与步骤
    13.6.2防火墙典型部署模式
    13.7本章小结
    习题13
    4章入侵检测的原理及应用
    14.1入侵检测概述
    14.1.1入侵检测技术背景
    14.1.2入侵检测技术模型
    14.1.3入侵检测技术的现状及发展
    14.2入侵检测技术
    14.2.1基于误用的入侵检测技术
    14.2.2基于异常的入侵检测技术
    14.3入侵检测系统的结构与分类
    14.4常见的入侵检测系统及评估
    14.4.1入侵检测系统设计
    14.4.2入侵检测系统评估
    14.4.3入侵检测系统介绍
    14.5本章小结
    习题14
    5章数据安全及应用
    15.1数据安全基础
    15.1.1数据存储技术
    15.1.2数据恢复技术
    15.2FAT文件系统
    15.2.1硬盘区域的组织
    15.2.2根目录下文件的管理
    15..子目录的管理
    15.2.4文件的删除
    15.2.5子目录的删除
    15.2.6分区快速格式化
    15.2.7分区格式化
    15.3NTFS文件系统
    15.3.1NTFS文件系统基础
    15.3.2NTFS文件系统的层次模型
    15.3.3NTFS文件系统的特分析
    15.3.4Windows NT 4.0的磁盘分区
    15.3.5Windows 2000后的磁盘分区
    15.3.6NTFS文件系统结构分析
    15.3.7NTFS的能
    15.4数据恢复
    15.4.1数据恢复的定义
    15.4.2数据恢复的原理
    15.4.3引记录的恢复
    15.4.4分区的恢复
    15.4.50磁道损坏的修复
    15.4.6硬盘逻辑锁的处理
    15.4.7磁盘坏道的处理
    15.4.8DBR的恢复
    15.4.9FAT表的恢复
    15.4.10数据的恢复
    15.5文档修复
    15.5.1文档修复的定义
    15.5.2Windows常见文档类型
    15.5.3办公文档修复
    15.5.4影音文档修复
    15.5.5压缩文档修复
    15.5.6文档修复的局限
    15.6数据安全与数据备份
    15.6.1文件文档保护
    15.6.2数据删除安全
    15.6.3数据备份的定义
    15.6.4数据备份方案比较
    15.6.5系统数据的备份方法
    15.6.6用户数据的备份方法
    15.6.7数据备份注意事项
    15.7本章小结
    习题15
    第四部分新型网络攻击防范技术探索
    6章新型漏洞分析
    16.1参考安全补丁的漏洞分析技术
    16.1.1参考安全补丁的漏洞分析方法实现原理
    16.1.2参考安全补丁的漏洞分析方法形式化描述
    16.1.3参考安全补丁的漏洞分析方法实例分析
    16.2系统内核函数无序调用漏洞分析技术
    16.3本章小结
    习题16
    7章新型操作系统内存安全机制分析
    17.1Windows 7的内存保护机制
    17.1.1GS保护机制分析
    17.1.2SafeSEH及SEHOP分析
    17.1.3DEP机制分析
    17.1.4ASLR分析
    17.2Windows 8的内存保护机制
    17.3Windows 7内存保护机制脆弱分析
    17.4Windows 8传统内存保护机制脆弱分析
    17.5Windows 7内存保护机制测试案例
    17.5.1GS保护脆弱测试
    17.5.2SafeSEH和SEHOP脆弱测试
    17.5.3ASLR脆弱测试
    17.5.4DEP脆弱测试
    17.6Windows 8内存保护机制测试案例
    17.6.1GS保护脆弱测试
    17.6.2SafeSEH及SEHOP测试
    17.6.3DEP测试
    17.6.4ASLR测试
    17.7Windows 10安全保护新特
    17.7.1CFG控制流防护机制
    17.7.2字体防护
    17.8本章小结
    习题17
    参考文献

    评论

    本书涵盖网络攻防中的常用方法,通过对网络攻击和网络防范两方面技术的介绍(针对缓冲区溢出导致的漏洞和缓冲区溢出的内存保护机制做了详细介绍),帮读者较为全面地认识网络攻防的本质。 本书适合作为高等院校信息安、络空间安全及计算机相关专业的教材,也可作为安全行业入门者、安全领域研究人员及软件开发的相关培训和自学教材。

    1. 详细介绍主流操作系统Windows 7、Windows 8及Windows 10的安全防护机制。2. 详细介绍缓冲区溢出导致的漏洞和针对缓冲区溢出的内存保护机制。3. 编者建有www.pku-exploit.com(北京大学软件安全小组),不定期发布*技术文章。 

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购