4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册
> >
网络攻防技术教程:从原理到实践

网络攻防技术教程:从原理到实践

出版社:武汉大学出版社出版时间:2008-06-01
开本: 16开 页数: 352
中 图 价:¥19.8(5.5折) 定价  ¥36.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络攻防技术教程:从原理到实践 版权信息

  • ISBN:9787307062320
  • 条形码:9787307062320 ; 978-7-307-06232-0
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

网络攻防技术教程:从原理到实践 内容简介

本书详细得介绍了计算机及网络系统面临的威胁与黑客攻击方法,详尽、具体地披露了攻击技术的真相以及防范策略和技术实现措施。本书理论联系实际。在技术讨论之后,都会有一套详细的试验方案对相关技术进行验证。
全书共分4个部分,内容由浅入深,按照黑客攻击通常采用的步骤进行组织,分技术专题进行讨论。**部分介绍了网络攻防基础知识,以使读者建立起网络攻防的基本概念。第二部分介绍信息收集技术,即攻击前的“踩点”,包括网络嗅探和漏洞扫描技术。第三部分是本书的核心内容,介绍了有代表性的网络攻击技术以及有针对性的防御技术。第四部分着重防御技术,讨论了PKI网络安全协议和两种得到广泛应用的安全设备,即防火墙的入侵检测系统。
本书可作为信息安全、计算机、通信等专业本科生、硕士研究生的教科书,也适合于网络管理人员、安全维护人员和相关技术人员参考和阅读。

网络攻防技术教程:从原理到实践 目录

**部分 网络攻击基础知识
 第1章 黑客与安全事件
  1.1 网络安全事件
  1.2 黑客与入侵者
 1.2.1 黑客简史
 1.2.2 黑客的定义
 1.2.3 入侵者
 1.3 黑客攻击的目标与步骤
 1.3.1 黑客攻击的目标
 1.3.2 黑客攻击的步骤
  1.4 黑客攻击发展趋势
  1.5 社会工程学
 第2章 网络攻防相关概念
  2.1 OSI安全体系结构
 2.1.1 五类安全服务
 2.1.2 安全服务提供的安全机制
 2.1.3 安全服务和特定安全机制的关系
 2.1.4 OSI安全体系的管理
  2.2 网络脆弱性分析
 2.2.1 网络安全威胁
 2.2.2 网络安全风险
 2.2.3 网络脆弱性
 2.3 网络攻击的分类
 2.4 主动攻击与被动攻击
 2.4.1 主动攻击
 2.4.2 被动攻击
 2.5 网络安全模型
 2.5.1 p2DR模型
 2.5.2 PDR2模型
第二部分 信息收集技术
 第3章 网络嗅探
  3.1 嗅探器概述
 3.1.1 嗅探器简介
 3.1.2 嗅探器的工作原理
  3.2 交换式网络上的嗅探
  3.3 简易网络嗅探器的实现
  3.4 嗅探器的检测与防范
  3.5 常用嗅探工具
 3.5.1 Tcpdump
 3.5.2 Libpcap
 3.5.3 Sniffer Pro
 3.5.4 WireShark
 实验部分
 实验3-1 WireShark嗅探器的使用
 实验3-2 Sniffer Pro嗅探器的使用
 实验3-3 Telnet协议密码嗅探
 第4章 漏洞扫描
  4.1 系统漏洞
 4.1.1 漏洞的概念
 4.1.2 已知系统漏洞
  4.2 漏洞扫描相关知识
 4.2.1 漏洞扫描基本原理
 4.2.2 漏洞扫描的分类
 4.2.3 漏洞扫描器的组成
  4.3 扫描策略与防范
  4.3.1 端口扫描与防范
 4.3.2 漏洞扫描与防范
  4.4 常用扫描工具
  实验部分
 实验4-1 Pin9命令的使用
 实验4-2 Superscan工具的使用
 实验4-3 Nmap工具的使用
 实验4-4 综合扫描工具——流光Fluxay的使用
第三部分 网络攻击技术
 第5章 拒绝服务攻击
  5.1 拒绝服务攻击概述
  ……
第四部分 防御技术
附录
参考文献
展开全部

网络攻防技术教程:从原理到实践 节选

第二部分 信息收集技术
 第3章 网络嗅探
  3.1 嗅探器概述
  3.1.1 嗅探器简介
嗅探器(Sniffer)是一种在网络上常用的收集有用信息的软件,可以用来监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络嗅探的方式来进行攻击,分析出用户敏感的数据,例如用户的账号、密码,或者是一些商用机密数据等。而我们经常使用的FTP、Telent、SMTP、POP协议等都采用明文来传输数据。大多数的黑客仅仅为了探测内部网上的主机并取得控制权,只有那些黑客,为了控制整个网络才会安装特洛伊木马和后门程序,并清除记录。他们经常使用的手法是安装Sniffer。因此,嗅探器攻击也是在网络环境中非常普遍的攻击类型之一。
ISS为嗅探器Sniffer做了以下定义:Sniffer是利用计算机的网络接口截获目的地为其他计算机数据报文的一种工具。简单地解释:一部电话上的窃听装置,可以用来窃听双方通话的内容,而嗅探器则可以窃听计算机程序在网络上发送和接收到的数据。后者的目的就是为了破坏信息安全中的保密性,即越是不想让别人知道的内容别人就一定想知道。可是,计算机直接传送的数据,事实上是大量的二进制数据。那么,嗅探器是怎样能够听到在网络线路上传送的二进制数据信号呢?可不可以在一台普通的PC机上就可以很好地运作起来完成嗅探任务呢?答案是肯定的。首先,嗅探器必须也使用特定的网络协议来分析嗅探到的数据,也就是说嗅探器必须能够识别出哪个协议对应于这个数据片断,只有这样才能够进行正确的解码。其次,嗅探器能够捕获的通信数据量与网络以及网络设备的工作方式是密切相关的。
对于局域网来讲,如果按照介质访问控制方法进行划分的话,可以分为共享式局域网与交换式局域网。共享式局域网的典型设备是集线器(Hub),该设备把一个端口接收的信号向所有其他端口分发出去。
如图所示,经过3个Hub串联形成的局域网,当主机A需要与主机E通信时,A所发送的数据包通过Hub的时候就会向所有与之相连的端口转发。在一般情况下,不仅主机E可以收到数据包,其余的主机也都能够收到该数据包。
  ……

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服