4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册
> >
网络信息安全

网络信息安全

作者:曾凡平
出版社:机械工业出版社出版时间:2016-01-01
开本: 16开 页数: 258
中 图 价:¥32.9(7.3折) 定价  ¥45.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络信息安全 版权信息

  • ISBN:9787111520085
  • 条形码:9787111520085 ; 978-7-111-52008-5
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

网络信息安全 本书特色

  本书从网络攻击与防护的角度讨论网络安全原理与技术。在网络防护方面,介绍了密码学、虚拟专用网络、防火墙、入侵检测和操作系统的安全防护;在网络攻击方面,详细讨论了缓冲区溢出攻击、格式化字符串攻击、拒绝服务攻击和恶意代码攻击。本书的*大特点是理论结合实践,书中的例子代码只需经过少量修改即可用于设计实践。

网络信息安全 内容简介

本书从网络攻击与防护的角度讨论网络安全原理与技术。在网络防护方面,介绍了密码学、虚拟专用网络、防火墙、入侵检测和操作系统的安全防护;在网络攻击方面,详细讨论了缓冲区溢出攻击、格式化字符串攻击、拒绝服务攻击和恶意代码攻击。本书的*大特点是理论结合实践,书中的例子代码只需经过少量修改即可用于设计实践。

网络信息安全 目录

目录前言第1章 网络安全综述 11.1 网络安全概述 11.1.1 网络安全概念 11.1.2 网络安全体系结构 21.1.3 网络安全的攻防体系31.2 计算机网络面临的安全威胁41.2.1 tcp/ip网络体系结构及计算机网络的脆弱性 41.2.2 计算机网络面临的主要威胁51.3 计算机网络安全的主要技术与分类61.3.1 网络侦察 61.3.2 网络攻击 71.3.3 网络防护 81.4 网络安全的起源与发展111.4.1 计算机网络的发展111.4.2 网络安全技术的发展121.4.3 黑客与网络安全 12习题 13上机实践 13第2章 基础知识 142.1 常用的windows命令 142.2 常用的linux命令 212.3 批命令及脚本文件 252.3.1 批处理文件 252.3.2 vbs脚本文件 272.4 网络端口、服务、进程272.4.1 网络端口 272.4.2 服务与进程 292.4.3 windows终端服务 302.5 网络编程技术基础知识312.5.1 套接字 312.5.2 网络编程库 332.5.3 用windows sockets编程 332.6 网络安全实验环境的配置332.6.1 安装virtualbox虚拟机 332.6.2 配置多个虚拟网卡,模拟多个网络交换机 342.6.3 安装和配置新的虚拟机系统342.6.4 导入和导出安装好的虚拟机37习题 38上机实践 38第3章 密码学基础 393.1 密码学概述 393.2 对称密码技术 423.2.1 des算法的安全性 423.2.2 des算法的原理 423.2.3 des的各种变种 433.3 rsa公开密钥密码技术 433.3.1 rsa算法描述 443.3.2 rsa算法举例 443.3.3 rsa算法的安全性 453.3.4 rsa算法的速度 453.3.5 rsa算法的程序实现 453.4 信息摘要和数字签名 453.4.1 信息摘要 453.4.2 数字签名 463.5 公钥基础设施及数字证书473.5.1 pki的定义和组成 473.5.2 数字证书及其应用483.6 pgp及其应用 503.6.1 pgp简介 503.6.2 windows环境下pgp的实现案例gpg4win 503.7 使用openssl中的密码函数 543.7.1 在命令行下使用openssl543.7.2 在windows的c程序中使用openssl 573.7.3 在linux的c程序中使用openssl 583.8 windows系统提供的密码算法 593.8.1 密码服务提供者csp603.8.2 使用csp提供的密码技术实现保密通信 62习题 62上机实践 63第4章 虚拟专用网络vpn 644.1 概述 644.1.1 vpn的功能和原理 644.1.2 vpn的分类 664.2 基于第2层隧道协议的pptp vpn和l2tp vpn 674.2.1 pptp vpn674.2.2 l2tp vpn684.3 基于第3层隧道协议的ipsec vpn 684.3.1 ipsec的组成和工作模式 694.3.2 认证协议ah 694.3.3 封装安全载荷esp704.3.4 安全关联与安全策略714.4 windows环境下的vpn 724.4.1 用windows 2003实现远程访问vpn 734.4.2 用windows 2003实现网关-网关vpn 81习题 89上机实践 89第5章 防火墙技术 905.1 防火墙概述 905.2 防火墙的功能和分类 915.2.1 防火墙的功能 915.2.2 防火墙的分类 925.3 包过滤防火墙 935.3.1 静态包过滤防火墙935.3.2 动态包过滤防火墙 945.4 应用级网关防火墙 965.5 防火墙的典型部署 975.5.1 屏蔽主机模式防火墙975.5.2 双宿/多宿主机模式防火墙 975.5.3 屏蔽子网模式防火墙985.6 linux防火墙的配置 99习题 99上机实践 99第6章 入侵检测技术 1006.1 入侵检测概述 1006.1.1 入侵检测的概念及模型1006.1.2 ids的任务 1016.1.3 ids提供的主要功能 1026.1.4 ids的分类 1036.2 cidf模型及入侵检测原理 1046.2.1 cidf模型 1046.2.2 入侵检测原理 1056.3 基于snort部署ids 106习题 108上机实践 108第7章 windows和linux系统的安全1097.1 计算机系统的安全级别1097.2 windows系统的安全防护 1107.2.1 使用ntfs 1107.2.2 防止穷举法猜测口令1107.2.3 使用高强度的密码(口令)1127.2.4 正确设置防火墙1127.2.5 路由和远程访问中的限制1127.2.6 系统安全策略 1137.2.7 重要文件的权限设置1147.2.8 安装第三方安全软件,及时打上补丁1157.2.9 断开重要的工作主机与外部网络的连接(物理隔离) 1167.3 入侵windows系统 1167.3.1 密码破解 1167.3.2 利用漏洞入侵windows系统 1167.3.3 利用黑客工具进行入侵1197.4 linux(unix)的安全机制及防护技术 1207.4.1 linux的安全机制 1207.4.2 linux的安全防护 1237.5 入侵linux系统 1257.5.1 破解口令 1257.5.2 通过系统漏洞进行入侵1257.5.3 几种典型的数据驱动攻击125习题 126上机实践 126第8章 linux系统的缓冲区溢出攻击 1278.1 缓冲区溢出概述 1278.2 linux ia32缓冲区溢出 1288.2.1 linux ia32的进程映像 1288.2.2 缓冲区溢出的原理1308.2.3 缓冲区溢出攻击技术1338.3 linux intel64缓冲区溢出 1368.3.1 linux x86_64的进程映像 1368.3.2 linux x86_64的缓冲区溢出流程 1378.3.3 linux x86_64的缓冲区溢出攻击技术 139习题 142上机实践 142第9章 linux shellcode技术 1439.1 linux ia32中的系统调用 1439.2 编写linux ia32的shellcode 1469.2.1 编写一个能获得shell的程序 1469.2.2 用系统功能调用获得shell1479.2.3 从可执行文件中提取出shellcode 1499.3 linux ia32本地攻击 1509.3.1 小缓冲区的本地溢出攻击1519.3.2 大缓冲区的本地溢出攻击1539.4 linux ia32远程攻击 1549.5 linux intel64 shellcode 1569.5.1 一个获得shell的shellcode 1569.5.2 本地攻击 159习题 161上机实践 161第10章 windows系统的缓冲区溢出攻击 16210.1 win32的进程映像 16210.2 win32缓冲区溢出流程 16510.3 win32缓冲区溢出攻击技术 17110.4 win32缓冲区溢出攻击实例 17210.5 win64平台的缓冲区溢出 17410.5.1 win64的进程映像 17510.5.2 win64的缓冲区溢出流程 17610.5.3 win64的缓冲区溢出攻击技术 178习题 179上机实践 180第11章 windows shellcode
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网