-
>
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
C Primer Plus 第6版 中文版
-
>
深度学习
-
>
MATLAB计算机视觉与深度学习实战-赠在线交流卡和本书源码
网络攻防技术原理与实战 版权信息
- ISBN:7030124804
- 条形码:9787030124807 ; 978-7-03-012480-7
- 装帧:简裝本
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络攻防技术原理与实战 本书特色
本书是一本系统论述网络攻防与信息对抗的专著。书中总结了目前网络攻击现状与发展趋势,详细地分析了计算机及网络系统面临的威胁与黑客攻击方法,详尽、具体地披露了攻击技术的真相,给出了防范策略和技术实现措施。 全书共分20章,主要内容包括:网络攻击的历史、现状和发展趋势,网络攻击的目标与分类方法,网络攻击模型,各种实际攻击技术,常用的网络攻击关键技术原理,网络重要服务的攻击理论与实践,网络攻击案例,网络攻击的规范策略与体系、防火墙技术原理与应用、弱点检测技术原理与应用、入侵检测技术原理与应用、网络诱骗系统原理与应用、计算机及网络攻击应急响应及取证等。 本书可以作为计算机、通信、信息安全专业本科高年级学生、硕士生和博士生的教材,也可供从事网络与网络安全工作(企业汀人员、网络管理和维护人员、网络应用开发者)和有关方面研究工作的广大工程技术人员参考。
网络攻防技术原理与实战 内容简介
本书是一本系统论述网络攻防与信息对抗的专著。书中总结了目前网络攻击现状与发展趋势,详细地分析了计算机及网络系统面临的威胁与黑客攻击方法,详尽、具体地披露了攻击技术的真相,给出了防范策略和技术实现措施。
全书共分20章,主要内容包括:网络攻击的历史、现状和发展趋势,网络攻击的目标与分类方法,网络攻击模型,各种实际攻击技术,常用的网络攻击关键技术原理,网络重要服务的攻击理论与实践,网络攻击案例,网络攻击的规范策略与体系、防火墙技术原理与应用、弱点检测技术原理与应用、入侵检测技术原理与应用、网络诱骗系统原理与应用、计算机及网络攻击应急响应及取证等。
本书可以作为计算机、通信、信息安全专业本科高年级学生、硕士生和博士生的教材,也可供从事网络与网络安全工作(企业IT人员、网络管理和维护人员、网络应用开发者)和有关方面研究工作的广大工程技术人员参考。
网络攻防技术原理与实战 目录
1.1 网络安全历史回顾
1.2 网络攻击技术的演变
第2章 网络攻击的目标与分类方法
2.1 网络攻击的目标
2.2 网络攻击分类
第3章 网络攻击模型
3.1 网络攻击模型描述
3.2 攻击身份和位置隐藏
3.3 目标系统信息收集
3.4 弱点信息挖掘分析
3.5 目标使用权限获取
3.6 攻击行为隐蔽
3.7 攻击实施
3.8 开辟后门
3.9 攻击痕迹清除
3.10 攻击讨论
第4章 网络攻击身份隐藏实战技术详解
4.1 IP地址欺骗或盗用
4.2 自由代理服务器
4.3 MAC地址盗用
4.4 电子邮件
4.5 盗用他人网络账户
4.6 干扰技术
4.7 数据加密技术
第5章 网络攻击目标系统信息收集实战技术详解
5.1 确定攻击目标
5.2 目标信息搜集的理念
5.3 获取网络信息的工具
5.4 获取目标网络信息的软件
第6章 网络攻击弱点挖掘实战技术
6.1 网络攻击弱点挖掘的必要性
6.2 弱点挖掘的基本过程
6.3 常用的弱点挖掘原理与方法
6.4 弱点数据库
第7章 网络攻击目标权限获取实战技术详解
7.1 基于社交活动的目标权限获取
7.2 基于网络监听的目标权限获取
7.3 基于网络系统弱点的目标权限获取
7.4 基于网络账号口令破解的目标权限获取
7.5 基于网络欺骗的目标权限获取
7.6 基于TCP会话劫持的目标权限获取
第8章 网络攻击活动隐藏实战技术详解
8.1 进程活动隐藏
8.2 文件隐藏
8.3 网络连接隐藏
8.4 网络隐蔽通道
第9章 网络攻击实施实战技术详解
9.1 网络可控性攻击实施
9.2 拒绝服务攻击实施
9.3 网络保密性攻击实施
9.4 网络完整性攻击实施
9.5 网络抗抵赖性攻击实施
第10章 网络攻击开辟后门实战技术详解
第11章 网络攻击良迹清除实战技术详解
11.1 UNIX系统攻击良迹清除基本原理与实例
11.2 Windows NT系统攻击良迹清除基本原理与实例
11.3 防火墙系统攻击痕迹清除基本原理与实例
11.4 入侵检测系统攻击痕迹清除基本原理与实例
11.5 WWW服务攻击痕迹清除基本原理与实例
第12章 常用的网络攻击关键技术原理剖析
12.1 口令破解技术原理剖析
12.2 网络嗅探技术原理剖析
12.3 网络端口扫描技术原理剖析
12.4 缓冲区溢出攻击技术原理剖析
12.5 拒绝服务攻击技术原理剖析
第13章 网络重要服务的攻击理论与实践
13.1 防火墙系统攻击理论方法与实践
13.2 网络入侵检测系统攻击理论方法与实践
第14章 网络攻击案例
14.1 UNIX WWW网站攻击实例
14.2 MS SQL数据库攻击实例
第15章 网络攻击的防范策略与体系
15.1 网络攻击防范策略
15.2 常见的网络安全保障体系模型
第16章 防火墙的技术原理与应用
16.1 防火墙概述
16.2 防火墙技术
16.3 防火墙的系统结构
第17章 弱点检测技术的原理与应用
17.1 弱点检测概述
17.2 弱点检测技术
17.3 弱点扫描器的系统结构、原理和分类
17.4 弱点数据库
第18章 入侵检测技术的原理与应用
18.1 入侵检测概述
18.2 入侵检测技术
18.3 入侵检测系统的结构与分类
18.4 常见的入侵检测系统及应用
第19章 网络诱骗系统原理与应用
19.1 网络诱骗技术概述
19.2 网络诱骗系统的体系结构
19.3 网络诱骗技术
19.4 常见的网络诱骗工具及产品
第20章 计算机及网络攻击应急响应与取证
20.1 计算机及网络攻击应急响应
20.2 计算机及网络攻击取证
附录1 常见默认账号与口令
附录2 专家们公认*危险的20个安全弱点及防范
附录3 网络攻击工具网址
主要参考文献
- >
大红狗在马戏团-大红狗克里弗-助人
大红狗在马戏团-大红狗克里弗-助人
¥3.3¥10.0 - >
推拿
推拿
¥12.2¥32.0 - >
朝闻道
朝闻道
¥10.2¥23.8 - >
回忆爱玛侬
回忆爱玛侬
¥10.5¥32.8 - >
史学评论
史学评论
¥13.9¥42.0 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0 - >
唐代进士录
唐代进士录
¥17.1¥39.8 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥16.4¥49.8
-
反电信网络诈骗全民指南
¥29.3¥59.8 -
黑客攻防从入门到精通-(攻防与脚本编程篇)
¥53.1¥69 -
2022图书×抽奖盲袋
¥9.9¥25 -
2023读书月阅读盲盒——天黑,闭眼,刀谁?
¥42.3¥158 -
2022读者节纪念徽章-三星会员专属
¥45¥45.6