中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
网络攻防原理及应用

网络攻防原理及应用

出版社:清华大学出版社出版时间:2017-10-01
开本: 32开 页数: 315
本类榜单:教材销量榜
中 图 价:¥35.3(7.2折) 定价  ¥49.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络攻防原理及应用 版权信息

  • ISBN:9787302466925
  • 条形码:9787302466925 ; 978-7-302-46692-5
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

网络攻防原理及应用 本书特色

本书涵盖网络攻防中的常用方法,通过对网络攻击和网络防范两方面技术的介绍(特别针对缓冲区溢出导致的漏洞和缓冲区溢出的内存保护机制做了详细介绍),帮助读者较为全面地认识网络攻防的本质。 本书适合作为高等院校信息安全、网络空间安全及计算机相关专业的教材,也可作为安全行业入门者、安全领域研究人员及软件开发工程师的相关培训和自学教材。

网络攻防原理及应用 内容简介

1. 详细介绍主流操作系统Windows 7、Windows 8及Windows 10的安全防护机制。2. 详细介绍缓冲区溢出导致的漏洞和针对缓冲区溢出的内存保护机制。3. 编者建有网站www.pku-exploit.com(北京大学软件安全小组),不定期发布*技术文章。

网络攻防原理及应用 目录

目录 **部分网络攻防基础 第1章网络安全现状、问题及其发展 1.1网络安全现状 1.1.1当代网络信息战关注焦点 1.1.2当代网络攻击的特点 1.1.3网络安全威胁 1.2网络安全发展 1.2.1网络安全发展趋势 1.2.2黑客发展史 1.3信息安全问题 1.3.1安全管理问题分析 1.3.2信息技术环境问题分析 1.3.3信息化建设问题分析 1.3.4人员的安全培训和管理问题分析 1.4信息安全观发展 1.5本章小结 习题1 第2章网络攻击过程及攻防模型 2.1典型网络攻击过程 2.1.1网络攻击阶段 2.1.2网络攻击流程 2.2网络攻击模型 2.3网络防护模型 2.4本章小结 习题2 第3章系统漏洞分析及相关标准 3.1概述 3.1.1系统漏洞相关概念 3.1.2系统漏洞分析研究现状 3.1.3漏洞标准 3.2漏洞分析技术 3.2.1漏洞分析技术模型 3.2.2信息收集 3.2.3调试分析 3.2.4利用分析 3.2.5漏洞分析实践方法 3.3漏洞利用 3.3.1漏洞研究流程 3.3.2漏洞利用技术 3.4漏洞分析方向 3.4.1软件漏洞 3.4.2通信协议漏洞 3.4.3操作系统典型漏洞 3.4.4应用服务典型漏洞 3.4.5网络安全保障系统漏洞 3.4.6信息系统漏洞 3.5漏洞利用实例 3.5.1浏览器漏洞利用 3.5.2Office漏洞利用 3.6本章小结 习题3 第二部分网络攻击技术原理与防范 第4章网络攻击扫描原理与防范 4.1概述 4.1.1目标扫描理念 4.1.2目标扫描过程 4.1.3目标扫描类型 4.1.4目标扫描途径 4.2确定攻击目标方法与工具 4.3主机扫描技术 4.4端口扫描技术 4.4.1端口扫描原理与类型 4.4.2开放扫描 4.4.3隐蔽扫描 4.4.4半开放扫描 4.4.5端口扫描工具 4.5漏洞扫描技术 4.6操作系统类型信息获取方法与工具 4.7防范攻击信息收集方法与工具 4.8反扫描技术 4.9本章小结 习题4 第5章恶意代码攻击机理分析 5.1恶意代码概述 5.1.1恶意代码的定义 5.1.2恶意代码的危害 5.1.3恶意代码存在原因 5.1.4恶意代码传播与发作 5.1.5恶意代码攻击模型 5.2恶意代码生存技术 5.3恶意代码攻击技术 5.4恶意代码的分析技术方法 5.4.1恶意代码分析技术方法概况 5.4.2静态分析技术方法 5.4.3动态分析技术方法 5.4.4两种分析技术比较 5.5典型恶意代码攻击与防范 5.5.1典型计算机病毒攻击与防范 5.5.2典型网络蠕虫攻击与防范 5.5.3典型特洛伊木马攻击与防范 5.5.4典型Rootkit攻击与防范 5.6本章小结 习题5 第6章口令攻击 6.1常用的口令攻击技术 6.1.1口令安全分析 6.1.2口令攻击方法 6.1.3口令字典构造 6.1.4网络口令破解 6.1.5口令嗅探器 6.2UNIX系统口令攻击 6.3口令攻击案例 6.4口令攻击防范技术与方法 6.5本章小结 习题6 第7章欺骗攻击 7.1IP欺骗攻击 7.1.1IP欺骗攻击的概念 7.1.2IP欺骗攻击的原理 7.1.3IP欺骗攻击的实现过程 7.1.4IP欺骗对抗 7.2会话劫持攻击 7.2.1会话劫持攻击的概念 7.2.2TCP会话劫持 7.2.3HTTP会话劫持 7.3DNS欺骗攻击 7.3.1DNS欺骗攻击的概念 7.3.2DNS欺骗攻击的原理 7.3.3DNS欺骗攻击的实现过程 7.4网络钓鱼攻击 7.4.1网络钓鱼攻击的概念 7.4.2URL混淆 7.4.3网络钓鱼攻击的防范 7.5本章小结 习题7 第8章缓冲区溢出攻击与防范 8.1缓冲区溢出攻击的相关概念与发展历程 8.1.1缓冲区溢出攻击的相关概念 8.1.2缓冲区溢出攻击类型 8.1.3缓冲区溢出攻击的发展历史 8.1.4缓冲区溢出的危害 8.2缓冲区溢出攻击技术原理剖析 8.2.1堆栈溢出攻击技术 8.2.2堆溢出攻击技术 8.2.3整型溢出攻击技术 8.2.4格式化字符串溢出攻击技术 8.2.5单字节溢出攻击技术 8.3溢出保护技术 8.4缓冲区溢出攻击典型实例 8.4.1缓冲区攻击实例For Windows 8.4.2缓冲区攻击实例For UNIX 8.4.3缓冲区攻击实例For Linux 8.4.4缓冲区攻击实例For Sun Solaris 2.4 8.5Windows操作系统缓冲区溢出攻击防范技术 8.5.1Windows下实现缓冲区溢出的必要条件 8.5.2Win32函数调用与Windows下缓冲区溢出攻击的关系 8.5.3Win32函数截获和检测基本策略实现 8.6其他缓冲区溢出攻击防范技术 8.7本章小结 习题8 第9章拒绝服务攻击与防范 9.1拒绝服务攻击概述 9.1.1拒绝服务攻击的概念 9.1.2攻击者动机 9.2DDoS攻击的典型过程 9.3拒绝服务攻击技术及分类 9.4拒绝服务攻击的防范 9.4.1拒绝服务攻击的防御 9.4.2拒绝服务攻击的检测 9.4.3拒绝服务攻击的追踪 9.5拒绝服务攻击的发展趋势 9.5.1攻击程序的安装 9.5.2攻击程序的利用 9.5.3攻击的影响 9.6本章小结 习题9 第10章SQL注入攻击与防范 10.1SQL注入攻击背景、危害与原理 10.1.1SQL注入攻击背景 10.1.2SQL注入攻击危害 10.1.3SQL注入攻击原理 10.1.4SQL注入攻击场景 10.2SQL注入技术方法与工具 10.2.1SQL注入技术 10.2.2SQL注入攻击过程 10.2.3SQL注入方法类型 10.2.4SQL注入攻击软件 10.3SQL注入攻击防范技术方法 10.4实战案例——利用SQL注入获取管理员口令 10.5本章小结 习题10 第三部分网络攻击防范技术及应用 第11章Windows系统安全 11.1Windows安全框架 11.2用户账户安全 11.3文件系统安全 11.4网络服务安全 11.5本章小结 习题11 第12章Linux系统安全 12.1Linux安全框架 12.2LSM 12.2.1LSM简介 12.2.2LSM设计思想 12.2.3LSM接口说明 12.3SELinux体系 12.3.1Linux与SELinux的区别 12.3.2Flask安全框架 12.3.3SELinux安全功能 12.4文件权限管理 12.5PAM用户认证机制 12.6杀毒应用程序 12.7Linux网络传输协议安全 12.8本章小结 习题12 第13章防火墙技术原理及应用 13.1防火墙工作机制与用途 13.1.1防火墙的概念 13.1.2防火墙的原理 13.2防火墙核心技术与分类 13.3防火墙防御体系结构类型 13.3.1基于双宿主主机的防火墙结构 13.3.2基于代理型的防火墙结构 13.3.3基于屏蔽子网的防火墙结构 13.4防火墙主要技术参数 13.5防火墙产品类型、局限性与发展 13.5.1防火墙产品分类 13.5.2开源代码防火墙 13.5.3防火墙的局限性 13.6防火墙部署过程与典型应用模式 13.6.1防火墙部署的基本方法与步骤 13.6.2防火墙典型部署模式 13.7本章小结 习题13 第14章入侵检测的原理及应用 14.1入侵检测概述 14.1.1入侵检测技术背景 14.1.2入侵检测技术模型 14.1.3入侵检测技术的现状及发展 14.2入侵检测技术 14.2.1基于误用的入侵检测技术 14.2.2基于异常的入侵检测技术 14.3入侵检测系统的结构与分类 14.4常见的入侵检测系统及评估 14.4.1入侵检测系统设计 14.4.2入侵检测系统评估 14.4.3入侵检测系统介绍 14.5本章小结 习题14 第15章数据安全及应用 15.1数据安全基础 15.1.1数据存储技术 15.1.2数据恢复技术 15.2FAT文件系统 15.2.1硬盘区域的组织 15.2.2根目录下文件的管理 15.2.3子目录的管理 15.2.4文件的删除 15.2.5子目录的删除 15.2.6分区快速高级格式化 15.2.7分区完全高级格式化 15.3NTFS文件系统 15.3.1NTFS文件系统基础 15.3.2NTFS文件系统的层次模型 15.3.3NTFS文件系统的特性分析 15.3.4Windows NT 4.0的磁盘分区 15.3.5Windows 2000后的磁盘分区 15.3.6NTFS文件系统结构分析 15.3.7NTFS的性能 15.4数据恢复 15.4.1数据恢复的定义 15.4.2数据恢复的原理 15.4.3主引导记录的恢复 15.4.4分区的恢复 15.4.50磁道损坏的修复 15.4.6硬盘逻辑锁的处理 15.4.7磁盘坏道的处理 15.4.8DBR的恢复 15.4.9FAT表的恢复 15.4.10数据的恢复 15.5文档修复 15.5.1文档修复的定义 15.5.2Windows常见文档类型 15.5.3办公文档修复 15.5.4影音文档修复 15.5.5压缩文档修复 15.5.6文档修复的局限 15.6数据安全与数据备份 15.6.1文件文档保护 15.6.2数据删除安全 15.6.3数据备份的定义 15.6.4数据备份方案比较 15.6.5系统数据的备份方法 15.6.6用户数据的备份方法 15.6.7数据备份注意事项 15.7本章小结 习题15 第四部分新型网络攻击防范技术探索 第16章新型漏洞分析 16.1参考安全补丁的漏洞分析技术 16.1.1参考安全补丁的漏洞分析方法实现原理 16.1.2参考安全补丁的漏洞分析方法形式化描述 16.1.3参考安全补丁的漏洞分析方法实例分析 16.2系统内核函数无序调用漏洞分析技术 16.3本章小结 习题16 第17章新型操作系统内存安全机制分析 17.1Windows 7的内存保护机制 17.1.1GS保护机制分析 17.1.2SafeSEH及SEHOP分析 17.1.3DEP机制分析 17.1.4ASLR分析 17.2Windows 8的内存保护机制 17.3Windows 7内存保护机制脆弱性分析 17.4Windows 8传统内存保护机制脆弱性分析 17.5Windows 7内存保护机制测试案例 17.5.1GS保护脆弱性测试 17.5.2SafeSEH和SEHOP脆弱性测试 17.5.3ASLR脆弱性测试 17.5.4DEP脆弱性测试 17.6Windows 8内存保护机制测试案例 17.6.1GS保护脆弱性测试 17.6.2SafeSEH及SEHOP测试 17.6.3DEP测试 17.6.4ASLR测试 17.7Windows 10安全保护新特性 17.7.1CFG控制流防护机制 17.7.2字体防护增强 17.8本章小结 习题17 参考文献
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服