购物车中还没有商品,赶紧选购吧!
网络攻防原理与实践 田俊峰、杜瑞忠、杨晓晖 高等教育出版社
商品价格
降价通知
定价
手机购买
商品二维码
配送
北京市
服务
高教自营 发货并提供售后服务。
数量

推荐商品

  • 商品详情
手机购买
商品二维码
加入购物车
价格:
数量:
库存   个

商品详情

商品名称:网络攻防原理与实践
ISBN:9787040341621
出版社:高等教育出版社
出版年月:2012-02
作者:田俊峰、杜瑞忠、杨晓晖
定价:33.00
页码:336
装帧:平装
版次:1
字数:490
开本:16开
套装书:否

本书全面论述了计算机及网络系统各种攻防手段的基本原理和应用技术,对网络安全的相关概念与技术进行了深入探讨,详尽地分析了信息系统的各种攻击技术及相应的防御措施,并通过提供大量实践例程使读者加深对内容的理解。

全书共分3个部分,共17章, 第1部分对网络攻防进行了概述,内容涉及第1章和第2章;第2部分详细描述了网络攻击技术及其原理,内容涉及第3~9章;第3部分分别从密码技术、身份验证、防火墙和蜜罐等技术详细描述了网络防御技术。

本书可作为高等学校计算机、通信及信息专业的高年级本科生的教材,也可作为从事计算机科学与技术、网络工程、信息与通信工程等与信息安全有关的科研人员、工程技术人员和技术管理人员的参考用书。

第1部分 网络攻防概述
  第1章 网络安全概述
   1.1 网络安全现状
   1.2 网络安全概念
   1.3 网络安全目标
   1.4 影响网络安全的主要因素
   1.5 网络安全模型
  第2章 黑客与黑客攻击
   2.1 黑客的历史
   2.2 黑客的动机
   2.3 黑客攻击的步骤
   2.4 黑客攻击发展趋势
第2部分 网络攻击
  第3章 目标系统信息收集技术
   3.1 信息收集概述
   3.2 网络信息挖掘
   3.3 网络扫描技术
   3.4 网络拓扑探测
   3.5 操作系统类型探测
  第4章 漏洞扫描技术
   4.1 漏洞的概念
   4.2 漏洞的分类
   4.3 漏洞扫描
   4.4 漏洞库及其使用
   4.5 常用的漏洞扫描工具
  第5章 缓冲区溢出攻击
   5.1 缓冲区溢出攻击概述
   5.2 缓冲区溢出类型
   5.3 缓冲区溢出利用技术
   5.4 ShellCode编写
   5.5 缓冲区溢出攻击的防范
  第6章 网络欺骗攻击
   6.1 IP欺骗攻击原理与防范
   6.2 ARP欺骗攻击原理与防范
   6.3 DNS欺骗攻击原理与防范
   6.4 ICMP重定向攻击与防范
   6.5 网络钓鱼
  第7章 Web应用安全攻击
   7.1 Web应用安全概述
   7.2 SQL注入攻击原理与防范
   7.3 跨站脚本攻击
   7.4 基于会话状态的攻击
   7.5 Web攻击的防范
  第8章 拒绝服务攻击
   8.1 拒绝服务攻击概述
   8.2 分布式拒绝服务攻击
   8.3 常见的DoS/DDoS攻击方式
   8.4 拒绝服务攻击的防范
  第9章 恶意代码
   9.1 恶意代码概述
   9.2 计算机病毒
   9.3 特洛伊木马
   9.4 蠕虫
第3部分 网络防御
  第10章 密码技术
   10.1 加密技术概述
   10.2 加密算法
   10.3 数据的完整性保护
   10.4 数据鉴别
  第11章 身份认证技术
   11.1 身份认证概述
   11.2 Kerberos认证系统
   11.3 数字证书
   11.4 公钥基础设施
  第12章 防火墙技术
   12.1 防火墙概述
   12.2 防火墙技术
   12.3 防火墙的体系结构
   12.4 防火墙的性能指标
   12.5 防火墙的选择
   12.6 Windows2003防火墙
   12.7 防火墙的发展趋势
  第13章 入侵检测技术
   13.1 入侵检测技术概述
   13.2 入侵检测系统分类
   13.3 入侵检测技术
   13.4 入侵检测系统的发展趋势
   13.5 入侵防御系统
  第14章 虚拟专用网技术
   14.1 VPN概述
   14.2 VPN技术
   14.3 VPN协议
   14.4 IPSec协议
   14.5 SSLVPN
  第15章 蜜罐主机和蜜罐网络
   15.1 蜜罐概述
   15.2 蜜罐的实现技术
   15.3 蜜罐主机的部署
   15.4 蜜罐网络
  第16章 可信计算
   16.1 可信计算概述
   16.2 可信计算技术
   16.3 可信网络连接
   16.4 可信计算研究的发展趋势
  第17章 信息安全风险评估
   17.1 概述
   17.2 信息安全风险评估相关要素及关系
   17.3 风险评估方法
   17.4 风险评估流程
   17.5 国内外风险评估标准
参考文献

对比栏

1

您还可以继续添加

2

您还可以继续添加

3

您还可以继续添加

4

您还可以继续添加