网络攻防原理

网络攻防原理

吴礼发, 洪征, 李华波, 编著

出版社:机械工业出版社

年代:2012

定价:34.0

书籍简介:

面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。本书以介绍网络攻击与防御技术为主,着重阐述攻防技术原理及应用。本书共分14章,主要包括网络安全技术的发展、密码技术、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机病毒、特洛伊木马、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、信息认证技术、访问控制技术、网络防火墙技术和入侵检测技术等内容。

书籍目录:

出版说明前言第1章 绪论 1.1 网络安全形势 1.2 网络战 1.3 网络安全威胁 1.4 TCP/IP协议族的安全性 1.4.1 互联网体系结构 1.4.2 IP及其安全缺陷 1.4.3 ICMP及其安全缺陷 1.4.4 UDP及其安全缺陷 1.4.5 TCP及其安全缺陷 1.4.6 ARP及其安全缺陷 1.5 网络安全防护概述 1.5.1 基本概念 1.5.2 网络安全防护体系 1.5.3 网络安全技术发展 1.6 黑客 1.7 习题 第2章 密码技术 2.1 密码学概述 2.2 古典密码系统 2.2.1 单表代替密码 2.2.2 多表代替密码 2.2.3 置换密码算法 2.3 现代密码系统 2.3.1 对称密钥密码系统 2.3.2 公开密钥密码系统 2.4 典型的现代密码算法 2.4.1 数据加密标准 2.4.2 RSA公开密钥密码系统 2.5 习题 第3章 网络侦察技术 3.1 概述 3.2 网络侦察的方法 3.2.1 搜索引擎信息收集 3.2.2 Whois查询 3.2.3 DNS信息查询 3.2.4 网络拓扑发现 3.2.5 其他侦察方法 3.3 网络侦察工具 3.4 网络侦察防御 3.4.1 防御搜索引擎侦察 3.4.2 防御Whois查询 3.4.3 防御DNS侦察 3.4.4 防御社会工程学攻击和垃圾搜索 3.5 习题 第4章 网络扫描技术 4.1 网络扫描的基本概念 4.2 主机发现 4.2.1 基于ICMP的主机发现 4.2.2 基于IP的主机发现 4.3 端口扫描 4.3.1 TCP全连接扫描 4.3.2 TCPSYN扫描 4.3.3 TCPFIN扫描 4.3.4 FTP代理扫描 4.3.5 UDP扫描 4.3.6 端口扫描的隐匿性策略 4.4 操作系统检测 4.4.1 获取旗标信息 4.4.2 利用端口信息 4.4.3 分析TCP/IP协议栈指纹 4.5 漏洞扫描 4.6 习题 第5章 拒绝服务攻击 5.1 概述 5.2 拒绝服务攻击的分类 5.3 剧毒包型拒绝服务攻击 5.3.1 碎片攻击 5.3.2 PingofDeath攻击 5.3.3 其他剧毒包型拒绝服务攻击 5.4 风暴型拒绝服务攻击 ……第6章 计算机病平毒第7章 特洛伊木马第8章 网络监听技术第9章 缓冲区溢出攻击第10章 Web网站攻击技术第11章 信息认证技术第12章 访问控制技术第13章 网络防火墙技术第14章 入侵检测技术参考文献

内容摘要:

  密码技术、网络侦察技术、网络扫描技术、拒绝服务攻击  计算机病毒、木马的基本概念、工作原理及防御方法  网络监听技术、缓冲区溢出攻击、Web网站攻击技术  信息认证技术、访问控制技术、网络防火墙技术、入侵检测技术  面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。《高等院校信息安全专业规划教材:网络攻防原理》着重阐述攻防技术原理及应用,内容包括网络攻防概论、密码技术、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机病毒、特洛伊木马、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、信息认证技术、访问控制技术、网络防火墙技术和入侵检测技术。  《高等院校信息安全专业规划教材:网络攻防原理》可作为网络工程、信息安全、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。

书籍规格:

书籍详细信息
书名网络攻防原理站内查询相似图书
9787111372349
如需购买下载《网络攻防原理》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位机械工业出版社
版次1版印次1
定价(元)34.0语种简体中文
尺寸26 × 19装帧平装
页数 281 印数 3000

书籍信息归属:

网络攻防原理是机械工业出版社于2012.2出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等学校-教材 的书籍。