出版社:清华大学出版社
年代:2004
定价:
本书全面系统介绍了网络安全中的扫描技术,主要包括扫描概述、端口扫描、认证扫描、操作系统指纹扫描、安全扫描器等内容。
第1章 概述 1.1 网络安全概述 1.2 安全漏洞概述 1.2.1 安全问题的根源 1.2.2 漏洞的危害 1.2.3 漏洞的防范 1.3 安全扫描技术概述 1.3.1 基本概念 1.3.2 发展历史 1.3.3 重要性 1.3.4 基本特点 1.4 安全扫描器概述 1.4.1 功能 1.4.2 分类及其结构 1.4.3 应用
第1章 概述 1.1 网络安全概述 1.2 安全漏洞概述 1.2.1 安全问题的根源 1.2.2 漏洞的危害 1.2.3 漏洞的防范 1.3 安全扫描技术概述 1.3.1 基本概念 1.3.2 发展历史 1.3.3 重要性 1.3.4 基本特点 1.4 安全扫描器概述 1.4.1 功能 1.4.2 分类及其结构 1.4.3 应用 1.5 小结 习题第2章 漏洞 2.1 漏洞概述 2.1.1 漏洞的概念 2.1.2 漏洞造成的危害 2.1.3 漏洞产生的原因 2.1.4 漏洞的发现 2.2 漏洞的分类分级 2.2.1 国外的相关研究 2.2.2 漏洞分类 2.2.3 漏洞分级 2.3 漏洞库及其使用 2.3.1 漏洞库概述 2.3.2 CVE漏洞库 2.3.3 其他漏洞库 2.3.4 漏洞库实例 2.3.5 常见漏洞 2.4 漏洞的检测与修补 2.4.1 漏洞的检测 2.4.2 漏洞的修补 2.5 小结 习题第3章 端口扫描 3.1 端口扫描的概述 3.1.1 TCP/IP相关知识 3.1.2 端口介绍 3.1.3 端口扫描的概念 3.1.4 端口扫描的分类 3.2 常见端口扫描技术 3.2.1 TCP connect扫描 3.2.2 TCP SYN扫描 3.2.3 秘密扫描 3.3 其他端口扫描技术 3.3.1 UDP扫描 3.3.2 IP头信息dumb扫描 3.3.3 IP分段扫描 3.3.4 慢速扫描 3.3.5 乱序扫描 3.4 端口扫描工具 3.4.1 常用网络扫描命令 3.4.2 Nmap 3.4.3 其他端口扫描工具 3.5 小结 习题第4章 认证扫描和代理扫描 4.1 认证扫描和代理扫描的概念 4.2 认证扫描 4.2.1 认证协议 4.2.2 认证扫描的原理 4.2.3 认证扫描的实现 4.3 代理扫描 4.3.1 FTP协议 4.3.2 代理扫描的原理 4.3.3 代理扫描的实现 4.4 小结 习题第5章 操作系统指纹扫描第6章 安全扫描器第7章 反扫描技术第8章 扫描技术的应用第9章 扫描技术的发展趋势第10章 系统安全评估技术附录 服务端口列表参考文献
全书共10章,系统、全面地介绍了网络安全中的扫描技术,对目前主要扫描技术给出了详实的理论讲解和实例分析,以便让读者能够对安全扫描技术有一个深入而全面的了解。本书的主要内容包括:扫描概述、漏洞、端口扫描、认证扫描、代理扫描、操作系统指纹扫描、安全扫描器、反扫描技术以及扫描技术的应用与发展趋势,最后简单介绍了系统安全评估技术。
本书内容丰富,条理清晰,深入浅出,适合作为信息安全、计算机、通信等相关专业本科生、研究生的教材,也可供从事网络与信息安全工作的科研人员以及对网络与信息安全感兴趣的读者参考。
书籍详细信息 | |||
书名 | 完全扫描技术站内查询相似图书 | ||
丛书名 | 高等院校信息安全专业系列教材 | ||
9787302084198 《完全扫描技术》pdf扫描版电子书已有网友提供下载资源链接 | |||
出版地 | 北京 | 出版单位 | 清华大学出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 语种 | 简体中文 | |
尺寸 | 26 | 装帧 | 平装 |
页数 | 202 | 印数 | 5000 |
完全扫描技术是清华大学出版社于2004.出版的中图分类号为 TN27 的主题关于 扫描-高等学校-教材 的书籍。
谢宏全, 侯坤, 著
(美) 杰拉尔德·马歇尔 (Gerald F. Marshall) , (美) 格伦·斯图兹 (Glenn E. Stutz) , 主编
谭剑波, 尤路, 黄新, 张卿, 编著
张会霞, 朱文博, 编著
梁静, 主编
周广林, 编
郭素枝, 编著
肖运虹, 主编
肖运虹, 王志铭, 主编