完全扫描技术

完全扫描技术

张玉清, 戴祖锋, 谢荣斌, 编著

出版社:清华大学出版社

年代:2004

定价:

书籍简介:

本书全面系统介绍了网络安全中的扫描技术,主要包括扫描概述、端口扫描、认证扫描、操作系统指纹扫描、安全扫描器等内容。

作者介绍:

张玉清,西安电子科技大学密码学埡,清华大学计算机系博士后出站。现任国家计算机网络入侵防范中心副主任、副研究员。主要研究方向:网络与信息安全。主持了国家自然科学基金和863计划信息安全技术主题等多个国家级科研项目,发表论文70人行余篇,出版著作多部。

书籍目录:

第1章 概述 1.1 网络安全概述 1.2 安全漏洞概述 1.2.1 安全问题的根源 1.2.2 漏洞的危害 1.2.3 漏洞的防范 1.3 安全扫描技术概述 1.3.1 基本概念 1.3.2 发展历史 1.3.3 重要性 1.3.4 基本特点 1.4 安全扫描器概述 1.4.1 功能 1.4.2 分类及其结构 1.4.3 应用

第1章 概述 1.1 网络安全概述 1.2 安全漏洞概述 1.2.1 安全问题的根源 1.2.2 漏洞的危害 1.2.3 漏洞的防范 1.3 安全扫描技术概述 1.3.1 基本概念 1.3.2 发展历史 1.3.3 重要性 1.3.4 基本特点 1.4 安全扫描器概述 1.4.1 功能 1.4.2 分类及其结构 1.4.3 应用 1.5 小结 习题第2章 漏洞 2.1 漏洞概述 2.1.1 漏洞的概念 2.1.2 漏洞造成的危害 2.1.3 漏洞产生的原因 2.1.4 漏洞的发现 2.2 漏洞的分类分级 2.2.1 国外的相关研究 2.2.2 漏洞分类 2.2.3 漏洞分级 2.3 漏洞库及其使用 2.3.1 漏洞库概述 2.3.2 CVE漏洞库 2.3.3 其他漏洞库 2.3.4 漏洞库实例 2.3.5 常见漏洞 2.4 漏洞的检测与修补 2.4.1 漏洞的检测 2.4.2 漏洞的修补 2.5 小结 习题第3章 端口扫描 3.1 端口扫描的概述 3.1.1 TCP/IP相关知识 3.1.2 端口介绍 3.1.3 端口扫描的概念 3.1.4 端口扫描的分类 3.2 常见端口扫描技术 3.2.1 TCP connect扫描 3.2.2 TCP SYN扫描 3.2.3 秘密扫描 3.3 其他端口扫描技术 3.3.1 UDP扫描 3.3.2 IP头信息dumb扫描 3.3.3 IP分段扫描 3.3.4 慢速扫描 3.3.5 乱序扫描 3.4 端口扫描工具 3.4.1 常用网络扫描命令 3.4.2 Nmap 3.4.3 其他端口扫描工具 3.5 小结 习题第4章 认证扫描和代理扫描 4.1 认证扫描和代理扫描的概念 4.2 认证扫描 4.2.1 认证协议 4.2.2 认证扫描的原理 4.2.3 认证扫描的实现 4.3 代理扫描 4.3.1 FTP协议 4.3.2 代理扫描的原理 4.3.3 代理扫描的实现 4.4 小结 习题第5章 操作系统指纹扫描第6章 安全扫描器第7章 反扫描技术第8章 扫描技术的应用第9章 扫描技术的发展趋势第10章 系统安全评估技术附录 服务端口列表参考文献

内容摘要:

全书共10章,系统、全面地介绍了网络安全中的扫描技术,对目前主要扫描技术给出了详实的理论讲解和实例分析,以便让读者能够对安全扫描技术有一个深入而全面的了解。本书的主要内容包括:扫描概述、漏洞、端口扫描、认证扫描、代理扫描、操作系统指纹扫描、安全扫描器、反扫描技术以及扫描技术的应用与发展趋势,最后简单介绍了系统安全评估技术。
本书内容丰富,条理清晰,深入浅出,适合作为信息安全、计算机、通信等相关专业本科生、研究生的教材,也可供从事网络与信息安全工作的科研人员以及对网络与信息安全感兴趣的读者参考。

书籍规格:

书籍详细信息
书名完全扫描技术站内查询相似图书
丛书名高等院校信息安全专业系列教材
9787302084198
《完全扫描技术》pdf扫描版电子书已有网友提供下载资源链接
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)语种简体中文
尺寸26装帧平装
页数 202 印数 5000

书籍信息归属:

完全扫描技术是清华大学出版社于2004.出版的中图分类号为 TN27 的主题关于 扫描-高等学校-教材 的书籍。