出版社:机械工业出版社
年代:2009
定价:33.0
本书由浅入深地介绍了网络攻击与防御技术。首先,从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析;然后,从网络安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍网络安全防御技术,进而分析了内网安全管理的技术和手段。
编委会
丛书序
前言
教学和阅读建议
第1章网络攻击技术概述
1.1网络面临的安全威胁
1.2网络攻击的分类
1.3网络攻击的步骤
1.4网络攻击的后果
1.5攻击技术的发展趋势
1.6网络攻击与社会工程学
第2章信息收集技术
2.1信息收集概述
2.2网络信息挖掘
2.3网络扫描技术
2.4网络拓扑探测
2.5系统类型探测
小结
习题
第3章口令攻击
3.1口令和身份认证
3.2针对口令强度的攻击
3.3针对口令存储的攻击
3.4针对口令传输的攻击
3.5口令攻击的防范
小结
习题
第4章缓冲区溢出攻击
4.1缓冲区溢出概述
4.2缓冲区溢出类型
4.3溢出利用基本原理
4.4Shellcode的编写
4.5溢出攻击及相关保护技术的发展
小结
习题
第5章恶意代码
5.1恶意代码概述
5.2恶意代码关键技术分析
5.3恶意代码的防范技术
小结
习题
第6章Web应用程序攻击
6.1Web应用程序攻击概述
6.2基于用户输入的攻击
6.3基于会话状态的攻击
6.4Web应用程序的安全防范
小结
习题
第7章网络嗅探
7.1嗅探概述
7.2嗅探原理与实现
7.3协议还原
7.4嗅探器的检测与防范
小结
习题
第8章假消息攻击
8.1假消息攻击概述
8.2数据链路层的攻击
8.3网络层的攻击
8.4传输层的攻击
8.5应用层的攻击
小结
习题
第9章拒绝服务攻击
9.1拒绝服务攻击概述
9.2拒绝服务攻击的成因与分类
9.3分布式拒绝服务攻击
9.4拒绝服务攻击的发展趋势
9.5拒绝服务攻击的对策
小结
习题
第10章网络防御概述
10.1网络安全模型
10.2网络安全的评估标准
10.3安全策略
10.4网络纵深防御
10.5安全检测
10.6安全响应
10.7灾难恢复
10.8网络安全管理
第11章访问控制机制
11.1访问控制概述
11.2操作系统访问控制的相关机制
11.3网络访问控制机制
小结
习题
第12章防火墙
12.1防火墙概述
12.2常用防火墙技术
12.3防火墙部署
小结
习题
第13章入侵检测
13.1入侵检测系统概述
13.2入侵检测技术
13.3开源网络入侵检测软件Snort
13.4入侵检测的困难和发展趋势
小结
习题
第14章蜜罐技术
14.1蜜罐技术概述
14.2蜜罐技术原理
14.3蜜罐技术实例
小结
习题
第15章内网安全管理
15.1内网管理的目标
15.2内网安全管理的内容
15.3终端的接入控制
15.4非法外联监控
15.5移动介质安全管理
小结
习题
参考文献
本书从网络安全所面临的不同威胁入手,结合网络攻击现状与发展趋势,由浅入深地介绍了网络攻击与防御的方法,向读者揭开“黑客”的神秘面纱。首先,详细地介绍了现有的主要攻击手段和方法,剖析了系统存在的缺陷和漏洞,披露了攻击技术的真相。然后,以此为基础,对网络防御中常用的技术和方法进行了系统的介绍。 本书由浅入深地介绍了网络攻击与防御技术。首先,从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析,然后,从网络安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍网络安全防御技术,进而分析了内网安全管理的技术和手段。 本书可作为高等院校网络信息安全课程的教材或者教学参考书,也可作为网络信息安全专业技术人员、网络安全管理人员、网络使用者的一本实用的网络安全工具书。
书籍详细信息 | |||
书名 | 网络攻防技术站内查询相似图书 | ||
9787111276326 如需购买下载《网络攻防技术》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 机械工业出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 33.0 | 语种 | 简体中文 |
尺寸 | 26 | 装帧 | 平装 |
页数 | 281 | 印数 | 4000 |
网络攻防技术是机械工业出版社于2009.08出版的中图分类号为 TP393.08 的主题关于 计算机网络-安全技术-高等学校-教材 的书籍。