信息系统攻防技术

信息系统攻防技术

程煜, 余燕雄, 编著

出版社:清华大学出版社

年代:2009

定价:34.0

书籍简介:

本书全面介绍信息系统各种攻防手段的基本原理和应用技术,对信息安全的相关概念和技术进行了深入的探讨,详尽地分析了信息系统的各种攻击技术和相应防御措施。

书籍目录:

第1章 绪论

1.1 信息安全概述

1.1.1 什么是信息安全

1.1.2 信息安全体系

1.1.3 信息安全服务与机制

1.1.4 信息安全发展趋势

1.2 信息系统面临的威胁

1.2.1 应用程序攻击

1.2.2 系统程序漏洞

1.2.3 系统建设缺陷、后门、自然老化等

1.2.4 错误和冗余

1.2.5 物理攻击

1.2.6 社会工程学攻击

1.3 信息系统防御技术

1.3.1 信息加密

1.3.2 信息认证

1.3.3 防御计算机病毒

1.3.4 被动的网络防御

1.3.5 主动的网络防御

1.3.6 数字产品版权保护

习题

第2章 系统攻击典型案例

2.1 网络基础和常用网络命令

2.1.1 网络基础

2.1.2 常用网络命令

2.2 系统攻击一般流程

2.2.1 信息搜集

2.2.2 实施入侵

2.2.3 安装后门

2.2.4 隐藏踪迹

2.3 典型案例

2.3.1 案例一

2.3.2 案例二

习题

第3章 缓冲区溢出攻击与防范

3.1 缓冲区溢出的原理

3.1.1 什么是缓冲区溢出

3.1.2 缓冲区溢出实例

3.2 溢出漏洞的攻防措施

3.2.1 利用溢出漏洞的攻击方法

3.2.2 溢出漏洞攻击的防范

3.3 溢出漏洞攻击实例

3.3.1 FoxMail溢出漏洞

3.3.2 编写控制台窗口的ShellCode

3.3.3 JPEG溢出漏洞

3.3.4 缓冲区堆溢出

习题

第4章 身份认证攻击与防范

4.1 Telnet攻击与防范

4.1.1 什么是Telnet

4.1.2 NTLM验证与Telnet登录

4.1.3 Telnet入侵实例

4.1.4 防范Telnet入侵

4.2 SQL注入攻击与防范

4.2.1 什么是SQL注入攻击

4.2.2 SQL注入漏洞的判断

4.2.3 判断后台数据库类型

4.2.4 发现Web虚拟目录

4.2.5 确定XP—CMDSHELL可执行情况

4.2.6 上传木马

4.2.7 获取系统管理员权限

……

第5章 木马攻击与防范

第6章 隐藏与清理

第7章 防火墙技术

第8章 现代密码学攻击与防范

参考文献

内容摘要:

本书全面介绍信息系统各种攻防手段的基本原理和应用技术,对信息安全的相关概念与技术进行了深入探讨,详尽地分析了信息系统的各种攻击技术和相应防御措施。对于具体攻击技术,本书首先剖析原理,讲述流程,然后结合案例,强调实际应用中所需的信息安全知识,同时给出了相应的用户对策。本书叙述简洁,结构清晰,理论体系较完整,可作为信息安全专业的“信息安全导论”课程和计算机、电子信息、通信工程等专业的“信息安全”课程的教材。同时,全书结合实例,讲解透彻,通俗易懂,也可供工程技术人员作为参考用书。

书籍规格:

书籍详细信息
书名信息系统攻防技术站内查询相似图书
9787302200185
如需购买下载《信息系统攻防技术》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位清华大学出版社
版次1版印次1
定价(元)34.0语种简体中文
尺寸26装帧平装
页数 221 印数 3000

书籍信息归属:

信息系统攻防技术是清华大学出版社于2009.05出版的中图分类号为 TP309 的主题关于 信息系统-安全技术-高等学校-教材 的书籍。