全球网络安全认证推荐教材:防御!网络攻击内幕剖析

全球网络安全认证推荐教材:防御!网络攻击内幕剖析
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: ,
2010-01
版次: 1
ISBN: 9787115215437
定价: 49.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 388页
字数: 602千字
正文语种: 简体中文
14人买过
  • 网络安全是目前非常热门的领域,无论是个人还是企业都越来越关注网络安全。《防御!网络攻击内幕剖析》从网络安全的基础讲起,从“攻”和“防”两个不同的角度,通过多个网络安全案例为读者剖析了常见的入侵和反入侵的手法。《防御!网络攻击内幕剖析》从初学者的角度对多种网络威胁的原理和防御方法进行了详细的介绍与演示,能使读者对网络安全领域常见的攻防技术有较为深入的认识。
    《防御!网络攻击内幕剖析》包含的大量攻防演示均有很强的实际指导意义,而且每个演示都给出了详细的操作步骤及图文解说,方便读者更快地掌握网络攻防的原理和技术。
    《防御!网络攻击内幕剖析》适合对网络安全和黑客攻防感兴趣的读者,以及从事网络相关工作,想对网络安全有进一步了解的读者,也可作为高校计算机专业信息安全课程的实践参考资料。 1网络安全概述
    1.1什么是网络安全
    1.2网络安全的现状及发展趋势
    1.3经典问答(Q&A)
    1.4需要学习什么
    1.5小结

    2网络基础知识
    2.1TCP/IP协议
    2.1.1TCP/IP协议简介
    2.1.2TCP/IP协议的四层结构
    2.1_3TCP/IP与OSI参考模型
    2.1.4数据报文的传送过程
    2.2IP地址与端口
    2.2.1IP地址分类
    2.2.2特殊IP地址
    2.2.3端口
    2.3常用的网络命令
    2.3.1PiIlg
    2.3.2Tracert
    2.3.3Netstat
    2.3.4Net
    2.3.5At
    2.3.6Ipconfig
    2.3.7FTP
    2.3.8ARP
    2.4小结

    3黑客与黑客入侵手法分析
    3.1黑客介绍
    3.1.1了解黑客
    3.1.2黑客的职业发展方向
    3.2黑客是如何入侵的
    3.2.1准备阶段
    3.2.2实施入侵
    3.2.3巩固控制
    3.3常见漏洞的分类
    3.3.1操作系统漏洞
    3.3.2Web服务器漏洞
    3.3.3FTP服务器漏洞
    3.3.4数据库服务器漏洞
    3.3.5应用程序漏洞
    3.4攻击工具的分类
    3.4.1扫描工具
    3.4.2入侵辅助工具
    3.4.3数据嗅探工具
    3.4.4远程溢出
    3.4.5后门
    3.4.6远程控制
    3.5小结

    4端口扫描与系统漏洞检测
    4.1扫描原理
    4.1.1一次完整的TCP连接
    4.1.2端口扫描类型与原理
    4.1.3漏洞扫描原理
    4.2端口扫描工具
    4.2.1SupcrScan的使用
    4.2.2Nmap的使用
    4.3插件扫描
    4.3.1Nessus介绍
    4.3.2Nessus基本使用
    4.3.3使用Nessus进行扫描
    4.3.4Nessus插件升级
    4.4系统安全检测
    4.4.1使用ISS检测网站安全
    4.4.2使用Retina检测系统安全弱点
    4.5小结

    5Web服务器攻击剖析
    5.1Web服务器
    5.1.1什么是Web服务器
    5.1-2Web服务器的硬件和软件
    5.1.3Web服务器工作模式
    5.1.4当前Web3大支撑技术
    5.2主流Web服务器介绍
    5.2.1IIS
    5.2.2Apache
    5.2.3Tomcat
    5.3案例:真实的’Web攻击
    5.4常见Web漏洞攻击方式与防护
    5.4.1SQt注入
    5.4.2Web漏洞提权
    5.4.3XSS——跨站脚本攻击
    5.4.4Web口令暴力破解
    5.5Web安全检测工具的使用
    5.5.1网站漏洞扫描工具——Nikto
    5.5.2SQL。注入检测工具——NBSI
    5.5.3网页程序漏洞评估代理Parosproxy
    5.5.4.WAS——微软公司的Web压力测试工具
    5.6小结

    6数据库服务器攻击剖析
    6.1数据库服务器基础
    6.1.1什么是数据库服务器
    6.1-2为何要关注数据库安全
    6.2常见数据库介绍
    6.2.1MicrosoftSQLServer
    6.2.2MySQL
    6.2.3Oracle
    6.2.4常用数据库的默认账户
    6.3常见数据库漏洞攻击与防范
    6.3.1权限提升
    6.3.2口令破解剖析
    6.3.3SQL,注入剖析
    6.3.4数据库漏洞攻击剖析
    6.4数据库安全检测工具
    6.4.1NGSSottware
    6.4.2ShadowDatabaseScanner
    6.5小结

    7操作系统攻防分析
    7.1常见操作系统攻击介绍
    7.1.1常见的操作系统攻击方式
    7.1-2系统漏洞的产生与检测
    7.2远程溢出漏洞
    7.2.1什么是远程溢出漏洞
    7.2.2远程溢出漏洞测试实例
    7.3特权提升漏洞
    7.3.1特权提升漏洞介绍
    7.3.2特权提升漏洞测试实例
    7.4.拒绝服务攻击
    7.4.1什么是拒绝服务
    7.4.2拒绝服务攻击的分类
    7.4.3拒绝服务漏洞测试
    7.4.4如何更有效地防范拒绝服务攻击
    7.5微软安全基准分析器(MBSA)检测系统安全
    7.5.1MBSA介绍
    7.5.2下载并运行
    7.5.3运行扫描
    7.5.4检测报告分析
    7.5.5注意事项
    7.6小结

    8局域网安全防护
    8.1常见的局域网攻击方式
    8.2局域网.ARP攻击与防护
    8.2.1ARP攻击原理
    8.2.2ARP攻击剖析
    8.2.3防范ARP攻击
    8.3局域网嗅探攻击与防护
    8.3.1数据嗅探原理
    8.3.2嗅探实例剖析
    8.3.3防范嗅探攻击
    8.4网络监控软件
    8.4.1局域网监控软件介绍
    8.4.2聚生网管系统
    8.4.3P2P终结者的使用
    8.4.4躲避网络监控
    8.5小结

    9后门与口令破解剖析
    9.1后门介绍
    9.2后门程序的使用
    9.2.1BITS
    9.2.2wollf
    9.2.3ntRootldt
    9.3后门安全防护
    9.4黑客破解口令的方法
    9.4.1口令猜解
    9.4.2字典攻击
    9.4.3暴力破解
    9.5常见的口令破解实例剖析
    9.5.1使用I.C5破解系统密码
    9.5.2使用JohntheRipper破解Linux系统密码
    9.5.3使用Pwdump恢复Windows密码
    9.5.4暴力破解终端服务
    9.6如何避免口令被破解
    9.7小结

    10服务器安全设置
    10.1Windows服务器安全设置
    10.1.1使用安全的磁盘格式
    10.1.2端口过滤
    10.1.3系统账户安全
    10.1.4组策略设置
    10.1.5服务优化
    10.1.6设置系统工具权限
    10.1.7打好补丁
    10.2Windows系统下Web网站的最佳防御
    10.2.1加固IIS
    10.2.2权限设置
    10.2.3网站证书加密
    10.3小结
  • 内容简介:
    网络安全是目前非常热门的领域,无论是个人还是企业都越来越关注网络安全。《防御!网络攻击内幕剖析》从网络安全的基础讲起,从“攻”和“防”两个不同的角度,通过多个网络安全案例为读者剖析了常见的入侵和反入侵的手法。《防御!网络攻击内幕剖析》从初学者的角度对多种网络威胁的原理和防御方法进行了详细的介绍与演示,能使读者对网络安全领域常见的攻防技术有较为深入的认识。
    《防御!网络攻击内幕剖析》包含的大量攻防演示均有很强的实际指导意义,而且每个演示都给出了详细的操作步骤及图文解说,方便读者更快地掌握网络攻防的原理和技术。
    《防御!网络攻击内幕剖析》适合对网络安全和黑客攻防感兴趣的读者,以及从事网络相关工作,想对网络安全有进一步了解的读者,也可作为高校计算机专业信息安全课程的实践参考资料。
  • 目录:
    1网络安全概述
    1.1什么是网络安全
    1.2网络安全的现状及发展趋势
    1.3经典问答(Q&A)
    1.4需要学习什么
    1.5小结

    2网络基础知识
    2.1TCP/IP协议
    2.1.1TCP/IP协议简介
    2.1.2TCP/IP协议的四层结构
    2.1_3TCP/IP与OSI参考模型
    2.1.4数据报文的传送过程
    2.2IP地址与端口
    2.2.1IP地址分类
    2.2.2特殊IP地址
    2.2.3端口
    2.3常用的网络命令
    2.3.1PiIlg
    2.3.2Tracert
    2.3.3Netstat
    2.3.4Net
    2.3.5At
    2.3.6Ipconfig
    2.3.7FTP
    2.3.8ARP
    2.4小结

    3黑客与黑客入侵手法分析
    3.1黑客介绍
    3.1.1了解黑客
    3.1.2黑客的职业发展方向
    3.2黑客是如何入侵的
    3.2.1准备阶段
    3.2.2实施入侵
    3.2.3巩固控制
    3.3常见漏洞的分类
    3.3.1操作系统漏洞
    3.3.2Web服务器漏洞
    3.3.3FTP服务器漏洞
    3.3.4数据库服务器漏洞
    3.3.5应用程序漏洞
    3.4攻击工具的分类
    3.4.1扫描工具
    3.4.2入侵辅助工具
    3.4.3数据嗅探工具
    3.4.4远程溢出
    3.4.5后门
    3.4.6远程控制
    3.5小结

    4端口扫描与系统漏洞检测
    4.1扫描原理
    4.1.1一次完整的TCP连接
    4.1.2端口扫描类型与原理
    4.1.3漏洞扫描原理
    4.2端口扫描工具
    4.2.1SupcrScan的使用
    4.2.2Nmap的使用
    4.3插件扫描
    4.3.1Nessus介绍
    4.3.2Nessus基本使用
    4.3.3使用Nessus进行扫描
    4.3.4Nessus插件升级
    4.4系统安全检测
    4.4.1使用ISS检测网站安全
    4.4.2使用Retina检测系统安全弱点
    4.5小结

    5Web服务器攻击剖析
    5.1Web服务器
    5.1.1什么是Web服务器
    5.1-2Web服务器的硬件和软件
    5.1.3Web服务器工作模式
    5.1.4当前Web3大支撑技术
    5.2主流Web服务器介绍
    5.2.1IIS
    5.2.2Apache
    5.2.3Tomcat
    5.3案例:真实的’Web攻击
    5.4常见Web漏洞攻击方式与防护
    5.4.1SQt注入
    5.4.2Web漏洞提权
    5.4.3XSS——跨站脚本攻击
    5.4.4Web口令暴力破解
    5.5Web安全检测工具的使用
    5.5.1网站漏洞扫描工具——Nikto
    5.5.2SQL。注入检测工具——NBSI
    5.5.3网页程序漏洞评估代理Parosproxy
    5.5.4.WAS——微软公司的Web压力测试工具
    5.6小结

    6数据库服务器攻击剖析
    6.1数据库服务器基础
    6.1.1什么是数据库服务器
    6.1-2为何要关注数据库安全
    6.2常见数据库介绍
    6.2.1MicrosoftSQLServer
    6.2.2MySQL
    6.2.3Oracle
    6.2.4常用数据库的默认账户
    6.3常见数据库漏洞攻击与防范
    6.3.1权限提升
    6.3.2口令破解剖析
    6.3.3SQL,注入剖析
    6.3.4数据库漏洞攻击剖析
    6.4数据库安全检测工具
    6.4.1NGSSottware
    6.4.2ShadowDatabaseScanner
    6.5小结

    7操作系统攻防分析
    7.1常见操作系统攻击介绍
    7.1.1常见的操作系统攻击方式
    7.1-2系统漏洞的产生与检测
    7.2远程溢出漏洞
    7.2.1什么是远程溢出漏洞
    7.2.2远程溢出漏洞测试实例
    7.3特权提升漏洞
    7.3.1特权提升漏洞介绍
    7.3.2特权提升漏洞测试实例
    7.4.拒绝服务攻击
    7.4.1什么是拒绝服务
    7.4.2拒绝服务攻击的分类
    7.4.3拒绝服务漏洞测试
    7.4.4如何更有效地防范拒绝服务攻击
    7.5微软安全基准分析器(MBSA)检测系统安全
    7.5.1MBSA介绍
    7.5.2下载并运行
    7.5.3运行扫描
    7.5.4检测报告分析
    7.5.5注意事项
    7.6小结

    8局域网安全防护
    8.1常见的局域网攻击方式
    8.2局域网.ARP攻击与防护
    8.2.1ARP攻击原理
    8.2.2ARP攻击剖析
    8.2.3防范ARP攻击
    8.3局域网嗅探攻击与防护
    8.3.1数据嗅探原理
    8.3.2嗅探实例剖析
    8.3.3防范嗅探攻击
    8.4网络监控软件
    8.4.1局域网监控软件介绍
    8.4.2聚生网管系统
    8.4.3P2P终结者的使用
    8.4.4躲避网络监控
    8.5小结

    9后门与口令破解剖析
    9.1后门介绍
    9.2后门程序的使用
    9.2.1BITS
    9.2.2wollf
    9.2.3ntRootldt
    9.3后门安全防护
    9.4黑客破解口令的方法
    9.4.1口令猜解
    9.4.2字典攻击
    9.4.3暴力破解
    9.5常见的口令破解实例剖析
    9.5.1使用I.C5破解系统密码
    9.5.2使用JohntheRipper破解Linux系统密码
    9.5.3使用Pwdump恢复Windows密码
    9.5.4暴力破解终端服务
    9.6如何避免口令被破解
    9.7小结

    10服务器安全设置
    10.1Windows服务器安全设置
    10.1.1使用安全的磁盘格式
    10.1.2端口过滤
    10.1.3系统账户安全
    10.1.4组策略设置
    10.1.5服务优化
    10.1.6设置系统工具权限
    10.1.7打好补丁
    10.2Windows系统下Web网站的最佳防御
    10.2.1加固IIS
    10.2.2权限设置
    10.2.3网站证书加密
    10.3小结
查看详情
相关图书 / 更多
全球网络安全认证推荐教材:防御!网络攻击内幕剖析
全球溯源中心:数字经济时代的南沙方案
中共广州南沙经济技术开发区工作委员会 政策研究和创新办公室 组织编写谢伟 主编
全球网络安全认证推荐教材:防御!网络攻击内幕剖析
全球治理视域下的中国外语规划
沈骑
全球网络安全认证推荐教材:防御!网络攻击内幕剖析
全球能源互联网报告2023
全球能源互联网发展合作组织
全球网络安全认证推荐教材:防御!网络攻击内幕剖析
全球科技创新中心:理论与实践
杜德斌
全球网络安全认证推荐教材:防御!网络攻击内幕剖析
全球能源互联网报告2023(英文版):Global Energy Interconnection Report 2023
全球能源互联网发展合作组织
全球网络安全认证推荐教材:防御!网络攻击内幕剖析
全球油气勘探开发形势及油公司动态(2022年)
中国石油勘探开发研究院(RIPED) 编
全球网络安全认证推荐教材:防御!网络攻击内幕剖析
全球价值链、贸易隐含碳与中国的减排潜力研究 财政金融 杨来科著 新华正版
杨来科
全球网络安全认证推荐教材:防御!网络攻击内幕剖析
全球化语境下的中国艺术史书写 理论与方法
吕玮
全球网络安全认证推荐教材:防御!网络攻击内幕剖析
全球复苏联盟倡议:提高院外心脏骤停复苏成功率
蔡文伟
全球网络安全认证推荐教材:防御!网络攻击内幕剖析
全球数字经济发展指数报告(TIMG 2023)
陈胤默 著;张明;王喆
全球网络安全认证推荐教材:防御!网络攻击内幕剖析
全球化与高校英语跨 教学方法及理论 薛金梅著 新华正版
薛金梅
全球网络安全认证推荐教材:防御!网络攻击内幕剖析
全球植物提取物产业发展分析研究
杨志萍,陆颖,刘宇编著
您可能感兴趣 / 更多