网络攻击与防御
出版时间:
2008-03
版次:
1
ISBN:
9787302168577
定价:
24.00
装帧:
平装
开本:
16开
纸张:
胶版纸
页数:
217页
正文语种:
简体中文
-
本书从网络攻击的一般过程出发,详细阐述网络攻击与防御的关键技术,系统地讲解攻击的主要步骤及各种攻击形式、关键点、防御措施。全书共分为8章,分别介绍了网络安全的基础知识、信息收集技术、网络扫描技术、针对操作系统的攻击与防御、脚本的攻击与防御技术、恶意代码的攻击与防御技术、网络安全设备的攻击与防御技术,每章都采用理论与实例结合描述的方式,并在第8章中给出了几个综合攻击的详细实例。
本书取材新颖,概念清晰、实例丰富。可作为信息安全专业、计算机应用专业或其他相近专业的教材,也可作为相关领域工作人员的参考书。 第1章网络安全概述
1.1网络安全发展过程
1.1.1网络安全的意义
1.1.2网络安全发展历史
1.1.3网络安全发展现状
1.1.4黑客发展历史
1.2操作系统的发展过程
1.2.1Windows早期版本的技术特点
1.2.2WindowsNT的技术特点
1.2.3UNIX的技术特点
1.2.4Windows新一代操作系统Vista
1.3网络攻击与防御基础
1.3.1远程攻击基础
1.3.2远程攻击的动机分析和一般流程
1.3.3网络防御的意义
1.3.4网络防御构架
1.4网络协议
1.4.1TCP/IP的历史
1.4.2TCP/IP体系结构
1.4.3IP协议
1.4.4TCP协议
1.4.5UDP协议
1.4.6ARP协议和RARP协议
1.4.7ICMP协议
1.4.8DNS协议
1.4.9SMTP协议和POP3协议
第2章信息收集
2.1概述
2.2信息收集技术
2.2.1搜索引擎
2.2.2域搜索
2.2.3域名解析
2.2.4路由跟踪
2.3常用的信息收集工具
2.3.1Finger
2.3.2Nslookup
2.3.3Traeeroute
2.3.4SanSpade
2.4小结
第3章网络扫描
3.1概述
3.2主机发现技术
3.2.1pin9扫描
3.2.2端口扫描
3.2.3ARP扫描
3.3端口扫描
3.3.1端口扫描基础
3.3.2枚举服务
3.4操作系统扫描
3.4.1利用banner
3.4.2利用端口扫描的结果
3.4.3利用TCP/IP协议栈指纹
3.5漏洞扫描
3.5.1通用漏洞扫描器
3.5.2专用漏洞扫描器
3.5.3常用扫描工具介绍
3.6小结
第4章基于系统的攻击与防御
4.1基于Windows的系统攻击与防御
4.1.1系统口令攻击
4.1.2SMB/NetBIOS协议攻击
4.1.3NTFS文件系统
4.1.4文件系统加密与保护
4.1.5安全恢复
4.2Linux系统的攻击与防御
4.2.1基于Linux的口令攻击与防御
4.2.2Linux的本地攻击
4.2.3Linux的远程攻击
4.2.4Linux的安全设置
4.2.5系统恢复
第5章脚本攻击与防御
第6章恶意代码攻击与防御
第7章网络安全设备的攻击与防御
第8章网络攻击实例
参考文献
-
内容简介:
本书从网络攻击的一般过程出发,详细阐述网络攻击与防御的关键技术,系统地讲解攻击的主要步骤及各种攻击形式、关键点、防御措施。全书共分为8章,分别介绍了网络安全的基础知识、信息收集技术、网络扫描技术、针对操作系统的攻击与防御、脚本的攻击与防御技术、恶意代码的攻击与防御技术、网络安全设备的攻击与防御技术,每章都采用理论与实例结合描述的方式,并在第8章中给出了几个综合攻击的详细实例。
本书取材新颖,概念清晰、实例丰富。可作为信息安全专业、计算机应用专业或其他相近专业的教材,也可作为相关领域工作人员的参考书。
-
目录:
第1章网络安全概述
1.1网络安全发展过程
1.1.1网络安全的意义
1.1.2网络安全发展历史
1.1.3网络安全发展现状
1.1.4黑客发展历史
1.2操作系统的发展过程
1.2.1Windows早期版本的技术特点
1.2.2WindowsNT的技术特点
1.2.3UNIX的技术特点
1.2.4Windows新一代操作系统Vista
1.3网络攻击与防御基础
1.3.1远程攻击基础
1.3.2远程攻击的动机分析和一般流程
1.3.3网络防御的意义
1.3.4网络防御构架
1.4网络协议
1.4.1TCP/IP的历史
1.4.2TCP/IP体系结构
1.4.3IP协议
1.4.4TCP协议
1.4.5UDP协议
1.4.6ARP协议和RARP协议
1.4.7ICMP协议
1.4.8DNS协议
1.4.9SMTP协议和POP3协议
第2章信息收集
2.1概述
2.2信息收集技术
2.2.1搜索引擎
2.2.2域搜索
2.2.3域名解析
2.2.4路由跟踪
2.3常用的信息收集工具
2.3.1Finger
2.3.2Nslookup
2.3.3Traeeroute
2.3.4SanSpade
2.4小结
第3章网络扫描
3.1概述
3.2主机发现技术
3.2.1pin9扫描
3.2.2端口扫描
3.2.3ARP扫描
3.3端口扫描
3.3.1端口扫描基础
3.3.2枚举服务
3.4操作系统扫描
3.4.1利用banner
3.4.2利用端口扫描的结果
3.4.3利用TCP/IP协议栈指纹
3.5漏洞扫描
3.5.1通用漏洞扫描器
3.5.2专用漏洞扫描器
3.5.3常用扫描工具介绍
3.6小结
第4章基于系统的攻击与防御
4.1基于Windows的系统攻击与防御
4.1.1系统口令攻击
4.1.2SMB/NetBIOS协议攻击
4.1.3NTFS文件系统
4.1.4文件系统加密与保护
4.1.5安全恢复
4.2Linux系统的攻击与防御
4.2.1基于Linux的口令攻击与防御
4.2.2Linux的本地攻击
4.2.3Linux的远程攻击
4.2.4Linux的安全设置
4.2.5系统恢复
第5章脚本攻击与防御
第6章恶意代码攻击与防御
第7章网络安全设备的攻击与防御
第8章网络攻击实例
参考文献
查看详情
-
网络攻击与防御
正版二手书,图片套装请联系客服再下单,均有笔记不影响使用,无赠品、光盘、MP131442等
八五品
山东省枣庄市
平均发货9小时
成功完成率88.28%
-
八五品
重庆市沙坪坝区
平均发货9小时
成功完成率87.17%
-
八五品
四川省成都市
平均发货8小时
成功完成率92.19%
-
八五品
四川省成都市
平均发货9小时
成功完成率94.09%
-
八五品
四川省成都市
平均发货8小时
成功完成率92.97%
-
网络攻击与防御
正版二手书,图片套装的图书是其中一本,购买前请联系客服
八五品
山东省济南市
平均发货8小时
成功完成率94.72%
-
八品
四川省成都市
平均发货9小时
成功完成率88.82%
-
网络攻击与防御
正版二手,均有笔记不影响使用,无赠品、光盘、MP3等。如需购买套装书,请联系客服核实,批量上传数据有误差,套装书售后运费自理,还请见谅!
八五品
山东省枣庄市
平均发货8小时
成功完成率87.78%
-
八五品
四川省成都市
平均发货8小时
成功完成率93.61%
-
九品
湖北省襄阳市
平均发货12小时
成功完成率96.56%
-
八五品
湖北省孝感市
平均发货7小时
成功完成率84.79%
-
九品
北京市东城区
平均发货11小时
成功完成率97.08%
-
九五品
辽宁省大连市
平均发货11小时
成功完成率97.2%
-
九五品
天津市武清区
平均发货30小时
成功完成率87.48%
-
九五品
北京市通州区
平均发货32小时
成功完成率82.22%
-
九五品
浙江省杭州市
平均发货31小时
成功完成率80.31%
-
九五品
北京市通州区
平均发货31小时
成功完成率82.7%
-
九品
河北省衡水市
平均发货11小时
成功完成率97.14%