高等院校信息安全专业规划教材:网络攻防原理
出版时间:
2012-04
版次:
1
ISBN:
9787111372349
定价:
35.00
装帧:
平装
开本:
16开
纸张:
胶版纸
页数:
268页
字数:
434千字
正文语种:
简体中文
13人买过
-
面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。《高等院校信息安全专业规划教材:网络攻防原理》着重阐述攻防技术原理及应用,内容包括网络攻防概论、密码技术、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机病毒、特洛伊木马、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、信息认证技术、访问控制技术、网络防火墙技术和入侵检测技术。
《高等院校信息安全专业规划教材:网络攻防原理》可作为网络工程、信息安全、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。 出版说明
前言
第1章绪论
1.1网络安全形势
1.2网络战
1.3网络安全威胁
1.4TCP/IP协议族的安全性
1.4.1互联网体系结构
1.4.2IP及其安全缺陷
1.4.3ICMP及其安全缺陷
1.4.4UDP及其安全缺陷
1.4.5TCP及其安全缺陷
1.4.6ARP及其安全缺陷
1.5网络安全防护概述
1.5.1基本概念
1.5.2网络安全防护体系
1.5.3网络安全技术发展
1.6黑客
1.7习题
第2章密码技术
2.1密码学概述
2.2古典密码系统
2.2.1单表代替密码
2.2.2多表代替密码
2.2.3置换密码算法
2.3现代密码系统
2.3.1对称密钥密码系统
2.3.2公开密钥密码系统
2.4典型的现代密码算法
2.4.1数据加密标准
2.4.2RSA公开密钥密码系统
2.5习题
第3章网络侦察技术
3.1概述
3.2网络侦察的方法
3.2.1搜索引擎信息收集
3.2.2Whois查询
3.2.3DNS信息查询
3.2.4网络拓扑发现
3.2.5其他侦察方法
3.3网络侦察工具
3.4网络侦察防御
3.4.1防御搜索引擎侦察
3.4.2防御Whois查询
3.4.3防御DNS侦察
3.4.4防御社会工程学攻击和垃圾搜索
3.5习题
第4章网络扫描技术
4.1网络扫描的基本概念
4.2主机发现
4.2.1基于ICMP的主机发现
4.2.2基于IP的主机发现
4.3端口扫描
4.3.1TCP全连接扫描
4.3.2TCPSYN扫描
4.3.3TCPFIN扫描
4.3.4FTP代理扫描
4.3.5UDP扫描
4.3.6端口扫描的隐匿性策略
4.4操作系统检测
4.4.1获取旗标信息
4.4.2利用端口信息
4.4.3分析TCP/IP协议栈指纹
4.5漏洞扫描
4.6习题
第5章拒绝服务攻击
5.1概述
5.2拒绝服务攻击的分类
5.3剧毒包型拒绝服务攻击
5.3.1碎片攻击
5.3.2PingofDeath攻击
5.3.3其他剧毒包型拒绝服务攻击
5.4风暴型拒绝服务攻击
……
第6章计算机病平毒
第7章特洛伊木马
第8章网络监听技术
第9章缓冲区溢出攻击
第10章Web网站攻击技术
第11章信息认证技术
第12章访问控制技术
第13章网络防火墙技术
第14章入侵检测技术
参考文献
-
内容简介:
面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。《高等院校信息安全专业规划教材:网络攻防原理》着重阐述攻防技术原理及应用,内容包括网络攻防概论、密码技术、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机病毒、特洛伊木马、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、信息认证技术、访问控制技术、网络防火墙技术和入侵检测技术。
《高等院校信息安全专业规划教材:网络攻防原理》可作为网络工程、信息安全、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
-
目录:
出版说明
前言
第1章绪论
1.1网络安全形势
1.2网络战
1.3网络安全威胁
1.4TCP/IP协议族的安全性
1.4.1互联网体系结构
1.4.2IP及其安全缺陷
1.4.3ICMP及其安全缺陷
1.4.4UDP及其安全缺陷
1.4.5TCP及其安全缺陷
1.4.6ARP及其安全缺陷
1.5网络安全防护概述
1.5.1基本概念
1.5.2网络安全防护体系
1.5.3网络安全技术发展
1.6黑客
1.7习题
第2章密码技术
2.1密码学概述
2.2古典密码系统
2.2.1单表代替密码
2.2.2多表代替密码
2.2.3置换密码算法
2.3现代密码系统
2.3.1对称密钥密码系统
2.3.2公开密钥密码系统
2.4典型的现代密码算法
2.4.1数据加密标准
2.4.2RSA公开密钥密码系统
2.5习题
第3章网络侦察技术
3.1概述
3.2网络侦察的方法
3.2.1搜索引擎信息收集
3.2.2Whois查询
3.2.3DNS信息查询
3.2.4网络拓扑发现
3.2.5其他侦察方法
3.3网络侦察工具
3.4网络侦察防御
3.4.1防御搜索引擎侦察
3.4.2防御Whois查询
3.4.3防御DNS侦察
3.4.4防御社会工程学攻击和垃圾搜索
3.5习题
第4章网络扫描技术
4.1网络扫描的基本概念
4.2主机发现
4.2.1基于ICMP的主机发现
4.2.2基于IP的主机发现
4.3端口扫描
4.3.1TCP全连接扫描
4.3.2TCPSYN扫描
4.3.3TCPFIN扫描
4.3.4FTP代理扫描
4.3.5UDP扫描
4.3.6端口扫描的隐匿性策略
4.4操作系统检测
4.4.1获取旗标信息
4.4.2利用端口信息
4.4.3分析TCP/IP协议栈指纹
4.5漏洞扫描
4.6习题
第5章拒绝服务攻击
5.1概述
5.2拒绝服务攻击的分类
5.3剧毒包型拒绝服务攻击
5.3.1碎片攻击
5.3.2PingofDeath攻击
5.3.3其他剧毒包型拒绝服务攻击
5.4风暴型拒绝服务攻击
……
第6章计算机病平毒
第7章特洛伊木马
第8章网络监听技术
第9章缓冲区溢出攻击
第10章Web网站攻击技术
第11章信息认证技术
第12章访问控制技术
第13章网络防火墙技术
第14章入侵检测技术
参考文献
查看详情
-
八五品
重庆市沙坪坝区
平均发货11小时
成功完成率85.08%
-
八五品
重庆市沙坪坝区
平均发货11小时
成功完成率91.25%
-
八五品
山东省济南市
平均发货12小时
成功完成率89.63%
-
八五品
山东省枣庄市
平均发货12小时
成功完成率86.59%
-
八五品
山东省枣庄市
平均发货9小时
成功完成率88.01%
-
八五品
天津市西青区
平均发货14小时
成功完成率90.33%
-
八五品
重庆市沙坪坝区
平均发货11小时
成功完成率75.21%
-
八五品
四川省成都市
平均发货12小时
成功完成率91.62%
-
八五品
重庆市沙坪坝区
平均发货14小时
成功完成率90.12%
-
八五品
广东省广州市
平均发货5小时
成功完成率88.13%
-
八品
广东省广州市
平均发货5小时
成功完成率88.13%
-
八五品
江苏省南京市
平均发货19小时
成功完成率82.29%
-
九品
北京市顺义区
平均发货37小时
成功完成率92.79%
-
八五品
江西省南昌市
平均发货11小时
成功完成率92.13%
-
九品
广东省东莞市
平均发货12小时
成功完成率84.87%
-
八五品
山东省枣庄市
平均发货9小时
成功完成率95.14%
-
八品
河南省安阳市
平均发货16小时
成功完成率90.92%
-
九五品
上海市黄浦区
平均发货24小时
成功完成率86.32%
-
九品
山东省日照市
平均发货12小时
成功完成率81.01%
-
八五品
北京市昌平区
平均发货20小时
成功完成率88.89%
-
八五品
河南省洛阳市
平均发货22小时
成功完成率82.48%
-
九品
江西省吉安市
平均发货66小时
成功完成率89.26%
-
八品
-
高等院校信息安全专业规划教材:网络攻防原理 吴礼发 著 9787111372349
书籍批量上传,默认8成新左右、无光盘等附件(一定需要请联系客服确认),旧书保存完好,不影响学习和阅读。一般来说,①教材学习类书有或多或少的笔记;②考试做题的书,题目一般会有做过;③其他类书笔记一般很少或者没有(但要求一定没笔记的,要提前与客服沟通好再下单,否则本店不承担责任)。仓库发货之前还会再检查,确认没问题再发货的。多重检查,放心购买!
八五品
广东省东莞市
平均发货11小时
成功完成率95.35%