信息系统攻击与防御

信息系统攻击与防御
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: ,
2007-10
版次: 1
ISBN: 9787121050930
定价: 39.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 422页
字数: 680千字
7人买过
  • 《信息系统攻击与防御》从攻击的角度去研究防御,介绍攻击和防御应具备的基础知识,并通过现实中的入侵实例,将攻击和防御按照数据库、操作系统和网络三个方面进行归类,采用攻击和防御分开阐述的结构,全面介绍攻击和防御的思想、方法、技术和大量实例,还介绍了信息安全相关的法律法规、研究机构和相关网站。
    《信息系统攻击与防御》可以作为信息安全专业学生学习信息系统攻防的教材,适合信息安全专业及相关专业高年级本科生和研究生阅读,也可以供信息安全研究机构、培训机构及信息安全技术爱好者参考。 第1章绪论
    1.1信息时代面临的问题
    1.2信息安全概述
    1.2.1什么是信息
    1.2.2什么是信息安全
    1.2.3信息安全的内涵
    1.2.4怎样实现信息安全
    1.3国内外信息攻防研究现状
    1.3.1国外信息攻防研究
    1.3.2国内信息攻防研究
    1.3.3信息安全国际标准及组织
    1.3.4OSI安全模型
    1.4计算机安全的研究
    1.4.1计算机系统面临的威胁
    1.4.2计算机系统的脆弱性
    1.5各种网络威胁介绍
    1.5.1物理威胁
    1.5.2系统漏洞造成的威胁
    1.5.3身份认证威胁
    1.5.4线缆连接威胁
    1.5.5有害程序
    习题
    第2章网络攻防基础知识
    2.1黑客基础知识
    2.1.1何谓“黑客”
    2.1.2一名初级黑客所必须掌握的基本技能
    2.1.3黑客攻击的目标
    2.2Linux/UNIX基础
    2.2.1Linux/UNIX系统简介
    2.2.2Linux系统基本命令
    2.3TCP/IP协议
    2.3.1OsI参考模型
    2.3.2TCP/IP整体构架概述
    2.3.3TcP/IP中的协议
    2.4攻击基础
    2.4.1网络命令
    2.4.2黑客常用的工具
    2.4.3代理服务器的工作机制
    2.4.4端口功能说明
    2.4.5sQL语句
    习题
    第3章攻击概述
    3.1网络攻击概述
    3.1.1主要黑客组织
    3.1.2网络攻击分类
    3.2一次完整的入侵
    3.2.1信息搜集
    3.2.2实施入侵
    3.2.3保持访问
    3.2.4隐藏踪迹
    3.2.5一个入侵实例
    习题
    第4章针对数据库的攻击
    4.1数据库攻击概述
    4.1.1数据库概述
    4.1.2数据库攻击
    4.2密码攻击
    4.2.1密码攻击概述
    4.2.2密码嗅探
    4.2.3破解密码
    4.2.4密码攻击典型实例
    4.3溢出攻击
    4.3.1缓冲区溢出
    4.3.2数据库溢出攻击
    4.3.3数据库溢出漏洞典型实例
    4.4sQL注入攻击
    4.4.1SQL注入攻击概述
    4.4.2SQL注入方法和典型实例
    第5章针对操作系统的攻击
    第6章针对网络的攻击
    第7章综合攻击
    第8章防御概述
    第9章安全防御概述
    第10章安全相关专题介绍
    第11章信息安全相关法律法规
    第12章相关研究机构及网站介绍
  • 内容简介:
    《信息系统攻击与防御》从攻击的角度去研究防御,介绍攻击和防御应具备的基础知识,并通过现实中的入侵实例,将攻击和防御按照数据库、操作系统和网络三个方面进行归类,采用攻击和防御分开阐述的结构,全面介绍攻击和防御的思想、方法、技术和大量实例,还介绍了信息安全相关的法律法规、研究机构和相关网站。
    《信息系统攻击与防御》可以作为信息安全专业学生学习信息系统攻防的教材,适合信息安全专业及相关专业高年级本科生和研究生阅读,也可以供信息安全研究机构、培训机构及信息安全技术爱好者参考。
  • 目录:
    第1章绪论
    1.1信息时代面临的问题
    1.2信息安全概述
    1.2.1什么是信息
    1.2.2什么是信息安全
    1.2.3信息安全的内涵
    1.2.4怎样实现信息安全
    1.3国内外信息攻防研究现状
    1.3.1国外信息攻防研究
    1.3.2国内信息攻防研究
    1.3.3信息安全国际标准及组织
    1.3.4OSI安全模型
    1.4计算机安全的研究
    1.4.1计算机系统面临的威胁
    1.4.2计算机系统的脆弱性
    1.5各种网络威胁介绍
    1.5.1物理威胁
    1.5.2系统漏洞造成的威胁
    1.5.3身份认证威胁
    1.5.4线缆连接威胁
    1.5.5有害程序
    习题
    第2章网络攻防基础知识
    2.1黑客基础知识
    2.1.1何谓“黑客”
    2.1.2一名初级黑客所必须掌握的基本技能
    2.1.3黑客攻击的目标
    2.2Linux/UNIX基础
    2.2.1Linux/UNIX系统简介
    2.2.2Linux系统基本命令
    2.3TCP/IP协议
    2.3.1OsI参考模型
    2.3.2TCP/IP整体构架概述
    2.3.3TcP/IP中的协议
    2.4攻击基础
    2.4.1网络命令
    2.4.2黑客常用的工具
    2.4.3代理服务器的工作机制
    2.4.4端口功能说明
    2.4.5sQL语句
    习题
    第3章攻击概述
    3.1网络攻击概述
    3.1.1主要黑客组织
    3.1.2网络攻击分类
    3.2一次完整的入侵
    3.2.1信息搜集
    3.2.2实施入侵
    3.2.3保持访问
    3.2.4隐藏踪迹
    3.2.5一个入侵实例
    习题
    第4章针对数据库的攻击
    4.1数据库攻击概述
    4.1.1数据库概述
    4.1.2数据库攻击
    4.2密码攻击
    4.2.1密码攻击概述
    4.2.2密码嗅探
    4.2.3破解密码
    4.2.4密码攻击典型实例
    4.3溢出攻击
    4.3.1缓冲区溢出
    4.3.2数据库溢出攻击
    4.3.3数据库溢出漏洞典型实例
    4.4sQL注入攻击
    4.4.1SQL注入攻击概述
    4.4.2SQL注入方法和典型实例
    第5章针对操作系统的攻击
    第6章针对网络的攻击
    第7章综合攻击
    第8章防御概述
    第9章安全防御概述
    第10章安全相关专题介绍
    第11章信息安全相关法律法规
    第12章相关研究机构及网站介绍
查看详情
相关图书 / 更多
信息系统攻击与防御
信息系统监理师考试32小时通关(第二版)
薛大龙
信息系统攻击与防御
信息物理系统安全
(澳)萨基卜·阿里,等
信息系统攻击与防御
信息系统分析与设计
熊伟、陈浩、陈荦
信息系统攻击与防御
信息论基础(原书第2版·典藏版) [美]托马斯·M.科沃
(美)托马斯·M.科沃 (美)乔伊·A.托马斯
信息系统攻击与防御
信息系统项目管理师案例分析一本通(第二版)
王树文
信息系统攻击与防御
信息差:看透大数据背后的底层逻辑
(英) 保罗·古德温 著,文通天下 出品
信息系统攻击与防御
信息安全工程师考试32小时通关
薛大龙 副主编 王开景 田禾 韩玉
信息系统攻击与防御
信息安全法研究(第二版)
马民虎 方婷著
信息系统攻击与防御
信息可视化设计
周承君、姜朝阳、王之娇 著
信息系统攻击与防御
信息助推,或适得其反--为什么知道的并非越多越好?
(美) 卡斯·R.桑斯坦 著,杨帅华 译
信息系统攻击与防御
信息学竞赛宝典 数据结构基础
张新华 梁靖韵 刘树明
信息系统攻击与防御
信息学竞赛宝典 动态规划
张新华 胡向荣 伍婉秋
您可能感兴趣 / 更多