网络攻防原理及应用/21世纪高等学校信息安全专业规划教材

网络攻防原理及应用/21世纪高等学校信息安全专业规划教材
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2017-09
版次: 1
ISBN: 9787302466925
定价: 49.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 315页
字数: 512千字
13人买过
  • 本书涵盖网络攻防中的常用方法,通过对网络攻击和网络防范两方面技术的介绍(特别针对缓冲区溢出导致的漏洞和缓冲区溢出的内存保护机制做了详细介绍),帮助读者较为全面地认识网络攻防的本质。 
    本书适合作为高等院校信息安全、网络空间安全及计算机相关专业的教材,也可作为安全行业入门者、安全领域研究人员及软件开发工程师的相关培训和自学教材。 
     
    第一部分网络攻防基础 
    第1章网络安全现状、问题及其发展 
    1.1网络安全现状 
    1.1.1当代网络信息战关注焦点 
    1.1.2当代网络攻击的特点 
    1.1.3网络安全威胁 
    1.2网络安全发展 
    1.2.1网络安全发展趋势 
    1.2.2黑客发展史 
    1.3信息安全问题 
    1.3.1安全管理问题分析 
    1.3.2信息技术环境问题分析 
    1.3.3信息化建设问题分析 
    1.3.4人员的安全培训和管理问题分析 
    1.4信息安全观发展 
    1.5本章小结 
    习题1 
    第2章网络攻击过程及攻防模型 
    2.1典型网络攻击过程 
    2.1.1网络攻击阶段 
    2.1.2网络攻击流程 
    2.2网络攻击模型 
    2.3网络防护模型 
    2.4本章小结 
    习题2 
    第3章系统漏洞分析及相关标准 
    3.1概述 
    3.1.1系统漏洞相关概念 
    3.1.2系统漏洞分析研究现状 
    3.1.3漏洞标准 
    3.2漏洞分析技术 
    3.2.1漏洞分析技术模型 
    3.2.2信息收集 
    3.2.3调试分析 
    3.2.4利用分析 
    3.2.5漏洞分析实践方法 
    3.3漏洞利用 
    3.3.1漏洞研究流程 
    3.3.2漏洞利用技术 
    3.4漏洞分析方向 
    3.4.1软件漏洞 
    3.4.2通信协议漏洞 
    3.4.3操作系统典型漏洞 
    3.4.4应用服务典型漏洞 
    3.4.5网络安全保障系统漏洞 
    3.4.6信息系统漏洞 
    3.5漏洞利用实例 
    3.5.1浏览器漏洞利用 
    3.5.2Office漏洞利用 
    3.6本章小结 
    习题3 
    第二部分网络攻击技术原理与防范 
    第4章网络攻击扫描原理与防范 
    4.1概述 
    4.1.1目标扫描理念 
    4.1.2目标扫描过程 
    4.1.3目标扫描类型 
    4.1.4目标扫描途径 
    4.2确定攻击目标方法与工具 
    4.3主机扫描技术 
    4.4端口扫描技术 
    4.4.1端口扫描原理与类型 
    4.4.2开放扫描 
    4.4.3隐蔽扫描 
    4.4.4半开放扫描 
    4.4.5端口扫描工具 
    4.5漏洞扫描技术 
    4.6操作系统类型信息获取方法与工具 
    4.7防范攻击信息收集方法与工具 
    4.8反扫描技术 
    4.9本章小结 
    习题4 
    第5章恶意代码攻击机理分析 
    5.1恶意代码概述 
    5.1.1恶意代码的定义 
    5.1.2恶意代码的危害 
    5.1.3恶意代码存在原因 
    5.1.4恶意代码传播与发作 
    5.1.5恶意代码攻击模型 
    5.2恶意代码生存技术 
    5.3恶意代码攻击技术 
    5.4恶意代码的分析技术方法 
    5.4.1恶意代码分析技术方法概况 
    5.4.2静态分析技术方法 
    5.4.3动态分析技术方法 
    5.4.4两种分析技术比较 
    5.5典型恶意代码攻击与防范 
    5.5.1典型计算机病毒攻击与防范 
    5.5.2典型网络蠕虫攻击与防范 
    5.5.3典型特洛伊木马攻击与防范 
    5.5.4典型Rootkit攻击与防范 
    5.6本章小结 
    习题5 
    第6章口令攻击 
    6.1常用的口令攻击技术 
    6.1.1口令安全分析 
    6.1.2口令攻击方法 
    6.1.3口令字典构造 
    6.1.4网络口令破解 
    6.1.5口令嗅探器 
    6.2UNIX系统口令攻击 
    6.3口令攻击案例 
    6.4口令攻击防范技术与方法 
    6.5本章小结 
    习题6 
    第7章欺骗攻击 
    7.1IP欺骗攻击 
    7.1.1IP欺骗攻击的概念 
    7.1.2IP欺骗攻击的原理 
    7.1.3IP欺骗攻击的实现过程 
    7.1.4IP欺骗对抗 
    7.2会话劫持攻击 
    7.2.1会话劫持攻击的概念 
    7.2.2TCP会话劫持 
    7.2.3HTTP会话劫持 
    7.3DNS欺骗攻击 
    7.3.1DNS欺骗攻击的概念 
    7.3.2DNS欺骗攻击的原理 
    7.3.3DNS欺骗攻击的实现过程 
    7.4网络钓鱼攻击 
    7.4.1网络钓鱼攻击的概念 
    7.4.2URL混淆 
    7.4.3网络钓鱼攻击的防范 
    7.5本章小结 
    习题7 
    第8章缓冲区溢出攻击与防范 
    8.1缓冲区溢出攻击的相关概念与发展历程 
    8.1.1缓冲区溢出攻击的相关概念 
    8.1.2缓冲区溢出攻击类型 
    8.1.3缓冲区溢出攻击的发展历史 
    8.1.4缓冲区溢出的危害 
    8.2缓冲区溢出攻击技术原理剖析 
    8.2.1堆栈溢出攻击技术 
    8.2.2堆溢出攻击技术 
    8.2.3整型溢出攻击技术 
    8.2.4格式化字符串溢出攻击技术 
    8.2.5单字节溢出攻击技术 
    8.3溢出保护技术 
    8.4缓冲区溢出攻击典型实例 
    8.4.1缓冲区攻击实例For Windows 
    8.4.2缓冲区攻击实例For UNIX 
    8.4.3缓冲区攻击实例For Linux 
    8.4.4缓冲区攻击实例For Sun Solaris 2.4 
    8.5Windows操作系统缓冲区溢出攻击防范技术 
    8.5.1Windows下实现缓冲区溢出的必要条件 
    8.5.2Win32函数调用与Windows下缓冲区溢出攻击的关系 
    8.5.3Win32函数截获和检测基本策略实现 
    8.6其他缓冲区溢出攻击防范技术 
    8.7本章小结 
    习题8 
    第9章拒绝服务攻击与防范 
    9.1拒绝服务攻击概述 
    9.1.1拒绝服务攻击的概念 
    9.1.2攻击者动机 
    9.2DDoS攻击的典型过程 
    9.3拒绝服务攻击技术及分类 
    9.4拒绝服务攻击的防范 
    9.4.1拒绝服务攻击的防御 
    9.4.2拒绝服务攻击的检测 
    9.4.3拒绝服务攻击的追踪 
    9.5拒绝服务攻击的发展趋势 
    9.5.1攻击程序的安装 
    9.5.2攻击程序的利用 
    9.5.3攻击的影响 
    9.6本章小结 
    习题9 
    第10章SQL注入攻击与防范 
    10.1SQL注入攻击背景、危害与原理 
    10.1.1SQL注入攻击背景 
    10.1.2SQL注入攻击危害 
    10.1.3SQL注入攻击原理 
    10.1.4SQL注入攻击场景 
    10.2SQL注入技术方法与工具 
    10.2.1SQL注入技术 
    10.2.2SQL注入攻击过程 
    10.2.3SQL注入方法类型 
    10.2.4SQL注入攻击软件 
    10.3SQL注入攻击防范技术方法 
    10.4实战案例——利用SQL注入获取管理员口令 
    10.5本章小结 
    习题10 
    第三部分网络攻击防范技术及应用 
    第11章Windows系统安全 
    11.1Windows安全框架 
    11.2用户账户安全 
    11.3文件系统安全 
    11.4网络服务安全 
    11.5本章小结 
    习题11 
    第12章Linux系统安全 
    12.1Linux安全框架 
    12.2LSM 
    12.2.1LSM简介 
    12.2.2LSM设计思想 
    12.2.3LSM接口说明 
    12.3SELinux体系 
    12.3.1Linux与SELinux的区别 
    12.3.2Flask安全框架 
    12.3.3SELinux安全功能 
    12.4文件权限管理 
    12.5PAM用户认证机制 
    12.6杀毒应用程序 
    12.7Linux网络传输协议安全 
    12.8本章小结 
    习题12 
    第13章防火墙技术原理及应用 
    13.1防火墙工作机制与用途 
    13.1.1防火墙的概念 
    13.1.2防火墙的原理 
    13.2防火墙核心技术与分类 
    13.3防火墙防御体系结构类型 
    13.3.1基于双宿主主机的防火墙结构 
    13.3.2基于代理型的防火墙结构 
    13.3.3基于屏蔽子网的防火墙结构 
    13.4防火墙主要技术参数 
    13.5防火墙产品类型、局限性与发展 
    13.5.1防火墙产品分类 
    13.5.2开源代码防火墙 
    13.5.3防火墙的局限性 
    13.6防火墙部署过程与典型应用模式 
    13.6.1防火墙部署的基本方法与步骤 
    13.6.2防火墙典型部署模式 
    13.7本章小结 
    习题13 
    第14章入侵检测的原理及应用 
    14.1入侵检测概述 
    14.1.1入侵检测技术背景 
    14.1.2入侵检测技术模型 
    14.1.3入侵检测技术的现状及发展 
    14.2入侵检测技术 
    14.2.1基于误用的入侵检测技术 
    14.2.2基于异常的入侵检测技术 
    14.3入侵检测系统的结构与分类 
    14.4常见的入侵检测系统及评估 
    14.4.1入侵检测系统设计 
    14.4.2入侵检测系统评估 
    14.4.3入侵检测系统介绍 
    14.5本章小结 
    习题14 
    第15章数据安全及应用 
    15.1数据安全基础 
    15.1.1数据存储技术 
    15.1.2数据恢复技术 
    15.2FAT文件系统 
    15.2.1硬盘区域的组织 
    15.2.2根目录下文件的管理 
    15.2.3子目录的管理 
    15.2.4文件的删除 
    15.2.5子目录的删除 
    15.2.6分区快速高级格式化 
    15.2.7分区完全高级格式化 
    15.3NTFS文件系统 
    15.3.1NTFS文件系统基础 
    15.3.2NTFS文件系统的层次模型 
    15.3.3NTFS文件系统的特性分析 
    15.3.4Windows NT 4.0的磁盘分区 
    15.3.5Windows 2000后的磁盘分区 
    15.3.6NTFS文件系统结构分析 
    15.3.7NTFS的性能 
    15.4数据恢复 
    15.4.1数据恢复的定义 
    15.4.2数据恢复的原理 
    15.4.3主引导记录的恢复 
    15.4.4分区的恢复 
    15.4.50磁道损坏的修复 
    15.4.6硬盘逻辑锁的处理 
    15.4.7磁盘坏道的处理 
    15.4.8DBR的恢复 
    15.4.9FAT表的恢复 
    15.4.10数据的恢复 
    15.5文档修复 
    15.5.1文档修复的定义 
    15.5.2Windows常见文档类型 
    15.5.3办公文档修复 
    15.5.4影音文档修复 
    15.5.5压缩文档修复 
    15.5.6文档修复的局限 
    15.6数据安全与数据备份 
    15.6.1文件文档保护 
    15.6.2数据删除安全 
    15.6.3数据备份的定义 
    15.6.4数据备份方案比较 
    15.6.5系统数据的备份方法 
    15.6.6用户数据的备份方法 
    15.6.7数据备份注意事项 
    15.7本章小结 
    习题15 
    第四部分新型网络攻击防范技术探索 
    第16章新型漏洞分析 
    16.1参考安全补丁的漏洞分析技术 
    16.1.1参考安全补丁的漏洞分析方法实现原理 
    16.1.2参考安全补丁的漏洞分析方法形式化描述 
    16.1.3参考安全补丁的漏洞分析方法实例分析 
    16.2系统内核函数无序调用漏洞分析技术 
    16.3本章小结 
    习题16 
    第17章新型操作系统内存安全机制分析 
    17.1Windows 7的内存保护机制 
    17.1.1GS保护机制分析 
    17.1.2SafeSEH及SEHOP分析 
    17.1.3DEP机制分析 
    17.1.4ASLR分析 
    17.2Windows 8的内存保护机制 
    17.3Windows 7内存保护机制脆弱性分析 
    17.4Windows 8传统内存保护机制脆弱性分析 
    17.5Windows 7内存保护机制测试案例 
    17.5.1GS保护脆弱性测试 
    17.5.2SafeSEH和SEHOP脆弱性测试 
    17.5.3ASLR脆弱性测试 
    17.5.4DEP脆弱性测试 
    17.6Windows 8内存保护机制测试案例 
    17.6.1GS保护脆弱性测试 
    17.6.2SafeSEH及SEHOP测试 
    17.6.3DEP测试 
    17.6.4ASLR测试 
    17.7Windows 10安全保护新特性 
    17.7.1CFG控制流防护机制 
    17.7.2字体防护增强 
    17.8本章小结 
    习题17 
    参考文献
  • 内容简介:
    本书涵盖网络攻防中的常用方法,通过对网络攻击和网络防范两方面技术的介绍(特别针对缓冲区溢出导致的漏洞和缓冲区溢出的内存保护机制做了详细介绍),帮助读者较为全面地认识网络攻防的本质。 
    本书适合作为高等院校信息安全、网络空间安全及计算机相关专业的教材,也可作为安全行业入门者、安全领域研究人员及软件开发工程师的相关培训和自学教材。 
     
  • 目录:
    第一部分网络攻防基础 
    第1章网络安全现状、问题及其发展 
    1.1网络安全现状 
    1.1.1当代网络信息战关注焦点 
    1.1.2当代网络攻击的特点 
    1.1.3网络安全威胁 
    1.2网络安全发展 
    1.2.1网络安全发展趋势 
    1.2.2黑客发展史 
    1.3信息安全问题 
    1.3.1安全管理问题分析 
    1.3.2信息技术环境问题分析 
    1.3.3信息化建设问题分析 
    1.3.4人员的安全培训和管理问题分析 
    1.4信息安全观发展 
    1.5本章小结 
    习题1 
    第2章网络攻击过程及攻防模型 
    2.1典型网络攻击过程 
    2.1.1网络攻击阶段 
    2.1.2网络攻击流程 
    2.2网络攻击模型 
    2.3网络防护模型 
    2.4本章小结 
    习题2 
    第3章系统漏洞分析及相关标准 
    3.1概述 
    3.1.1系统漏洞相关概念 
    3.1.2系统漏洞分析研究现状 
    3.1.3漏洞标准 
    3.2漏洞分析技术 
    3.2.1漏洞分析技术模型 
    3.2.2信息收集 
    3.2.3调试分析 
    3.2.4利用分析 
    3.2.5漏洞分析实践方法 
    3.3漏洞利用 
    3.3.1漏洞研究流程 
    3.3.2漏洞利用技术 
    3.4漏洞分析方向 
    3.4.1软件漏洞 
    3.4.2通信协议漏洞 
    3.4.3操作系统典型漏洞 
    3.4.4应用服务典型漏洞 
    3.4.5网络安全保障系统漏洞 
    3.4.6信息系统漏洞 
    3.5漏洞利用实例 
    3.5.1浏览器漏洞利用 
    3.5.2Office漏洞利用 
    3.6本章小结 
    习题3 
    第二部分网络攻击技术原理与防范 
    第4章网络攻击扫描原理与防范 
    4.1概述 
    4.1.1目标扫描理念 
    4.1.2目标扫描过程 
    4.1.3目标扫描类型 
    4.1.4目标扫描途径 
    4.2确定攻击目标方法与工具 
    4.3主机扫描技术 
    4.4端口扫描技术 
    4.4.1端口扫描原理与类型 
    4.4.2开放扫描 
    4.4.3隐蔽扫描 
    4.4.4半开放扫描 
    4.4.5端口扫描工具 
    4.5漏洞扫描技术 
    4.6操作系统类型信息获取方法与工具 
    4.7防范攻击信息收集方法与工具 
    4.8反扫描技术 
    4.9本章小结 
    习题4 
    第5章恶意代码攻击机理分析 
    5.1恶意代码概述 
    5.1.1恶意代码的定义 
    5.1.2恶意代码的危害 
    5.1.3恶意代码存在原因 
    5.1.4恶意代码传播与发作 
    5.1.5恶意代码攻击模型 
    5.2恶意代码生存技术 
    5.3恶意代码攻击技术 
    5.4恶意代码的分析技术方法 
    5.4.1恶意代码分析技术方法概况 
    5.4.2静态分析技术方法 
    5.4.3动态分析技术方法 
    5.4.4两种分析技术比较 
    5.5典型恶意代码攻击与防范 
    5.5.1典型计算机病毒攻击与防范 
    5.5.2典型网络蠕虫攻击与防范 
    5.5.3典型特洛伊木马攻击与防范 
    5.5.4典型Rootkit攻击与防范 
    5.6本章小结 
    习题5 
    第6章口令攻击 
    6.1常用的口令攻击技术 
    6.1.1口令安全分析 
    6.1.2口令攻击方法 
    6.1.3口令字典构造 
    6.1.4网络口令破解 
    6.1.5口令嗅探器 
    6.2UNIX系统口令攻击 
    6.3口令攻击案例 
    6.4口令攻击防范技术与方法 
    6.5本章小结 
    习题6 
    第7章欺骗攻击 
    7.1IP欺骗攻击 
    7.1.1IP欺骗攻击的概念 
    7.1.2IP欺骗攻击的原理 
    7.1.3IP欺骗攻击的实现过程 
    7.1.4IP欺骗对抗 
    7.2会话劫持攻击 
    7.2.1会话劫持攻击的概念 
    7.2.2TCP会话劫持 
    7.2.3HTTP会话劫持 
    7.3DNS欺骗攻击 
    7.3.1DNS欺骗攻击的概念 
    7.3.2DNS欺骗攻击的原理 
    7.3.3DNS欺骗攻击的实现过程 
    7.4网络钓鱼攻击 
    7.4.1网络钓鱼攻击的概念 
    7.4.2URL混淆 
    7.4.3网络钓鱼攻击的防范 
    7.5本章小结 
    习题7 
    第8章缓冲区溢出攻击与防范 
    8.1缓冲区溢出攻击的相关概念与发展历程 
    8.1.1缓冲区溢出攻击的相关概念 
    8.1.2缓冲区溢出攻击类型 
    8.1.3缓冲区溢出攻击的发展历史 
    8.1.4缓冲区溢出的危害 
    8.2缓冲区溢出攻击技术原理剖析 
    8.2.1堆栈溢出攻击技术 
    8.2.2堆溢出攻击技术 
    8.2.3整型溢出攻击技术 
    8.2.4格式化字符串溢出攻击技术 
    8.2.5单字节溢出攻击技术 
    8.3溢出保护技术 
    8.4缓冲区溢出攻击典型实例 
    8.4.1缓冲区攻击实例For Windows 
    8.4.2缓冲区攻击实例For UNIX 
    8.4.3缓冲区攻击实例For Linux 
    8.4.4缓冲区攻击实例For Sun Solaris 2.4 
    8.5Windows操作系统缓冲区溢出攻击防范技术 
    8.5.1Windows下实现缓冲区溢出的必要条件 
    8.5.2Win32函数调用与Windows下缓冲区溢出攻击的关系 
    8.5.3Win32函数截获和检测基本策略实现 
    8.6其他缓冲区溢出攻击防范技术 
    8.7本章小结 
    习题8 
    第9章拒绝服务攻击与防范 
    9.1拒绝服务攻击概述 
    9.1.1拒绝服务攻击的概念 
    9.1.2攻击者动机 
    9.2DDoS攻击的典型过程 
    9.3拒绝服务攻击技术及分类 
    9.4拒绝服务攻击的防范 
    9.4.1拒绝服务攻击的防御 
    9.4.2拒绝服务攻击的检测 
    9.4.3拒绝服务攻击的追踪 
    9.5拒绝服务攻击的发展趋势 
    9.5.1攻击程序的安装 
    9.5.2攻击程序的利用 
    9.5.3攻击的影响 
    9.6本章小结 
    习题9 
    第10章SQL注入攻击与防范 
    10.1SQL注入攻击背景、危害与原理 
    10.1.1SQL注入攻击背景 
    10.1.2SQL注入攻击危害 
    10.1.3SQL注入攻击原理 
    10.1.4SQL注入攻击场景 
    10.2SQL注入技术方法与工具 
    10.2.1SQL注入技术 
    10.2.2SQL注入攻击过程 
    10.2.3SQL注入方法类型 
    10.2.4SQL注入攻击软件 
    10.3SQL注入攻击防范技术方法 
    10.4实战案例——利用SQL注入获取管理员口令 
    10.5本章小结 
    习题10 
    第三部分网络攻击防范技术及应用 
    第11章Windows系统安全 
    11.1Windows安全框架 
    11.2用户账户安全 
    11.3文件系统安全 
    11.4网络服务安全 
    11.5本章小结 
    习题11 
    第12章Linux系统安全 
    12.1Linux安全框架 
    12.2LSM 
    12.2.1LSM简介 
    12.2.2LSM设计思想 
    12.2.3LSM接口说明 
    12.3SELinux体系 
    12.3.1Linux与SELinux的区别 
    12.3.2Flask安全框架 
    12.3.3SELinux安全功能 
    12.4文件权限管理 
    12.5PAM用户认证机制 
    12.6杀毒应用程序 
    12.7Linux网络传输协议安全 
    12.8本章小结 
    习题12 
    第13章防火墙技术原理及应用 
    13.1防火墙工作机制与用途 
    13.1.1防火墙的概念 
    13.1.2防火墙的原理 
    13.2防火墙核心技术与分类 
    13.3防火墙防御体系结构类型 
    13.3.1基于双宿主主机的防火墙结构 
    13.3.2基于代理型的防火墙结构 
    13.3.3基于屏蔽子网的防火墙结构 
    13.4防火墙主要技术参数 
    13.5防火墙产品类型、局限性与发展 
    13.5.1防火墙产品分类 
    13.5.2开源代码防火墙 
    13.5.3防火墙的局限性 
    13.6防火墙部署过程与典型应用模式 
    13.6.1防火墙部署的基本方法与步骤 
    13.6.2防火墙典型部署模式 
    13.7本章小结 
    习题13 
    第14章入侵检测的原理及应用 
    14.1入侵检测概述 
    14.1.1入侵检测技术背景 
    14.1.2入侵检测技术模型 
    14.1.3入侵检测技术的现状及发展 
    14.2入侵检测技术 
    14.2.1基于误用的入侵检测技术 
    14.2.2基于异常的入侵检测技术 
    14.3入侵检测系统的结构与分类 
    14.4常见的入侵检测系统及评估 
    14.4.1入侵检测系统设计 
    14.4.2入侵检测系统评估 
    14.4.3入侵检测系统介绍 
    14.5本章小结 
    习题14 
    第15章数据安全及应用 
    15.1数据安全基础 
    15.1.1数据存储技术 
    15.1.2数据恢复技术 
    15.2FAT文件系统 
    15.2.1硬盘区域的组织 
    15.2.2根目录下文件的管理 
    15.2.3子目录的管理 
    15.2.4文件的删除 
    15.2.5子目录的删除 
    15.2.6分区快速高级格式化 
    15.2.7分区完全高级格式化 
    15.3NTFS文件系统 
    15.3.1NTFS文件系统基础 
    15.3.2NTFS文件系统的层次模型 
    15.3.3NTFS文件系统的特性分析 
    15.3.4Windows NT 4.0的磁盘分区 
    15.3.5Windows 2000后的磁盘分区 
    15.3.6NTFS文件系统结构分析 
    15.3.7NTFS的性能 
    15.4数据恢复 
    15.4.1数据恢复的定义 
    15.4.2数据恢复的原理 
    15.4.3主引导记录的恢复 
    15.4.4分区的恢复 
    15.4.50磁道损坏的修复 
    15.4.6硬盘逻辑锁的处理 
    15.4.7磁盘坏道的处理 
    15.4.8DBR的恢复 
    15.4.9FAT表的恢复 
    15.4.10数据的恢复 
    15.5文档修复 
    15.5.1文档修复的定义 
    15.5.2Windows常见文档类型 
    15.5.3办公文档修复 
    15.5.4影音文档修复 
    15.5.5压缩文档修复 
    15.5.6文档修复的局限 
    15.6数据安全与数据备份 
    15.6.1文件文档保护 
    15.6.2数据删除安全 
    15.6.3数据备份的定义 
    15.6.4数据备份方案比较 
    15.6.5系统数据的备份方法 
    15.6.6用户数据的备份方法 
    15.6.7数据备份注意事项 
    15.7本章小结 
    习题15 
    第四部分新型网络攻击防范技术探索 
    第16章新型漏洞分析 
    16.1参考安全补丁的漏洞分析技术 
    16.1.1参考安全补丁的漏洞分析方法实现原理 
    16.1.2参考安全补丁的漏洞分析方法形式化描述 
    16.1.3参考安全补丁的漏洞分析方法实例分析 
    16.2系统内核函数无序调用漏洞分析技术 
    16.3本章小结 
    习题16 
    第17章新型操作系统内存安全机制分析 
    17.1Windows 7的内存保护机制 
    17.1.1GS保护机制分析 
    17.1.2SafeSEH及SEHOP分析 
    17.1.3DEP机制分析 
    17.1.4ASLR分析 
    17.2Windows 8的内存保护机制 
    17.3Windows 7内存保护机制脆弱性分析 
    17.4Windows 8传统内存保护机制脆弱性分析 
    17.5Windows 7内存保护机制测试案例 
    17.5.1GS保护脆弱性测试 
    17.5.2SafeSEH和SEHOP脆弱性测试 
    17.5.3ASLR脆弱性测试 
    17.5.4DEP脆弱性测试 
    17.6Windows 8内存保护机制测试案例 
    17.6.1GS保护脆弱性测试 
    17.6.2SafeSEH及SEHOP测试 
    17.6.3DEP测试 
    17.6.4ASLR测试 
    17.7Windows 10安全保护新特性 
    17.7.1CFG控制流防护机制 
    17.7.2字体防护增强 
    17.8本章小结 
    习题17 
    参考文献
查看详情
系列丛书 / 更多
网络攻防原理及应用/21世纪高等学校信息安全专业规划教材
信息安全原理及应用(第3版)/21世纪高等学校信息安全专业规划教材
熊平、朱天清 著
网络攻防原理及应用/21世纪高等学校信息安全专业规划教材
计算机信息安全技术(第2版)/21世纪高等学校信息安全专业规划教材
付永钢 著
网络攻防原理及应用/21世纪高等学校信息安全专业规划教材
信息安全原理与技术(第3版)/21世纪高等学校信息安全专业规划教材
郭亚军、宋建华、李莉、董慧慧 著
网络攻防原理及应用/21世纪高等学校信息安全专业规划教材
信息安全基础/21世纪高等学校信息安全专业规划教材
李拴保 编
网络攻防原理及应用/21世纪高等学校信息安全专业规划教材
计算机网络安全与实验教程(第二版)/21世纪高等学校信息安全专业规划教材
马丽梅、王方伟 著
网络攻防原理及应用/21世纪高等学校信息安全专业规划教材
防火墙技术及应用教程/21世纪高等学校信息安全专业规划教材
吴秀梅 编
网络攻防原理及应用/21世纪高等学校信息安全专业规划教材
21世纪高等学校信息安全专业规划教材:网络安全技术与实践
王煜林、田桂丰、王金恒 编
网络攻防原理及应用/21世纪高等学校信息安全专业规划教材
网络攻击与防御技术/21世纪高等学校信息安全专业规划教材
林英、张雁、康雁 著
网络攻防原理及应用/21世纪高等学校信息安全专业规划教材
信息对抗与网络安全(第3版)
贺雪晨 著
网络攻防原理及应用/21世纪高等学校信息安全专业规划教材
信息安全原理与技术(第2版)/21世纪高等学校信息安全专业规划教材
郭亚军、宋建华、李莉 著;郭亚军、宋建华、李莉 编
网络攻防原理及应用/21世纪高等学校信息安全专业规划教材
21世纪高等学校信息安全专业规划教材:计算机病毒防护技术
周海刚 作者;于振伟;刘军
网络攻防原理及应用/21世纪高等学校信息安全专业规划教材
计算机网络安全与实验教程(21世纪高等学校信息安全专业规划教材)
马丽梅、王长广、马彦华 编
相关图书 / 更多