网络攻防技术(第2版)

网络攻防技术(第2版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
2019-03
版次: 2
ISBN: 9787111619369
定价: 49.00
装帧: 平装
开本: 其他
页数: 284页
90人买过
  • 本书由浅入深地介绍了网络攻击与防御技术。首先本书从网络安全所面临的不同威胁入手,介绍了各种攻击技术的基本原理,并给出一定的实例分析。然后,从网络安全、访问控制机制、防火墙技术、入侵检测等方面系统介绍网络安全的防御技术,进而分析了网络安全管理的技术和手段。本书内容全面,循序渐进,适合作为高校信息安全相关专业的教材。 第2版前言版前言章  网络攻击概述  11.1  网络安全威胁  11.1.1  网络安全威胁事件  11.1.2  网络安全威胁的成因  21.2  网络攻击技术  41.2.1  网络攻击的分类  41.2.2  网络攻击的步骤与方法  61.3  网络攻击的发展趋势  81.4  本章小结  91.5  习题  9第2章  信息收集技术  102.1  信息收集概述  102.1.1  信息收集的内容  102.1.2  信息收集的方法  112.2  公开信息收集  112.2.1  利用Web服务  112.2.2  利用搜索引擎服务  122.2.3  利用WhoIs服务  142.2.4  利用DNS域名服务  142.2.5  公开信息收集方法的应用  152.3  网络扫描  172.3.1  主机扫描  182.3.2  端口扫描  202.3.3  系统类型扫描  242.4  漏洞扫描  272.4.1  漏洞扫描的概念  272.4.2  漏洞扫描的分类  272.4.3  漏洞扫描器的组成  282.5  网络拓扑探测  292.5.1  拓扑探测  292.5.2  网络设备识别  312.5.3  网络实体IP地理位置定位  332.6  本章小结  342.7  习题  34第3章  口令攻击  353.1  概述  353.1.1  口令和身份认证  353.1.2  口令攻击的分类  363.2  针对口令强度的攻击  373.2.1  强口令与弱口令  373.2.2  针对口令强度的攻击方法  383.2.3  Windows系统远程口令猜解  413.3  针对口令存储的攻击  443.3.1  针对口令存储的攻击方法  443.3.2  Windows系统账号口令攻击  453.4  针对口令传输的攻击  483.4.1  口令嗅探  483.4.2  键盘记录  483.4.3  网络钓鱼  493.4.4  重放攻击  503.5  口令攻击的防范  523.6  本章小结  523.7  习题  53第4章  软件漏洞  544.1  概述  544.1.1  漏洞的概念  544.1.2  漏洞的标准化研究  554.2  典型的漏洞类型  554.2.1  栈溢出  554.2.2  堆溢出  594.2.3  格式化串漏洞  644.2.4  整型溢出  664.2.5  释放再使用(UAF)  684.3  溢出漏洞利用的原理  694.3.1  溢出攻击的基本流程  694.3.2  溢出利用的关键技术  704.4  漏洞利用保护机制  744.4.1  GS编译保护机制  744.4.2  SafeSEH机制  754.4.3  DEP机制  754.4.4  ASLR机制  764.5  本章小结  764.6  习题  77第5章  Web应用攻击  785.1  概述  785.1.1  Web应用的基本原理  785.1.2  Web应用攻击的类型  845.2  XSS攻击  855.2.1  XSS攻击的基本原理  855.2.2  XSS攻击的主要类型  875.2.3  XSS漏洞的利用方式分析  875.2.4  XSS攻击的防范措施  885.3  SQL注入攻击  895.3.1  SQL注入攻击的基本原理  895.3.2  SQL注入的利用方式分析  915.3.3  SQL注入攻击的类型  925.3.4  防范措施  945.4  HTTP会话攻击及防御  955.4.1  HTTP会话的基本原理  955.4.2  HTTP会话的示例  965.4.3  HTTP会话攻击  985.4.4  CSRF攻击  985.4.5  防范措施  1005.5  本章小结  1005.6  习题  100第6章  恶意代码  1016.1  恶意代码概述  1016.1.1  恶意代码的发展历程  1026.1.2  恶意代码的定义与分类  1046.1.3  恶意代码的攻击模型  1066.2  恶意代码的关键技术  1076.2.1  恶意代码入侵技术  1076.2.2  恶意代码隐蔽技术  1096.2.3  恶意代码生存技术  1196.3  恶意代码的防范技术  1216.3.1  基于主机的恶意代码防范技术  1216.3.2  基于网络的恶意代码防范技术  1236.4  本章小结  1246.5  习题  124第7章  假消息攻击  1257.1  概述  1257.1.1  TCP/IP的脆弱性  1257.1.2  假消息攻击的模式和危害  1267.2  网络嗅探  1277.2.1  网络嗅探的原理与实现  1277.2.2  网络嗅探与协议还原  1307.2.3  嗅探器的检测与防范  1347.3  ARP欺骗攻击  1367.3.1  ARP欺骗的原理与应用  1367.3.2  ARP欺骗的防范  1387.4  ICMP路由重定向攻击  1397.4.1  ICMP路由重定向的原理  1397.4.2  ICMP路由重定向的防范  1407.5  IP欺骗攻击  1407.5.1  IP欺骗与TCP序列号猜测  1407.5.2  IP欺骗防范  1427.6  DNS欺骗攻击  1427.6.1  DNS欺骗的原理与实现  1427.6.2  DNS欺骗的防范  1447.7  SSL中间人攻击  1447.7.1  SSL中间人攻击的原理与实现  1447.7.2  SSL中间人攻击的防范  1457.8  本章小结  1457.9  习题  145第8章  拒绝服务攻击  1468.1  概述  1468.1.1  基本概念  1478.1.2  拒绝服务攻击的分类  1478.2  典型拒绝服务攻击技术  1488.2.1  传统的拒绝服务攻击  1498.2.2  洪泛攻击  1518.2.3  低速率拒绝服务攻击  1538.3  分布式拒绝服务攻击  1558.3.1  基于僵尸网络的分布式拒绝服务攻击  1558.3.2  分布式反射拒绝服务攻击  1618.4  拒绝服务攻击的防御  1638.4.1  拒绝服务攻击预防  1648.4.2  拒绝服务攻击检测  1648.4.3  拒绝服务攻击响应  1658.4.4  拒绝服务攻击容忍  1668.5  本章小结  1678.6  习题  167第9章  网络防御概述  1699.1  网络安全模型  1699.1.1  风险评估  1709.1.2  安
  • 内容简介:
    本书由浅入深地介绍了网络攻击与防御技术。首先本书从网络安全所面临的不同威胁入手,介绍了各种攻击技术的基本原理,并给出一定的实例分析。然后,从网络安全、访问控制机制、防火墙技术、入侵检测等方面系统介绍网络安全的防御技术,进而分析了网络安全管理的技术和手段。本书内容全面,循序渐进,适合作为高校信息安全相关专业的教材。
  • 目录:
    第2版前言版前言章  网络攻击概述  11.1  网络安全威胁  11.1.1  网络安全威胁事件  11.1.2  网络安全威胁的成因  21.2  网络攻击技术  41.2.1  网络攻击的分类  41.2.2  网络攻击的步骤与方法  61.3  网络攻击的发展趋势  81.4  本章小结  91.5  习题  9第2章  信息收集技术  102.1  信息收集概述  102.1.1  信息收集的内容  102.1.2  信息收集的方法  112.2  公开信息收集  112.2.1  利用Web服务  112.2.2  利用搜索引擎服务  122.2.3  利用WhoIs服务  142.2.4  利用DNS域名服务  142.2.5  公开信息收集方法的应用  152.3  网络扫描  172.3.1  主机扫描  182.3.2  端口扫描  202.3.3  系统类型扫描  242.4  漏洞扫描  272.4.1  漏洞扫描的概念  272.4.2  漏洞扫描的分类  272.4.3  漏洞扫描器的组成  282.5  网络拓扑探测  292.5.1  拓扑探测  292.5.2  网络设备识别  312.5.3  网络实体IP地理位置定位  332.6  本章小结  342.7  习题  34第3章  口令攻击  353.1  概述  353.1.1  口令和身份认证  353.1.2  口令攻击的分类  363.2  针对口令强度的攻击  373.2.1  强口令与弱口令  373.2.2  针对口令强度的攻击方法  383.2.3  Windows系统远程口令猜解  413.3  针对口令存储的攻击  443.3.1  针对口令存储的攻击方法  443.3.2  Windows系统账号口令攻击  453.4  针对口令传输的攻击  483.4.1  口令嗅探  483.4.2  键盘记录  483.4.3  网络钓鱼  493.4.4  重放攻击  503.5  口令攻击的防范  523.6  本章小结  523.7  习题  53第4章  软件漏洞  544.1  概述  544.1.1  漏洞的概念  544.1.2  漏洞的标准化研究  554.2  典型的漏洞类型  554.2.1  栈溢出  554.2.2  堆溢出  594.2.3  格式化串漏洞  644.2.4  整型溢出  664.2.5  释放再使用(UAF)  684.3  溢出漏洞利用的原理  694.3.1  溢出攻击的基本流程  694.3.2  溢出利用的关键技术  704.4  漏洞利用保护机制  744.4.1  GS编译保护机制  744.4.2  SafeSEH机制  754.4.3  DEP机制  754.4.4  ASLR机制  764.5  本章小结  764.6  习题  77第5章  Web应用攻击  785.1  概述  785.1.1  Web应用的基本原理  785.1.2  Web应用攻击的类型  845.2  XSS攻击  855.2.1  XSS攻击的基本原理  855.2.2  XSS攻击的主要类型  875.2.3  XSS漏洞的利用方式分析  875.2.4  XSS攻击的防范措施  885.3  SQL注入攻击  895.3.1  SQL注入攻击的基本原理  895.3.2  SQL注入的利用方式分析  915.3.3  SQL注入攻击的类型  925.3.4  防范措施  945.4  HTTP会话攻击及防御  955.4.1  HTTP会话的基本原理  955.4.2  HTTP会话的示例  965.4.3  HTTP会话攻击  985.4.4  CSRF攻击  985.4.5  防范措施  1005.5  本章小结  1005.6  习题  100第6章  恶意代码  1016.1  恶意代码概述  1016.1.1  恶意代码的发展历程  1026.1.2  恶意代码的定义与分类  1046.1.3  恶意代码的攻击模型  1066.2  恶意代码的关键技术  1076.2.1  恶意代码入侵技术  1076.2.2  恶意代码隐蔽技术  1096.2.3  恶意代码生存技术  1196.3  恶意代码的防范技术  1216.3.1  基于主机的恶意代码防范技术  1216.3.2  基于网络的恶意代码防范技术  1236.4  本章小结  1246.5  习题  124第7章  假消息攻击  1257.1  概述  1257.1.1  TCP/IP的脆弱性  1257.1.2  假消息攻击的模式和危害  1267.2  网络嗅探  1277.2.1  网络嗅探的原理与实现  1277.2.2  网络嗅探与协议还原  1307.2.3  嗅探器的检测与防范  1347.3  ARP欺骗攻击  1367.3.1  ARP欺骗的原理与应用  1367.3.2  ARP欺骗的防范  1387.4  ICMP路由重定向攻击  1397.4.1  ICMP路由重定向的原理  1397.4.2  ICMP路由重定向的防范  1407.5  IP欺骗攻击  1407.5.1  IP欺骗与TCP序列号猜测  1407.5.2  IP欺骗防范  1427.6  DNS欺骗攻击  1427.6.1  DNS欺骗的原理与实现  1427.6.2  DNS欺骗的防范  1447.7  SSL中间人攻击  1447.7.1  SSL中间人攻击的原理与实现  1447.7.2  SSL中间人攻击的防范  1457.8  本章小结  1457.9  习题  145第8章  拒绝服务攻击  1468.1  概述  1468.1.1  基本概念  1478.1.2  拒绝服务攻击的分类  1478.2  典型拒绝服务攻击技术  1488.2.1  传统的拒绝服务攻击  1498.2.2  洪泛攻击  1518.2.3  低速率拒绝服务攻击  1538.3  分布式拒绝服务攻击  1558.3.1  基于僵尸网络的分布式拒绝服务攻击  1558.3.2  分布式反射拒绝服务攻击  1618.4  拒绝服务攻击的防御  1638.4.1  拒绝服务攻击预防  1648.4.2  拒绝服务攻击检测  1648.4.3  拒绝服务攻击响应  1658.4.4  拒绝服务攻击容忍  1668.5  本章小结  1678.6  习题  167第9章  网络防御概述  1699.1  网络安全模型  1699.1.1  风险评估  1709.1.2  安
查看详情
您可能感兴趣 / 更多