网络攻防原理与技术(第2版) epub pdf  mobi txt 电子书 下载

网络攻防原理与技术(第2版) epub pdf mobi txt 电子书 下载 2024

网络攻防原理与技术(第2版) epub pdf mobi txt 电子书 下载 2024


简体网页||繁体网页
吴礼发,洪征,李华波 著

下载链接在页面底部


点击这里下载
    


想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-12-23

商品介绍



出版社: 机械工业出版社
ISBN:9787111552017
版次:2
商品编码:12117892
品牌:机工出版
包装:平装
丛书名: 高等教育网络空间安全规划教材
开本:16开
出版时间:2017-01-01
用纸:胶版纸
页数:312

网络攻防原理与技术(第2版) epub pdf mobi txt 电子书 下载 2024



类似图书 点击查看全场最低价

相关书籍





书籍描述

编辑推荐

适读人群 :网络工程、信息安全和计算机等专业学生
  “十三五”国家重点出版物出版规划项目。从网络空间安全一级学科的角度,全面介绍了网络空间安全发展历程和知识体系。在每章(第1章除外)增加了与章节内容相匹配的实验项目。

内容简介

  本书着重阐述网络攻防技术原理及应用,内容包括:网络攻防概论、密码学基础知识、网络侦察技术、网络扫描技术、拒绝服务攻击、特洛伊木马、口令攻击技术、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、信息认证技术、访问控制技术、防火墙和入侵检测技术。各章均附有习题及实验项目。本书可作为网络工程、信息安全、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。

目录

前言
第1章绪论
1.1网络空间安全概述
1.2网络安全防护
1.2.1网络安全属性
1.2.2网络安全威胁
1.2.3网络安全防护体系
1.2.4网络安全防护技术的发展过程
1.3网络攻击技术
1.3.1TCP/IP协议族的安全性
1.3.2网络攻击的一般过程
1.4黑客
1.5习题
第2章密码学基础知识
2.1密码学基本概念
2.2古典密码系统
2.2.1单表代替密码
2.2.2多表代替密码
2.2.3置换密码算法
2.3现代密码系统
2.3.1对称密钥密码系统
2.3.2公开密钥密码系统
2.4典型的现代密码算法
2.4.1数据加密标准(DES)
2.4.2RSA公开密钥密码系统
2.5密码分析
2.5.1传统密码分析方法
2.5.2密码旁路分析
2.5.3密码算法和协议的工程实现分析
2.6习题
2.7实验
2.7.1DES数据加密、解密算法实验
2.7.2RSA数据加密、解密算法实验
第3章网络侦察技术
3.1概述
3.2网络侦察方法
3.2.1搜索引擎信息收集
3.2.2Whois查询
3.2.3DNS信息查询
3.2.4网络拓扑发现
3.2.5利用社交网络获取信息
3.2.6其他侦察方法
3.3集成侦察工具
3.4网络侦察防御
3.4.1防御搜索引擎侦察
3.4.2防御Whois查询
3.4.3防御DNS侦察
3.4.4防御社会工程学攻击和垃圾搜索
3.5习题
3.6实验
3.6.1站点信息查询
3.6.2联网设备查询
第4章网络扫描技术
4.1网络扫描的基本概念
4.2主机发现
4.2.1基于ICMP协议的主机发现
4.2.2基于IP协议的主机发现
4.3端口扫描
4.3.1TCP扫描
4.3.2FTP代理扫描
4.3.3UDP扫描
4.3.4端口扫描的隐匿性策略
4.4操作系统识别
4.4.1旗标信息识别
4.4.2利用端口信息识别
4.4.3TCP/IP协议栈指纹识别
4.5漏洞扫描
4.6习题
4.7实验
4.7.1主机扫描
4.7.2漏洞扫描
第5章拒绝服务攻击
5.1概述
5.2剧毒包型拒绝服务攻击
5.2.1碎片攻击
5.2.2其他剧毒包型拒绝服务攻击
5.3风暴型拒绝服务攻击
5.3.1攻击原理
5.3.2直接风暴型拒绝服务攻击
5.3.3反射型拒绝服务攻击
5.3.4僵尸网络
5.3.5典型案例分析
5.4拒绝服务攻击的应用
5.5拒绝服务攻击的检测及响应技术
5.5.1拒绝服务攻击检测技术
5.5.2拒绝服务攻击响应技术
5.6习题
5.7实验
5.7.1编程实现SYN Flood DDoS攻击
5.7.2编程实现NTP反射式拒绝服务攻击
第6章特洛伊木马
6.1恶意代码
6.1.1计算机病毒
6.1.2计算机蠕虫
6.1.3特洛伊木马
6.2木马的工作原理
6.2.1配置木马
6.2.2传播木马
6.2.3运行木马
6.2.4信息反馈
6.2.5建立连接
6.2.6远程控制
6.3木马的隐藏技术
6.3.1木马在加载时的隐藏
6.3.2木马在存储时的隐藏
6.3.3木马在运行时的隐藏
6.4发现主机感染木马的最基本方法
6.5针对木马的防护手段
6.6习题
6.7实验
6.7.1远程控制型木马的使用
6.7.2编程实现键盘记录功能
6.7.3编程实现截屏功能
第7章口令攻击技术
7.1概述
7.1.1静态口令
7.1.2动态口令
7.2操作系统口令破解
7.2.1Windows口令管理机制
7.2.2Windows口令破解
7.2.3UNIX口令破解
7.3网络应用口令破解
7.4常用文件口令破解
7.5口令防御
7.6习题
7.7实验
7.7.1Windows口令破解
7.7.2文件口令破解
7.7.3加密口令值破解
第8章网络监听技术
8.1概述
8.2网络流量劫持
8.2.1交换式环境的网络流量劫持
8.2.2DHCP欺骗
8.2.3DNS劫持
8.2.4Wi-Fi流量劫持
8.3数据采集与解析
8.3.1网卡的工作原理
8.3.2数据采集
8.3.3协议解析
8.4网络监听工具
8.4.1Sniffer 与Wireshark
8.4.2Cain
8.5网络监听的检测和防范
8.6习题
8.7实验
8.7.1Wireshark软件的安装与使用
8.7.2利用Cain软件实现ARP欺骗
8.7.3编程实现ARP欺骗
第9章缓冲区溢出攻击
9.1概述
9.2缓冲区溢出攻击原理
9.2.1基本原理
9.2.2栈溢出
9.2.3堆溢出
9.2.4BSS段溢出
9.2.5其他溢出攻击
9.3缓冲区溢出攻击防护
9.3.1主动式防御
9.3.2被动式防御
9.3.3缓冲区溢出漏洞挖掘
9.4习题
9.5实验
9.5.1栈溢出过程跟踪
9.5.2Shellcode编程
第10章Web网站攻击技术
10.1概述
10.2Web应用体系结构脆弱性分析
10.3SQL注入攻击
10.3.1概述
10.3.2SQL注入漏洞探测方法
10.3.3Sqlmap
10.3.4SQL注入漏洞的防护
10.4跨站脚本攻击
10.4.1跨站脚本攻击原理
10.4.2跨站脚本攻击的防范
10.5Cookie欺骗
10.6习题
10.7实验
第11章认证技术
11.1身份认证中心
11.2数字签名
11.2.1数字签名的基本概念
11.2.2利用RSA密码系统进行数字签名
11.2.3哈希函数在数字签名中的作用
11.3报文认证
11.3.1报文源的认证
11.3.2报文宿的认证
11.3.3报文内容的认证
11.3.4报文顺序的认证
11.4数字证书认证中心
11.4.1数字证书
11.4.2认证中心
11.5习题
11.6实验
第12章访问控制技术
12.1访问控制的基本概念
12.2访问控制的安全策略
12.2.1自主访问控制策略
12.2.2强制访问控制策略
12.2.3基于角色的访问控制策略
12.2.4Windows Vista系统的UAC机制
12.2.5Windows 7系统的UAC机制
12.3访问控制模型
12.3.1BLP模型
12.3.2Biba模型
12.4访问控制模型的实现
12.4.1访问控制矩阵
12.4.2访问控制表
12.4.3访问控制能力表
12.4.4授权关系表
12.5习题
12.6实验
第13章网络防火墙技术
13.1概述
13.1.1防火墙的定义
13.1.2防火墙的作用
13.1.3防火墙的分类
13.2防火墙的工作原理
13.2.1包过滤防火墙
13.2.2有状态的包过滤防火墙
13.2.3应用网关防火墙
13.3防火墙的体系结构
13.3.1屏蔽路由器结构
13.3.2双宿主机结构
13.3.3屏蔽主机结构
13.3.4屏蔽子网结构
13.4防火墙的评价标准
13.5防火墙技术的不足与发展趋势
13.6习题
13.7实验
第14章入侵检测技术
14.1概述
14.1.1入侵检测的定义
14.1.2通用的入侵检测模型
14.1.3入侵检测系统的作用
14.1.4入侵检测系统的组成
14.2入侵检测系统的信息源
14.2.1以主机数据作为信息源
14.2.2以应用数据作为信息源
14.2.3以网络数据作为信息源
14.3入侵检测系统的分类
14.4入侵检测的分析方法
14.4.1特征检测
14.4.2异常检测
14.5典型的入侵检测系统——Snort
14.5.1Snort的体系结构
14.5.2Snort的规则结构
14.5.3编写Snort规则
14.6入侵检测技术的发展趋势
14.7习题
14.8实验
参考文献

前言/序言

  本书的第1版于2012年4月出版,至今已4年有余。在这期间,国内外安全形势发生了很大变化,包括中国在内的多数国家都已将网络空间安全上升到国家安全的战略高度,进而大大推动了网络攻防技术的快速发展。因此,第1版中介绍的部分内容已显得陈旧了。另一方面,经过几年的教学实践,对教材相关章节的安排及内容有了新的认识,也希望通过新版教材来体现。
  编写教材最难处理的是内容的取舍,特别是网络攻防技术,内容繁多,实践性强。在有限的篇幅中,应当将哪些最重要的内容教给学生呢?经验表明,基本原理是核心。掌握了基本原理以后,既可以为自己编写攻防工具打下坚实的理论基础,也可以更快地掌握、更合理地使用已有的攻防工具和技术。因此,第2版遵循的原则仍然是阐述攻防技术的基本原理。尽管网络攻防领域特别强调实践能力,但本书并不希望将教材写成使用手册。每天都有大量新的攻防工具问世,我们希望给读者介绍这些工具背后所蕴含的关键技术的基本思想。当然,要想真正掌握一门网络攻防技术,只靠学习本书中的材料是远远不够的,还需要读者利用课程实验、大量的课外阅读和实践活动来实现。
  与第1版相比,本书的章节修订简要说明如下。
  第1章是绪论。本次修订重写了本章。2015年底,国务院学位委员会、教育部批准增设了“网络空间安全”一级学科。本章从网络空间安全一级学科的角度,全面介绍了网络空间安全发展历程和知识体系。目的是使读者在一级学科知识体系的大框架下,对网络攻防技术有一个总体的了解,为后续章节的学习打下基础。
  第2章介绍密码学基础知识。考虑到学完如何加密的内容后,再来探讨破解密码的问题更符合认识规律,本次修订将有关密码分析的内容从2��1节“密码学概述”部分独立出来,放在本章的最后,同时增加了密码旁路分析技术、密码算法和协议的工程实现分析技术。
  第3章介绍网络侦察技术。本次修订主要增加了近几年发展较快的以因特网上的设备为搜索对象的搜索引擎——Shodan的介绍。
  第4章介绍网络扫描技术,主要对原有内容进行了更新与补充。
  第5章介绍拒绝服务攻击。本章进行了比较大的修订,主要加强了近几年流行的反射式拒绝服务攻击方法和新型拒绝服务攻击防御技术的介绍,缩减了已较少使用的拒绝服务攻击方式的篇幅。
  第6章介绍特洛伊木马。近年来,木马取代了传统的计算机病毒成为恶意代码的主要形式,是黑客最常利用的攻击手段。同时,木马、病毒和蠕虫等恶意代码之间的界限逐渐模糊,采用的技术和方法也呈多样化、集成化。因此,本次修订将第1版的第6章“计算机病毒”和第7章“特洛伊木马”合并为一章,以介绍木马为主,同时对木马涉及的相关技术进行了修订,以体现最新的技术状态。
  第7章介绍口令攻击技术。操作系统、网络应用等的用户口令破解与防御是网络攻防对抗中的重要一环,因此,此次修订增加了口令攻击技术,主要介绍口令认证概述、操作系统口令破解、网络应用口令破解、常用文档口令破解和口令防御技术。
  第8章介绍网络监听技术。此次修订重写了本章。首先按网络监听涉及的两个步骤(流量劫持、数据采集与分析)对第1版的章节安排进行了调整,其次增加了一些新的流量劫持技术、数据采集与解析技术原理的介绍。
  第9章介绍缓冲区溢出攻击,第10章介绍Web网站攻击技术。此次修订主要对这两章的相关内容进行了更新,以反映最新的技术现状。
  从第11章开始主要介绍典型的网络防护技术。第11章介绍信息认证技术,第12章介绍访问控制技术,第13章介绍防火墙的基本概念、工作原理、体系结构、评价标准和使用方法等,第14章介绍入侵检测技术。在此次修订中,对这些章节的相关内容进行了增加、删除或相应的改动。
  最后,此次修订在每章(第1章除外)增加了与章节内容相匹配的实验项目,给出了每个实验的实验目的、实验内容及要求、实验环境等基本要素,供授课教师布置实验时参考。
  本书可作为网络工程、信息安全及计算机等专业的教材,参考理论时数为4050学时,实验时数为2030学时。学习本门课程之前,读者最好已了解或掌握了有关计算机网络、操作系统或C程序设计等课程的内容。因此,建议在大学四年级或研究生阶段开设本课程。本书也可作为相关领域的研究人员、工程技术人员,以及广大网络攻防技术爱好者的参考书。
  本书在编写过程中得到了作者所在课程建设小组其他成员(刘军教授、赖海光副教授、周海刚副教授、黄康宇讲师、周振吉博士)的大力支持,这里表示诚挚的感谢。
  由于网络攻防涉及的内容广、更新快,加之作者水平有限,书中难免存在各种缺点和错误,敬请广大读者批评指正。

网络攻防原理与技术(第2版) epub pdf mobi txt 电子书 下载 2024

网络攻防原理与技术(第2版) 下载 epub mobi pdf txt 电子书 2024

网络攻防原理与技术(第2版) pdf 下载 mobi 下载 pub 下载 txt 电子书 下载 2024

网络攻防原理与技术(第2版) mobi pdf epub txt 电子书 下载 2024

网络攻防原理与技术(第2版) epub pdf mobi txt 电子书 下载
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

读者评价

评分

物流很给力,晚上下单,第二天上午就到了,但包装也太不走心了吧。

评分

评分

评分

挺好,速度快

评分

物流很给力,晚上下单,第二天上午就到了,但包装也太不走心了吧。

评分

物流很给力,晚上下单,第二天上午就到了,但包装也太不走心了吧。

评分

了解还可以

评分

评分

好书

网络攻防原理与技术(第2版) epub pdf mobi txt 电子书 下载 2024

类似图书 点击查看全场最低价

网络攻防原理与技术(第2版) epub pdf mobi txt 电子书 下载 2024


分享链接









相关书籍


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.tinynews.org All Rights Reserved. 静思书屋 版权所有