掃一掃
關注中圖網
官方微博
本類五星書更多>
-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
買過本商品的人還買了
網絡空間安全學科規劃教材網絡攻防技術(第2版)/朱俊虎 版權信息
- ISBN:9787111619369
- 條形碼:9787111619369 ; 978-7-111-61936-9
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡空間安全學科規劃教材網絡攻防技術(第2版)/朱俊虎 本書特色
本書由淺入深地介紹了網絡攻擊與防御技術。首先本書從網絡安全所面臨的不同威脅入手,介紹了各種攻擊技術的基本原理,并給出一定的實例分析。然后,從網絡安全、訪問控制機制、防火墻技術、入侵檢測等方面系統介紹網絡安全的防御技術,進而分析了網絡安全管理的技術和手段。本書內容全面,循序漸進,適合作為高校信息安全相關專業的教材。
網絡空間安全學科規劃教材網絡攻防技術(第2版)/朱俊虎 內容簡介
本書由淺入深地介紹了網絡攻擊與防御技術。首先本書從網絡安全所面臨的不同威脅入手,介紹了各種攻擊技術的基本原理,并給出一定的實例分析。然后,從網絡安全、訪問控制機制、防火墻技術、入侵檢測等方面系統介紹網絡安全的防御技術,進而分析了網絡安全管理的技術和手段。本書內容全面,循序漸進,適合作為高校信息安全相關專業的教材。
網絡空間安全學科規劃教材網絡攻防技術(第2版)/朱俊虎 目錄
第2版前言
第1版前言
第1章 網絡攻擊概述 1
1.1 網絡安全威脅 1
1.1.1 網絡安全威脅事件 1
1.1.2 網絡安全威脅的成因 2
1.2 網絡攻擊技術 4
1.2.1 網絡攻擊的分類 4
1.2.2 網絡攻擊的步驟與方法 6
1.3 網絡攻擊的發展趨勢 8
1.4 本章小結 9
1.5 習題 9
第2章 信息收集技術 10
2.1 信息收集概述 10
2.1.1 信息收集的內容 10
2.1.2 信息收集的方法 11
2.2 公開信息收集 11
2.2.1 利用Web服務 11
2.2.2 利用搜索引擎服務 12
2.2.3 利用WhoIs服務 14
2.2.4 利用DNS域名服務 14
2.2.5 公開信息收集方法的應用 15
2.3 網絡掃描 17
2.3.1 主機掃描 18
2.3.2 端口掃描 20
2.3.3 系統類型掃描 24
2.4 漏洞掃描 27
2.4.1 漏洞掃描的概念 27
2.4.2 漏洞掃描的分類 27
2.4.3 漏洞掃描器的組成 28
2.5 網絡拓撲探測 29
2.5.1 拓撲探測 29
2.5.2 網絡設備識別 31
2.5.3 網絡實體IP地理位置定位 33
2.6 本章小結 34
2.7 習題 34
第3章 口令攻擊 35
3.1 概述 35
3.1.1 口令和身份認證 35
3.1.2 口令攻擊的分類 36
3.2 針對口令強度的攻擊 37
3.2.1 強口令與弱口令 37
3.2.2 針對口令強度的攻擊方法 38
3.2.3 Windows系統遠程口令猜解 41
3.3 針對口令存儲的攻擊 44
3.3.1 針對口令存儲的攻擊方法 44
3.3.2 Windows系統賬號口令攻擊 45
3.4 針對口令傳輸的攻擊 48
3.4.1 口令嗅探 48
3.4.2 鍵盤記錄 48
3.4.3 網絡釣魚 49
3.4.4 重放攻擊 50
3.5 口令攻擊的防范 52
3.6 本章小結 52
3.7 習題 53
第4章 軟件漏洞 54
4.1 概述 54
4.1.1 漏洞的概念 54
4.1.2 漏洞的標準化研究 55
4.2 典型的漏洞類型 55
4.2.1 棧溢出 55
4.2.2 堆溢出 59
4.2.3 格式化串漏洞 64
4.2.4 整型溢出 66
4.2.5 釋放再使用(UAF) 68
4.3 溢出漏洞利用的原理 69
4.3.1 溢出攻擊的基本流程 69
4.3.2 溢出利用的關鍵技術 70
4.4 漏洞利用保護機制 74
4.4.1 GS編譯保護機制 74
4.4.2 SafeSEH機制 75
4.4.3 DEP機制 75
4.4.4 ASLR機制 76
4.5 本章小結 76
4.6 習題 77
第5章 Web應用攻擊 78
5.1 概述 78
5.1.1 Web應用的基本原理 78
5.1.2 Web應用攻擊的類型 84
5.2 XSS攻擊 85
5.2.1 XSS攻擊的基本原理 85
5.2.2 XSS攻擊的主要類型 87
5.2.3 XSS漏洞的利用方式分析 87
5.2.4 XSS攻擊的防范措施 88
5.3 SQL注入攻擊 89
5.3.1 SQL注入攻擊的基本原理 89
5.3.2 SQL注入的利用方式分析 91
5.3.3 SQL注入攻擊的類型 92
5.3.4 防范措施 94
5.4 HTTP會話攻擊及防御 95
5.4.1 HTTP會話的基本原理 95
5.4.2 HTTP會話的示例 96
5.4.3 HTTP會話攻擊 98
5.4.4 CSRF攻擊 98
5.4.5 防范措施 100
5.5 本章小結 100
5.6 習題 100
第6章 惡意代碼 101
6.1 惡意代碼概述 101
6.1.1 惡意代碼的發展歷程 102
6.1.2 惡意代碼的定義與分類 104
6.1.3 惡意代碼的攻擊模型 106
6.2 惡意代碼的關鍵技術 107
6.2.1 惡意代碼入侵技術 107
6.2.2 惡意代碼隱蔽技術 109
6.2.3 惡意代碼生存技術 119
6.3 惡意代碼的防范技術 121
6.3.1 基于主機的惡意代碼防范技術 121
6.3.2 基于網絡的惡意代碼防范技術 123
6.4 本章小結 124
6.5 習題 124
第7章 假消息攻擊 125
7.1 概述 125
7.1.1 TCP/IP的脆弱性 125
7.1.2 假消息攻擊的模式和危害 126
7.2 網絡嗅探 127
7.2.1 網絡嗅探的原理與實現 127
7.2.2 網絡嗅探與協議還原 130
7.2.3 嗅探器的檢測與防范 134
7.3 ARP欺騙攻擊 136
7.3.1 ARP欺騙的原理與應用 136
7.3.2 ARP欺騙的防范 138
7.4 ICMP路由重定向攻擊 139
7.4.1 ICMP路由重定向的原理 139
7.4.2 ICMP路由重定向的防范 140
7.5 IP欺騙攻擊 140
7.5.1 IP欺騙與TCP序列號猜測 140
7.5.2 IP欺騙防范 142
7.6 DNS欺騙攻擊 142
7.6.1 DNS欺騙的原理與實現 142
7.6.2 DNS欺騙的防范 144
7.7 SSL中間人攻擊 144
7.7.1 SSL中間人攻擊的原理與實現 144
7.7.2 SSL中間人攻擊的防范 145
7.8 本章小結 145
7.9 習題 145
第8章 拒絕服務攻擊 146
8.1 概述 146
8.1.1 基本概念 147
8.1.2 拒絕服務攻擊的分類 147
8.2 典型拒絕服務攻擊技術 148
8.2.1 傳統的拒絕服務攻擊 149
8.2.2 洪泛攻擊 151
8.2.3 低速率拒絕服務攻擊 153
8.3 分布式拒絕服務攻擊 155
8.3.1 基于僵尸網絡的分布式拒絕服務攻擊 155
8.3.2 分布式反射拒絕服務攻擊 161
8.4 拒絕服務攻擊的防御 163
8.4.1 拒絕服務攻擊預防 164
8.4.2 拒絕服務攻擊檢測 164
8.4.3 拒絕服務攻擊響應 165
8.4.4 拒絕服務攻擊容忍 166
8.5 本章小結 167
8.6 習題 167
第9章 網絡防御概述 169
9.1 網絡安全模型 169
9.1.1 風險評估 170
9.1.2 安
第1版前言
第1章 網絡攻擊概述 1
1.1 網絡安全威脅 1
1.1.1 網絡安全威脅事件 1
1.1.2 網絡安全威脅的成因 2
1.2 網絡攻擊技術 4
1.2.1 網絡攻擊的分類 4
1.2.2 網絡攻擊的步驟與方法 6
1.3 網絡攻擊的發展趨勢 8
1.4 本章小結 9
1.5 習題 9
第2章 信息收集技術 10
2.1 信息收集概述 10
2.1.1 信息收集的內容 10
2.1.2 信息收集的方法 11
2.2 公開信息收集 11
2.2.1 利用Web服務 11
2.2.2 利用搜索引擎服務 12
2.2.3 利用WhoIs服務 14
2.2.4 利用DNS域名服務 14
2.2.5 公開信息收集方法的應用 15
2.3 網絡掃描 17
2.3.1 主機掃描 18
2.3.2 端口掃描 20
2.3.3 系統類型掃描 24
2.4 漏洞掃描 27
2.4.1 漏洞掃描的概念 27
2.4.2 漏洞掃描的分類 27
2.4.3 漏洞掃描器的組成 28
2.5 網絡拓撲探測 29
2.5.1 拓撲探測 29
2.5.2 網絡設備識別 31
2.5.3 網絡實體IP地理位置定位 33
2.6 本章小結 34
2.7 習題 34
第3章 口令攻擊 35
3.1 概述 35
3.1.1 口令和身份認證 35
3.1.2 口令攻擊的分類 36
3.2 針對口令強度的攻擊 37
3.2.1 強口令與弱口令 37
3.2.2 針對口令強度的攻擊方法 38
3.2.3 Windows系統遠程口令猜解 41
3.3 針對口令存儲的攻擊 44
3.3.1 針對口令存儲的攻擊方法 44
3.3.2 Windows系統賬號口令攻擊 45
3.4 針對口令傳輸的攻擊 48
3.4.1 口令嗅探 48
3.4.2 鍵盤記錄 48
3.4.3 網絡釣魚 49
3.4.4 重放攻擊 50
3.5 口令攻擊的防范 52
3.6 本章小結 52
3.7 習題 53
第4章 軟件漏洞 54
4.1 概述 54
4.1.1 漏洞的概念 54
4.1.2 漏洞的標準化研究 55
4.2 典型的漏洞類型 55
4.2.1 棧溢出 55
4.2.2 堆溢出 59
4.2.3 格式化串漏洞 64
4.2.4 整型溢出 66
4.2.5 釋放再使用(UAF) 68
4.3 溢出漏洞利用的原理 69
4.3.1 溢出攻擊的基本流程 69
4.3.2 溢出利用的關鍵技術 70
4.4 漏洞利用保護機制 74
4.4.1 GS編譯保護機制 74
4.4.2 SafeSEH機制 75
4.4.3 DEP機制 75
4.4.4 ASLR機制 76
4.5 本章小結 76
4.6 習題 77
第5章 Web應用攻擊 78
5.1 概述 78
5.1.1 Web應用的基本原理 78
5.1.2 Web應用攻擊的類型 84
5.2 XSS攻擊 85
5.2.1 XSS攻擊的基本原理 85
5.2.2 XSS攻擊的主要類型 87
5.2.3 XSS漏洞的利用方式分析 87
5.2.4 XSS攻擊的防范措施 88
5.3 SQL注入攻擊 89
5.3.1 SQL注入攻擊的基本原理 89
5.3.2 SQL注入的利用方式分析 91
5.3.3 SQL注入攻擊的類型 92
5.3.4 防范措施 94
5.4 HTTP會話攻擊及防御 95
5.4.1 HTTP會話的基本原理 95
5.4.2 HTTP會話的示例 96
5.4.3 HTTP會話攻擊 98
5.4.4 CSRF攻擊 98
5.4.5 防范措施 100
5.5 本章小結 100
5.6 習題 100
第6章 惡意代碼 101
6.1 惡意代碼概述 101
6.1.1 惡意代碼的發展歷程 102
6.1.2 惡意代碼的定義與分類 104
6.1.3 惡意代碼的攻擊模型 106
6.2 惡意代碼的關鍵技術 107
6.2.1 惡意代碼入侵技術 107
6.2.2 惡意代碼隱蔽技術 109
6.2.3 惡意代碼生存技術 119
6.3 惡意代碼的防范技術 121
6.3.1 基于主機的惡意代碼防范技術 121
6.3.2 基于網絡的惡意代碼防范技術 123
6.4 本章小結 124
6.5 習題 124
第7章 假消息攻擊 125
7.1 概述 125
7.1.1 TCP/IP的脆弱性 125
7.1.2 假消息攻擊的模式和危害 126
7.2 網絡嗅探 127
7.2.1 網絡嗅探的原理與實現 127
7.2.2 網絡嗅探與協議還原 130
7.2.3 嗅探器的檢測與防范 134
7.3 ARP欺騙攻擊 136
7.3.1 ARP欺騙的原理與應用 136
7.3.2 ARP欺騙的防范 138
7.4 ICMP路由重定向攻擊 139
7.4.1 ICMP路由重定向的原理 139
7.4.2 ICMP路由重定向的防范 140
7.5 IP欺騙攻擊 140
7.5.1 IP欺騙與TCP序列號猜測 140
7.5.2 IP欺騙防范 142
7.6 DNS欺騙攻擊 142
7.6.1 DNS欺騙的原理與實現 142
7.6.2 DNS欺騙的防范 144
7.7 SSL中間人攻擊 144
7.7.1 SSL中間人攻擊的原理與實現 144
7.7.2 SSL中間人攻擊的防范 145
7.8 本章小結 145
7.9 習題 145
第8章 拒絕服務攻擊 146
8.1 概述 146
8.1.1 基本概念 147
8.1.2 拒絕服務攻擊的分類 147
8.2 典型拒絕服務攻擊技術 148
8.2.1 傳統的拒絕服務攻擊 149
8.2.2 洪泛攻擊 151
8.2.3 低速率拒絕服務攻擊 153
8.3 分布式拒絕服務攻擊 155
8.3.1 基于僵尸網絡的分布式拒絕服務攻擊 155
8.3.2 分布式反射拒絕服務攻擊 161
8.4 拒絕服務攻擊的防御 163
8.4.1 拒絕服務攻擊預防 164
8.4.2 拒絕服務攻擊檢測 164
8.4.3 拒絕服務攻擊響應 165
8.4.4 拒絕服務攻擊容忍 166
8.5 本章小結 167
8.6 習題 167
第9章 網絡防御概述 169
9.1 網絡安全模型 169
9.1.1 風險評估 170
9.1.2 安
展開全部
書友推薦
- >
名家帶你讀魯迅:故事新編
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
煙與鏡
- >
我與地壇
- >
唐代進士錄
- >
巴金-再思錄
- >
龍榆生:詞曲概論/大家小書
- >
羅庸西南聯大授課錄
本類暢銷