網絡攻防技術與實戰——深入理解信息安全防護體系(第2版)

郭帆

  • 出版商: 清華大學
  • 出版日期: 2024-03-01
  • 售價: $534
  • 貴賓價: 9.5$507
  • 語言: 簡體中文
  • ISBN: 7302652740
  • ISBN-13: 9787302652748
  • 立即出貨 (庫存 < 4)

  • 網絡攻防技術與實戰——深入理解信息安全防護體系(第2版)-preview-1
  • 網絡攻防技術與實戰——深入理解信息安全防護體系(第2版)-preview-2
  • 網絡攻防技術與實戰——深入理解信息安全防護體系(第2版)-preview-3
網絡攻防技術與實戰——深入理解信息安全防護體系(第2版)-preview-1

買這商品的人也買了...

相關主題

商品描述

信息安全的內容隨著技術的發展在不斷豐富和發展,當前,電腦系統信息安全可定義為:“電腦的硬件、軟件和數據得到保護,不因偶然和惡意的原因而遭到破壞、更改和泄露,保障系統連續正常運行”。本教材特別註重實踐,力求以通俗易懂的語言闡述基本的技術原理,同時配以大量的實例以加深理解基本的技術原理。主要以培養網絡安全和信息安全工程師為目標。作者根據多年的教學經驗,結合多本教材資源和知名網絡資源,編寫適合網絡工程專業或信息安全專業的本科生教材,適用於教學研究型大學、教學型大學和高職院校。

目錄大綱

 

 

 

目錄

 

 

 

第1章概述/

 

 

1.1網絡安全的定義

 

1.2網絡系統面臨的安全威脅

 

1.2.1惡意代碼

 

1.2.2遠程入侵

 

1.2.3拒絕服務攻擊

 

1.2.4身份假冒

 

1.2.5信息竊取和篡改

 

1.3網絡安全的研究內容

 

1.3.1網絡安全體系

 

1.3.2網絡攻擊技術

 

1.3.3網絡防禦技術

 

1.3.4密碼技術應用

 

1.3.5網絡安全應用

 

1.4小結

 

習題

 

第2章信息收集/

 

2.1Whois查詢

 

2.1.1DNS Whois查詢

 

2.1.2IP Whois查詢

 

2.2域名和IP信息收集

 

2.2.1域名信息收集

 

2.2.2IP信息收集

 

2.3Web挖掘分析

 

2.3.1目錄結構分析

 

2.3.2高級搜索

 

2.3.3郵件地址收集

 

2.3.4域名和IP地址

收集

 

2.3.5指紋識別

 

 

2.4社會工程學

 

 2.5拓撲確定

 

2.6網絡監聽

 

2.7小結

 

習題

 

第3章網絡隱身/

 

3.1IP地址欺騙

 

3.2MAC地址欺騙

 

3.3網絡地址轉換

 

3.4代理隱藏

 

3.5內網穿透

 

3.6其他方法

 

3.7小結

 

習題

 

 

 

第4章網絡掃描/

 

4.1埠掃描

 

4.1.1全連接掃描

 

4.1.2半連接掃描

 

4.1.3FIN掃描

 

4.1.4ACK掃描

 

4.1.5NULL掃描

 

4.1.6XMAS掃描

 

4.1.7TCP窗口掃描

 

4.1.8自定義掃描

 

4.1.9UDP埠掃描

 

4.1.10IP協議掃描

 

4.1.11掃描工具

 

4.2類型和版本掃描

 

4.2.1服務掃描

 

4.2.2操作系統掃描

 

4.3漏洞掃描

 

4.3.1基於漏洞數據庫

 

4.3.2基於插件

 

4.3.3Nmap漏洞掃描

 

4.3.4OpenVAS

 

4.4弱口令掃描

 

4.5Web漏洞掃描

 

4.6系統配置掃描

 

4.7小結

 

習題

 

第5章網絡攻擊/

 

5.1口令破解

 

5.1.1口令破解

 

5.1.2破解工具

 

5.2中間人攻擊(MITM)

 

5.2.1數據截獲

 

5.2.2欺騙攻擊

 

5.3惡意代碼

 

5.3.1生存技術

 

5.3.2隱蔽技術

 

5.3.3主要功能

 

5.4漏洞破解

 

5.4.1漏洞分類

 

5.4.2破解原理

 

5.4.3實施攻擊

 

5.5拒絕服務攻擊

 

5.5.1攻擊原理

 

5.5.2DDoS原理

 

5.5.3DoS/DDoS工具

 

5.6小結

 

習題

 

 

 

 

 

 

 

 

 

 

第6章網絡後門與痕跡清除/

 

6.1網絡後門

 

6.1.1開放連接埠

 

6.1.2修改系統配置

 

6.1.3安裝監控器

 

6.1.4建立隱蔽連接

通道

 

6.1.5創建用戶賬號

 

6.1.6安裝遠程控制

工具

 

6.1.7替換系統文件

 

6.1.8後門工具

 

6.2痕跡清除

 

6.2.1Windows痕跡

 

6.2.2Linux痕跡

 

6.3小結

 

習題

 

第7章訪問控制與防火牆/

 

7.1訪問控制

 

7.1.1實現方法

 

7.1.2自主訪問控制

 

7.1.3強制訪問控制

 

7.1.4角色訪問控制

 

7.2防火牆

 

7.2.1包過濾防火牆

 

7.2.2代理防火牆

 

7.2.3體系結構

 

7.2.4防火牆的缺點

 

7.3防火牆軟件實例

 

7.3.1Windows個人

防火牆

 

7.3.2CISCO ACL列表

 

7.3.3iptables

 

7.3.4CCProxy

 

7.4天融信防火牆

 

7.5小結

 

習題

 

第8章入侵防禦/

 

8.1IPS概述

 

8.1.1工作過程

 

8.1.2分析方法

 

8.1.3IPS分類

 

8.1.4IPS部署和評估

 

8.1.5發展方向

 

8.2基於主機的IPS

 

8.3基於網絡的IPS

 

8.4小結

 

習題

 

第9章密碼技術基礎/

 

9.1概述

 

9.1.1密碼編碼學

 

9.1.2密碼分析學

 

9.1.3密鑰管理

 

9.2加/解密技術

 

9.2.1對稱加密

 

9.2.2公鑰加密

 

9.2.3散列函數

 

9.2.4通信加密

 

9.2.5密鑰分配

 

9.2.6密碼誤用

 

9.3認證技術

 

9.3.1消息認證碼

 

9.3.2散列消息認證碼

 

9.3.3數字簽名

 

9.3.4身份認證

 

9.4PKI

 

9.5常用軟件

 

9.6小結

 

習題

 

第10章網絡安全協議/

 

10.1802.1X和EAP

 

10.1.1802.1X

 

10.1.2EAP

 

10.2IPSec

 

10.2.1IPSec概述

 

10.2.2AH協議

 

10.2.3ESP協議

 

10.2.4IKE協議

 

10.2.5IPSec應用

 

10.3SSL協議

 

10.3.1SSL記錄協議

 

10.3.2SSL握手協議

 

10.3.3SSL協議的安

全性

 

10.3.4SSL報文分析

 

10.4802.11i

 

10.4.1加密機制

 

10.4.2安全關聯

 

10.4.3無線破解

 

10.5小結

 

習題

 

第11章網絡安全應用/

 

11.1虛擬專用網

 

11.1.1IP隧道

 

11.1.2遠程接入

 

11.1.3虛擬專用局

域網

 

11.1.4IPSec VPN

示例

 

11.2電子郵件安全協議

 

11.2.1PGP

 

11.2.2S/MIME

 

11.3安全電子交易協議

 

11.3.1SET工作過程

 

11.3.2SET的優缺點

 

11.4小結

 

習題

 

第12章惡意代碼防範與系統

安全/

12.1惡意代碼防範

 

12.1.1病毒及其防範

方法

 

12.1.2蠕蟲及其防範

方法

 

12.1.3木馬及其防範

方法

 

12.1.4不同惡意代碼的

區別

 

12.2系統安全機制

 

12.2.1Windows 7安全

機制

 

12.2.2Windows安全

配置

 

12.2.3Linux安全

機制

 

12.2.4Linux通用安全

配置

 

12.3電腦取證

 

12.3.1取證方法

 

12.3.2取證原則和

步驟

 

12.3.3取證工具

 

12.4小結

 

習題

 

第13章Web程序安全/

 

13.1安全問題與防禦機制

 

13.1.1安全問題

 

13.1.2核心防禦機制

 

13.2Web程序技術

 

13.2.1HTTP

 

13.2.2Web程序功能

 

13.2.3編碼方案

 

13.3驗證機制的安全性

 

13.3.1設計缺陷

 

13.3.2實現缺陷

 

13.3.3保障驗證機制的

安全

 

13.4會話管理的安全性

 

13.4.1令牌生成過程的

缺陷

 

13.4.2令牌處理過程的

缺陷

 

13.4.3保障會話管理的

安全性

 

13.5數據存儲區的安全性

 

13.5.1SQL註入原理

 

13.5.2防禦SQL註入

 

13.6Web用戶的安全性

 

13.6.1反射型XSS

 

13.6.2持久型XSS

 

13.6.3基於DOM的

XSS

 

13.7小結

 

習題

 

參考文獻/