全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 电工无线电自动化 > 无线电电子.电讯

网络攻防技术(第2版网络空间安全学科规划教材)

  • 定价: ¥49
  • ISBN:9787111619369
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:机械工业
  • 页数:274页
  • 作者:编者:朱俊虎
  • 立即节省:
  • 2019-03-01 第2版
  • 2019-03-01 第1次印刷
我要买:
点击放图片

导语

  

内容提要

  

    朱俊虎主编的《网络攻防技术(第2版网络空间安全学科规划教材)》系统地介绍了网络攻击与防御技术。全书从内容上分为两大部分:第一部分从网络安全面临的不同威胁入手,详细介绍信息收集、口令攻击、软件漏洞、Web应用攻击、恶意代码、假消息攻击、拒绝服务攻击等多种攻击技术,并结合实例进行深入的分析;第二部分从网络防御的模型入手,详细介绍访问控制机制、防火墙、网络安全监控、攻击追踪与溯源等安全防御的技术与方法,并从实际应用角度分析它们的优势与不足。
    本书体系合理,概念清晰,内容详尽实用,结合丰富的实例剖析了技术的细节与实质。本书既注重讨论当前广泛应用的成熟理论与技术,也注重介绍领域最新的研究进展与趋势。书中各章均附有习题,方便讲授和开展自学。
    本书可作为高等学校网络空间安全、信息安全等专业相关课程的教材,也可作为计算机科学与技术、网络工程、通信工程等专业相关课程的教学参考书,还可作为信息技术人员、网络安全技术人员的参考用书。

目录

第2版前言
第1版前言
第1章  网络攻击概述
  1.1  网络安全威胁
    1.1.1  网络安全威胁事件
    1.1.2  网络安全威胁的成因
  1.2  网络攻击技术
    1.2.1  网络攻击的分类
    1.2.2  网络攻击的步骤与方法
  1.3  网络攻击的发展趋势
  1.4  本章小结
  1.5  习题
第2章  信息收集技术
  2.1  信息收集概述
    2.1.1  信息收集的内容
    2.1.2  信息收集的方法
  2.2  公开信息收集
    2.2.1  利用Web服务
    2.2.2  利用搜索引擎服务
    2.2.3  利用WhoIs服务
    2.2.4  利用DNS域名服务
    2.2.5  公开信息收集方法的应用
  2.3  网络扫描
    2.3.1  主机扫描
    2.3.2  端口扫描
    2.3.3  系统类型扫描
  2.4  漏洞扫描
    2.4.1  漏洞扫描的概念
    2.4.2  漏洞扫描的分类
    2.4.3  漏洞扫描器的组成
  2.5  网络拓扑探测
    2.5.1  拓扑探测
    2.5.2  网络设备识别
    2.5.3  网络实体IP地理位置定位
  2.6  本章小结
  2.7  习题
第3章  口令攻击
  3.1  概述
    3.1.1  口令和身份认证
    3.1.2  口令攻击的分类
  3.2  针对口令强度的攻击
    3.2.1  强口令与弱口令
    3.2.2  针对口令强度的攻击方法
    3.2.3  Windows系统远程口令猜解
  3.3  针对口令存储的攻击
    3.3.1  针对口令存储的攻击方法
    3.3.2  Windows系统账号口令攻击
  3.4  针对口令传输的攻击
    3.4.1  口令嗅探
    3.4.2  键盘记录
    3.4.3  网络钓鱼
    3.4.4  重放攻击
  3.5  口令攻击的防范
  3.6  本章小结
  3.7  习题
第4章  软件漏洞
  4.1  概述
    4.1.1  漏洞的概念
    4.1.2  漏洞的标准化研究
  4.2  典型的漏洞类型
    4.2.1  栈溢出
    4.2.2  堆溢出
    4.2.3  格式化串漏洞
    4.2.4  整型溢出
    4.2.5  释放再使用(UAF)
  4.3  溢出漏洞利用的原理
    4.3.1  溢出攻击的基本流程
    4.3.2  溢出利用的关键技术
  4.4  漏洞利用保护机制
    4.4.1  GS编译保护机制
    4.4.2  SafeSEH机制
    4.4.3  DEP机制
    4.4.4  ASLR机制
  4.5  本章小结
  4.6  习题
第5章  Web应用攻击
  5.1  概述
    5.1.1  Web应用的基本原理
    5.1.2  Web应用攻击的类型
  5.2  XSS攻击
    5.2.1  XSS攻击的基本原理
    5.2.2  XSS攻击的主要类型
    5.2.3  XSS漏洞的利用方式分析
    5.2.4  XSS攻击的防范措施
  5.3  SQL注入攻击
    5.3.1  SQL注入攻击的基本原理
    5.3.2  SQL注入的利用方式分析
    5.3.3  SQL注入攻击的类型
    5.3.4  防范措施
  5.4  HTTP会话攻击及防御
    5.4.1  HTTP会话的基本原理
    5.4.2  HTTP会话的示例
    5.4.3  HTTP会话攻击
    5.4.4  CSRF攻击
    5.4.5  防范措施
  5.5  本章小结
  5.6  习题
第6章  恶意代码
  6.1  恶意代码概述
    6.1.1  恶意代码的发展历程
    6.1.2  恶意代码的定义与分类
    6.1.3  恶意代码的攻击模型
  6.2  恶意代码的关键技术
    6.2.1  恶意代码入侵技术
    6.2.2  恶意代码隐蔽技术
    6.2.3  恶意代码生存技术
  6.3  恶意代码的防范技术
    6.3.1  基于主机的恶意代码防范技术
    6.3.2  基于网络的恶意代码防范技术
  6.4  本章小结
  6.5  习题
第7章  假消息攻击
  7.1  概述
    7.1.1  TCP/IP的脆弱性
    7.1.2  假消息攻击的模式和危害
  7.2  网络嗅探
    7.2.1  网络嗅探的原理与实现
    7.2.2  网络嗅探与协议还原
    7.2.3  嗅探器的检测与防范
  7.3  ARP欺骗攻击
    7.3.1  ARP欺骗的原理与应用
    7.3.2  ARP欺骗的防范
  7.4  ICMP路由重定向攻击
    7.4.1  ICMP路由重定向的原理
    7.4.2  ICMP路由重定向的防范
  7.5  IP欺骗攻击
    7.5.1  IP欺骗与TCP序列号猜测
    7.5.2  IP欺骗防范
  7.6  DNS欺骗攻击
    7.6.1  DNS欺骗的原理与实现
    7.6.2  DNS欺骗的防范
  7.7  SSL中间人攻击
    7.7.1  SSL中间人攻击的原理与实现
    7.7.2  SSL中间人攻击的防范
  7.8  本章小结
  7.9  习题
第8章  拒绝服务攻击
  8.1  概述
    8.1.1  基本概念
    8.1.2  拒绝服务攻击的分类
  8.2  典型拒绝服务攻击技术
    8.2.1  传统的拒绝服务攻击
    8.2.2  洪泛攻击
    8.2.3  低速率拒绝服务攻击
  8.3  分布式拒绝服务攻击
    8.3.1  基于僵尸网络的分布式拒绝服务攻击
    8.3.2  分布式反射拒绝服务攻击
  8.4  拒绝服务攻击的防御
    8.4.1  拒绝服务攻击预防
    8.4.2  拒绝服务攻击检测
    8.4.3  拒绝服务攻击响应
    8.4.4  拒绝服务攻击容忍
  8.5  本章小结
  8.6  习题
第9章  网络防御概述
  9.1  网络安全模型
    9.1.1  风险评估
    9.1.2  安全策略
    9.1.3  系统防护
    9.1.4  安全检测
    9.1.5  安全响应
    9.1.6  灾难恢复
  9.2  网络安全管理
  9.3  网络防御技术的发展趋势
    9.3.1  主动防御
    9.3.2  动态防御
    9.3.3  软件定义安全
  9.4  本章小结
  9.5  习题
第10章  访问控制机制
  10.1  访问控制概述
    10.1.1  访问控制原理
    10.1.2  访问控制模型
    10.1.3  访问控制机制的实现
  10.2  操作系统访问控制的相关机制
    10.2.1  身份认证和授权机制
    10.2.2  访问检查机制
    10.2.3  可信通路机制
    10.2.4  对象重用机制
    10.2.5  审计机制
  10.3  UAC机制分析
    10.3.1  权限提升提示机制
    10.3.2  强制完整性控制机制
    10.3.3  会话隔离机制
    10.3.4  UAC机制的弱点分析
  10.4  本章小结
  10.5  习题
第11章  防火墙
  11.1  防火墙概述
    11.1.1  防火墙的定义
    11.1.2  防火墙的安全策略
    11.1.3  防火墙的功能
    11.1.4  防火墙的不足
    11.1.5  防火墙技术和产品的发展历程
  11.2  常用的防火墙技术
    11.2.1  包过滤
    11.2.2  状态检测
    11.2.3  应用代理
    11.2.4  NAT代理
    11.2.5  流量识别技术
  11.3  常用的防火墙类型
    11.3.1  主机防火墙
    11.3.2  网络防火墙
    11.3.3  Web应用防火墙
  11.4  本章小结
  11.5  习题
第12章  网络安全监控
  12.1  网络安全监控概述
    12.1.1  网络安全监控概念的内涵
    12.1.2  网络安全监控原理的特征
    12.1.3  网络安全监控技术的原理
    12.1.4  网络安全监控系统的部署
  12.2  入侵检测
    12.2.1  入侵检测的定义
    12.2.2  入侵检测系统的分类
    12.2.3  入侵检测系统模型
    12.2.4  开源入侵检测系统Snort
  12.3  蜜罐
    12.3.1  蜜罐的定义
    12.3.2  蜜罐的分类
    12.3.3  蜜罐技术的原理
    12.3.4  蜜罐实例
  12.4  沙箱
    12.4.1  沙箱的定义
    12.4.2  沙箱的分类
    12.4.3  沙箱的关键技术
    12.4.4  开源沙箱系统Cuckoo
  12.5  本章小结
  12.6  习题
第13章  追踪溯源
  13.1  追踪溯源概述
    13.1.1  网络攻击追踪溯源的基本概念
    13.1.2  网络攻击追踪溯源的目标层次
    13.1.3  网络攻击追踪溯源的典型场景
  13.2  追踪溯源面临的挑战
    13.2.1  跳板对追踪溯源的挑战
    13.2.2  匿名通信系统对追踪溯源的挑战
    13.2.3  追踪溯源面临的其他挑战
  13.3  追踪溯源的典型技术
    13.3.1  定位伪造地址的IP追踪技术
    13.3.2  跳板攻击溯源技术
    13.3.3  针对匿名通信系统的追踪溯源技术
  13.4  追踪溯源技术的发展趋势
  13.5  本章小结
  13.6  习题
缩略语表
参考文献