当前位置:首页 > 工业技术
网络攻防技术与实战  深入理解信息安全防护体系

网络攻防技术与实战 深入理解信息安全防护体系PDF格式文档图书下载

工业技术

  • 购买点数:14
  • 作 者:郭帆编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2018
  • ISBN:9787302501275
  • 标注页数:408 页
  • PDF页数:425 页
图书介绍:信息安全的内容随着技术的发展在不断丰富和发展,当前,计算机系统信息安全可定义为:“计算机的硬件、软件和数据得到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,保障系统连续正常运行”。本书注重实践,力求以通俗易懂的语言阐述基本的技术原理,同时配以大量的实例以加深理解基本的技术原理。

查看更多关于网络攻防技术与实战 深入理解信息安全防护体系的内容

图书介绍

第1章 概述 1

1.1 网络安全的定义 2

1.2 网络系统面临的安全威胁 3

1.2.1 恶意代码 3

1.2.2 远程入侵 4

1.2.3 拒绝服务攻击 5

1.2.4 身份假冒 5

1.2.5 信息窃取和篡改 5

1.3 网络安全的研究内容 6

1.3.1 网络安全体系 6

1.3.2 网络攻击技术 10

1.3.3 网络防御技术 14

1.3.4 密码技术应用 20

1.3.5 网络安全应用 26

1.4 小结 30

习题 31

第2章 信息收集 33

2.1 Whois查询 33

2.1.1 DNS Whois查询 33

2.1.2 IP Whois查询 35

2.2 域名和IP信息收集 37

2.2.1 域名信息收集 37

2.2.2 IP信息收集 42

2.3 Web挖掘分析 45

2.3.1 目录结构分析 45

2.3.2 高级搜索 45

2.3.3 邮件地址收集 46

2.3.4 域名和IP收集 46

2.4 社会工程学 47

2.5 拓扑确定 48

2.6 网络监听 50

2.7 小结 53

习题 54

第3章 网络隐身 55

3.1 IP地址欺骗 55

3.2 MAC地址欺骗 57

3.3 网络地址转换 60

3.4 代理隐藏 62

3.5 其他方法 68

3.6 小结 68

习题 69

第4章 网络扫描 70

4.1 端口扫描 70

4.1.1 全连接扫描 71

4.1.2 半连接扫描 71

4.1.3 FIN扫描 73

4.1.4 ACK扫描 73

4.1.5 NULL扫描 73

4.1.6 XMAS扫描 74

4.1.7 TCP窗口扫描 74

4.1.8 自定义扫描 74

4.1.9 UDP端口扫描 74

4.1.10 IP协议扫描 75

4.1.11 扫描工具 75

4.2 类型和版本扫描 77

4.2.1 服务扫描 77

4.2.2 操作系统扫描 79

4.3 漏洞扫描 83

4.3.1 基于漏洞数据库 83

4.3.2 基于插件 84

4.3.3 OpenVAS 85

4.4 弱口令扫描 89

4.5 Web漏洞扫描 92

4.6 系统配置扫描 95

4.7 小结 98

习题 99

第5章 网络攻击 100

5.1 口令破解 101

5.1.1 口令破解与破解工具 101

5.1.2 破解工具 103

5.2 中间人攻击(MITM) 109

5.2.1 数据截获 110

5.2.2 欺骗攻击 113

5.3 恶意代码 123

5.3.1 生存技术 123

5.3.2 隐蔽技术 127

5.3.3 主要功能 130

5.4 漏洞破解 131

5.4.1 漏洞分类 131

5.4.2 破解原理 136

5.4.3 实施攻击 138

5.5 拒绝服务攻击 142

5.5.1 攻击原理 142

5.5.2 DDoS原理 144

5.5.3 DoS/DDoS工具 146

5.6 小结 150

习题 151

第6章 网络后门与痕迹清除 153

6.1 网络后门 153

6.1.1 开放连接端口 153

6.1.2 修改系统配置 157

6.1.3 安装监控器 161

6.1.4 建立隐蔽连接通道 162

6.1.5 创建用户账号 163

6.1.6 安装远程控制工具 163

6.1.7 系统文件替换 165

6.1.8 后门工具 166

6.2 痕迹清除 170

6.2.1 Windows痕迹 170

6.2.2 Linux痕迹 173

6.3 小结 176

习题 176

第7章 访问控制与防火墙 178

7.1 访问控制 178

7.1.1 实现方法 179

7.1.2 自主访问控制 181

7.1.3 强制访问控制 181

7.1.4 角色访问控制 182

7.2 防火墙 183

7.2.1 包过滤防火墙 184

7.2.2 代理防火墙 189

7.2.3 体系结构 190

7.2.4 防火墙的缺点 192

7.3 防火墙软件实例 192

7.3.1 Windows个人防火墙 192

7.3.2 CISCO ACL列表 197

7.3.3 iptables 198

7.3.4 CCProxy 205

7.4 小结 207

习题 207

第8章 入侵防御 209

8.1 IPS概述 209

8.1.1 工作过程 210

8.1.2 分析方法 211

8.1.3 IPS分类 219

8.1.4 IPS部署和评估 220

8.1.5 发展方向 222

8.2 基于主机的IPS 222

8.3 基于网络的IPS 228

8.4 小结 244

习题 245

第9章 密码技术基础 247

9.1 概述 247

9.1.1 密码编码学 249

9.1.2 密码分析学 250

9.1.3 密钥管理 251

9.2 加/解密技术 252

9.2.1 对称加密 252

9.2.2 公钥加密 257

9.2.3 散列函数 260

9.2.4 通信加密 263

9.2.5 密钥分配 264

9.3 认证技术 267

9.3.1 消息认证码 267

9.3.2 散列消息认证码 268

9.3.3 数字签名 269

9.3.4 身份认证 270

9.4 PKI 273

9.5 常用软件 274

9.6 小结 277

习题 278

第10章 网络安全协议 279

10.1 802.1X和EAP 279

10.1.1 802.1X 280

10.1.2 EAP 281

10.2 IPSec 282

10.2.1 IPSec概述 283

10.2.2 AH协议 284

10.2.3 ESP协议 285

10.2.4 IKE协议 287

10.2.5 IPSec应用 289

10.3 SSL协议 291

10.3.1 SSL记录协议 292

10.3.2 SSL握手协议 293

10.3.3 SSL协议的安全性 296

10.4 802.11i 296

10.4.1 加密机制 297

10.4.2 安全关联 299

10.4.3 无线破解 301

10.5 小结 302

习题 303

第11章 网络安全应用 305

11.1 虚拟专用网 305

11.1.1 IP隧道 306

11.1.2 远程接入 307

11.1.3 虚拟专用局域网 311

11.1.4 IPScc VPN示例 313

11.2 电子邮件安全协议 316

11.2.1 PGP 316

11.2.2 S/MIME 317

11.3 安全电子交易协议 319

11.3.1 SET工作过程 320

11.3.2 SET的优缺点 324

11.4 小结 325

习题 325

第12章 恶意代码防范与系统安全 326

12.1 恶意代码防范 327

12.1.1 病毒及其防范方法 328

12.1.2 蠕虫及其防范方法 332

12.1.3 木马及其防范方法 335

12.1.4 不同恶意代码的区别 337

12.2 系统安全机制 337

12.2.1 Windows7安全机制 337

12.2.2 Windows安全配置 342

12.2.3 Linux安全机制 350

12.2.4 Linux通用安全配置 353

12.3 计算机取证 355

12.3.1 取证方法 356

12.3.2 取证原则和步骤 357

12.3.3 取证工具 357

12.4 小结 362

习题 363

第13章 Web程序安全 364

13.1 安全问题与防御机制 364

13.1.1 安全问题 365

13.1.2 核心防御机制 366

13.2 Web程序技术 372

13.2.1 HTTP 372

13.2.2 Web程序功能 374

13.2.3 编码方案 374

13.3 验证机制的安全性 375

13.3.1 设计缺陷 376

13.3.2 实现缺陷 379

13.3.3 保障验证机制的安全 380

13.4 会话管理的安全性 383

13.4.1 令牌生成过程的缺陷 384

13.4.2 令牌处理过程的缺陷 387

13.4.3 保障会话管理的安全性 388

13.5 数据存储区的安全性 390

13.5.1 SQL注入原理 390

13.5.2 防御SQL注入 397

13.6 Web用户的安全性 397

13.6.1 反射型XSS 398

13.6.2 持久型XSS 400

13.6.3 基于DOM的XSS 402

13.7 小结 404

习题 404

参考文献 406

查看更多关于网络攻防技术与实战 深入理解信息安全防护体系的内容

相关书籍
作者其它书籍
返回顶部