0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 工学 > 0812 计算机科学与技术 > 网络安全技术

相同语种的商品

浏览历史

网络安全技术


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络安全技术
  • 书号:9787030779991
    作者:杜瑞忠,梁晓艳,石朋亮
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:222
    字数:360000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2024-11-01
  • 所属分类:0812 计算机科学与技术
  • 定价: ¥59.00元
    售价: ¥46.61元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

内容介绍

样章试读

用户评论

全部咨询

本书论述了计算机网络各种攻防手段的基本原理和应用技术,对网络安全的相关概念与技术进行了深入探讨,详尽地分析了网络安全的各种攻击技术及防御措施,并通过大量实践案例来加深对内容的理解。
  全书分3篇,共15章:第一篇(第1?8章)为漏洞和网络攻击,内容包括网络安全概述、黑客、漏洞、网络欺骗攻击、Web应用安全攻击与防御、拒绝服务攻击、恶意代码;第二篇(第9?14章)为网络防御技术及其原理,内容包括密码学技术、数字证书及公钥基础设施、身份认证技术、防火墙、入侵检测系统、虚拟专用网;第三篇(第15章)为网络安全新技术,分别从云安全、物联网安全以及软件定义网络安全等方面介绍了网络攻防在新场景下的技术发展。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    第一篇 漏洞和网络攻击
    第1章 绪论 1
    1.1 网络安全的定义 1
    1.2 网络安全的特点 3
    1.3 网络安全威胁 4
    1.4 网络防护 6
    1.4.1 P2DR模型 6
    1.4.2 APPDRR模型 7
    1.5 本章小结 8
    1.6 实践与习题 8
    第2章 黑客 10
    2.1 认识黑客 10
    2.1.1 黑客的历史 10
    2.1.2 黑客代表人物 11
    2.1.3 黑客常用术语 12
    2.1.4 黑客需掌握的知识和技术 13
    2.2 黑客攻击的常用手段 14
    2.2.1 黑客常用的入侵工具 15
    2.2.2 黑客常用的入侵方法 20
    2.3 黑客攻击的过程 22
    2.3.1 攻击前奏 23
    2.3.2 攻击实施 23
    2.3.3 巩固控制 24
    2.4 本章小结 25
    2.5 实践与习题 25
    第3章 漏洞 26
    3.1 漏洞的概念 26
    3.2 漏洞形成机理 28
    3.3 漏洞分析技术 35
    3.3.1 源代码漏洞分析技术 35
    3.3.2 二进制漏洞分析框架 35
    3.4 本章小结 37
    3.5 实践与习题 37
    第4章 缓冲区溢出漏洞 39
    4.1 计算机系统概述 39
    4.1.1 计算机指令的执行 39
    4.1.2 程序的内存镜像 40
    4.2 缓冲区溢出攻击概述 41
    4.3 缓冲区溢出的概念 42
    4.3.1 缓冲区溢出分类 42
    4.3.2 栈溢出 43
    4.3.3 堆溢出 44
    4.3.4 BSS段溢出 45
    4.4 缓冲区溢出利用技术 46
    4.4.1 缓冲区溢出攻击的基本条件 46
    4.4.2 定位溢出点 46
    4.4.3 覆盖执行控制地址 48
    4.4.4 跳转地址的确定 51
    4.4.5 Shellcode的定位 51
    4.5 Shellcode编写 52
    4.5.1 Shellcode简介 52
    4.5.2 Windows下的函数调用原理 52
    4.5.3 查看函数地址 53
    4.5.4 汇编代码的编写和机器代码的生成——Shellcode 55
    4.6 缓冲区溢出的防范 56
    4.6.1 系统管理上的防范 57
    4.6.2 软件开发过程中的防范策略 57
    4.7 本章小结 59
    4.8 实践与习题 59
    第5章 网络欺骗攻击 63
    5.1 网络欺骗概述 63
    5.2 IP欺骗攻击 63
    5.2.1 IP欺骗攻击原理 63
    5.2.2 IP欺骗攻击过程 65
    5.2.3 IP欺骗攻击最常见的攻击类型 67
    5.2.4 IP欺骗攻击的防范方法 69
    5.3 ARP欺骗攻击 70
    5.3.1 ARP简介 70
    5.3.2 ARP数据包格式 70
    5.3.3 ARP的工作过程 72
    5.3.4 ARP缓存表污染 72
    5.3.5 ARP欺骗攻击原理 73
    5.4 DNS欺骗攻击 73
    5.4.1 DNS简介 73
    5.4.2 DNS解析过程 74
    5.4.3 DNS欺骗攻击原理及实现 75
    5.4.4 DNS欺骗攻击示例 76
    5.4.5 DNS报文格式 76
    5.5 ICMP欺骗攻击 78
    5.5.1 ICMP重定向攻击原理 78
    5.5.2 ICMP重定向报文解析 78
    5.5.3 ICMP重定向攻击 79
    5.5.4 ICMP重定向攻击过程 79
    5.6 本章小结 82
    5.7 实践与习题 82
    第6章 Web应用安全攻击与防御 83
    6.1 Web应用框架 83
    6.2 SQL注入攻击 84
    6.2.1 SQL注入漏洞的判断 85
    6.2.2 判断后台数据库类型 86
    6.2.3 发现Web虚拟目录 87
    6.2.4 确定xp_cmdshell可执行情况 89
    6.2.5 上传ASP木马 90
    6.3 跨站脚本攻击 95
    6.3.1 跨站脚本攻击的原理 96
    6.3.2 跨站脚本攻击的实现过程 97
    6.3.3 跨站脚本攻击的检测与防范 100
    6.4 文件上传攻击 101
    6.4.1 文件上传攻击的实现过程 102
    6.4.2 文件上传攻击的防范 104
    6.5 本章小结 104
    6.6 实践与习题 104
    第7章 DDoS攻击 106
    7.1 拒绝服务攻击的定义 106
    7.2 拒绝服务攻击方式 107
    7.3 拒绝服务工具与傀儡网络 110
    7.3.1 拒绝服务工具分析 111
    7.3.2 傀儡网络 113
    7.4 拒绝服务攻击检测面临的挑战 114
    7.5 拒绝服务攻击的检测 114
    7.6 拒绝服务攻击的防御 115
    7.7 本章小结 118
    7.8 实践与习题 118
    第8章 恶意代码 119
    8.1 恶意代码的概念 119
    8.2 计算机基础 120
    8.3 病毒 124
    8.4 蠕虫 127
    8.5 木马 128
    8.6 本章小结 133
    8.7 实践与习题 134
    第二篇 网络防御技术及其原理
    第9章 密码学技术 135
    9.1 古典密码 135
    9.1.1 移位密码 135
    9.1.2 代换密码 136
    9.1.3 维吉尼亚密码 137
    9.2 现代密码 139
    9.2.1 柯克霍夫原则和攻击模型 139
    9.2.2 对称加密算法DES 140
    9.2.3 非对称加密算法RSA 143
    9.2.4 哈希算法SHA-1 144
    9.3 本章小结 146
    9.4 实践与习题 146
    第10章 PKI 148
    10.1 PKI的概念 148
    10.2 PKI的功能结构 148
    10.3 CA分布式体系结构的建立 149
    10.4 PKI提供的安全服务 150
    10.5 PKI用到的加密技术 151
    10.6 PKI的数字证书 152
    10.7 PKI的应用标准 153
    10.8 本章小结 155
    10.9 实践与习题 155
    第11章 身份认证技术 157
    11.1 身份认证的起源 157
    11.2 身份认证方式 158
    11.3 身份认证系统 163
    11.4 本章小结 167
    11.5 实践与习题 168
    第12章 防火墙 169
    12.1 防火墙概述 169
    12.1.1 防火墙的发展 170
    12.1.2 防火墙的分类 171
    12.1.3 防火墙的优势和不足 171
    12.2 防火墙技术 172
    12.3 防火墙的体系结构 177
    12.4 防火墙的主要性能指标 180
    12.5 防火墙的发展趋势 181
    12.6 本章小结 182
    12.7 实践与习题 182
    第13章 入侵检测系统 183
    13.1 入侵检测概述 183
    13.2 入侵检测原理 184
    13.3 IDS的分类 186
    13.4 IDS的发展方向 189
    13.5 入侵防御系统 189
    13.6 本章小结 193
    13.7 实践与习题 193
    第14章 虚拟专用网 194
    14.1 VPN概述 194
    14.2 VPN技术 195
    14.3 隧道协议 197
    14.3.1 L2F协议 198
    14.3.2 PPTP协议 198
    14.3.3 L2TP协议 198
    14.3.4 GRE协议 198
    14.3.5 IPSec协议 199
    14.4 本章小结 210
    14.5 实践与习题 210
    第三篇 网络安全新技术
    第15章 网络攻防新技术 211
    15.1 云安全 211
    15.1.1 云计算概述 211
    15.1.2 云计算面临的技术风险 212
    15.2 物联网安全 215
    15.2.1 协议安全问题 215
    15.2.2 平台安全问题 216
    15.2.3 设备安全问题 217
    15.3 软件定义网络安全 218
    15.3.1 OpenFlow协议的安全问题 218
    15.3.2 其他安全问题 219
    15.4 本章小结 220
    15.5 实践与习题 220
    参考文献 221
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证