登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

『簡體書』网络攻击与防御

書城自編碼: 2971753
分類: 簡體書→大陸圖書→教材研究生/本科/专科教材
作 者: 王敏
國際書號(ISBN): 9787560643335
出版社: 西安电子科技大学出版社
出版日期: 2017-02-01
版次: 1 印次: 1

書度/開本: 16开 釘裝: 平装

售價:NT$ 216

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
行动中的理性
《 行动中的理性 》

售價:NT$ 440.0
礼制考古经典选读
《 礼制考古经典选读 》

售價:NT$ 1340.0
MATLAB实用教程(第六版)
《 MATLAB实用教程(第六版) 》

售價:NT$ 695.0
中国思想的再发现(壹卷:近观系列,沟口雄三教授以其精湛的学术洞察力,旨在呈现一个全面而立体的中国思想图景)
《 中国思想的再发现(壹卷:近观系列,沟口雄三教授以其精湛的学术洞察力,旨在呈现一个全面而立体的中国思想图景) 》

售價:NT$ 325.0
图以载道——传统绘画的图像叙事
《 图以载道——传统绘画的图像叙事 》

售價:NT$ 390.0
骨科康复学(第2版)
《 骨科康复学(第2版) 》

售價:NT$ 1140.0
笔记启蒙 : 英国皇家学会与科学革命
《 笔记启蒙 : 英国皇家学会与科学革命 》

售價:NT$ 390.0
汉语副词研究论集(第六辑)
《 汉语副词研究论集(第六辑) 》

售價:NT$ 490.0

內容簡介:
本教材涵盖了网络攻击原理、技术及实践三大部分内容,主要介绍网络攻击的一般流程、常用方法和常见攻击技术。全书内容包括网络攻击的基本知识、攻击流程、常见的主流攻击技术与防御技术、恶意代码攻击与防御技术、网络安全设备的攻击与防御技术,可为今后进一步学习和研究网络攻击与防御或者从事计算机网络安全管理工作奠定理论与技术基础。
全书共八章,*章为网络安全概述,第二、三章为网络预攻击阶段所涉及的理论和技术,第四至七章为攻击阶段所涉及的常见攻击方式,包括基于系统的攻击与防御、脚本攻击与防御、恶意代码攻击与防御、网络安全设备的攻击与防御等,第八章介绍了四个真实的攻击实例。
本教材概念清晰、实例丰富,可作为信息安全专业、计算机应用专业或其他相近专业的教材,也可作为相关领域工作人员的参考书。
目錄
第一章 网络安全概述 1
1.1 网络安全发展过程 1
1.1.1 网络安全的意义 1
1.1.2 网络安全发展历史 1
1.1.3 网络安全发展现状 3
1.1.4 黑客发展历史 6
1.2 操作系统的发展过程 8
1.2.1 Windows早期版本及Windows NT的技术特点 8
1.2.2 UNIX操作系统 8
1.2.3 新一代Windows操作系统Windows 2008
11
1.3 网络攻击与防御基础 12
1.3.1 远程攻击基础 12
1.3.2 远程攻击的动机分析和一般流程 14
1.3.3 网络防御的意义 15
1.3.4 网络防御构架 16
1.4 网络协议 18
1.4.1 TCPIP协议 18
1.4.2 IP协议 19
1.4.3 TCP协议 21
1.4.4 UDP协议 22
1.4.5 ARP协议和RARP协议 23
1.4.6 ICMP协议 23
1.4.7 DNS协议 24
1.4.8 SMTP协议和POP3协议 24
1.5 常用命令 25
小结 27

第二章 信息收集 28
2.1 概述 28
2.2 信息收集技术 28
2.2.1 搜索引擎 29
2.2.2 域搜索 31
2.2.3 域名解析 33
2.2.4 路由跟踪 37
2.2.5 Whois数据库 39
2.2.6 Finger 40
2.2.7 网络连通性探测Ping命令 42
小结 43

第三章 网络扫描 44
3.1 概述 44
3.2 主机发现技术 44
3.3 端口扫描 45
3.3.1 端口扫描基础 45
3.3.2 枚举服务 52
3.4 操作系统扫描 53
3.5 漏洞扫描 55
3.5.1 漏洞扫描器 55
3.5.2 常用扫描工具介绍 56
小结 66

第四章 基于系统的攻击与防御 68
4.1 基于Windows的系统攻击与防御 68
4.1.1 系统口令攻击 68
4.1.2 SMBNetBIOS协议攻击 78
4.1.3 NTFS文件系统 80
4.1.4 文件系统加密与保护 83
4.1.5 安全恢复 85
4.2 Linux系统的攻击与防御 98
4.2.1 基于Linux的口令攻击与防御 98
4.2.2 Linux的本地攻击 103
4.2.3 Linux的远程攻击 105
4.2.4 Linux的安全设置 107
4.2.5 系统恢复 111
小结 114

第五章 脚本攻击与防御 115
5.1 SQL注入技术 115
5.1.1 经典的SQL注入过程 115
5.1.2 SQL注入漏洞成因及修补方法 122
5.1.3 Access数据库的注入 124
5.1.4 SQL Server数据库的注入 127
5.1.5 PHP MySQL注入技术 142
5.2 跨站脚本攻击技术 150
5.2.1 跨站脚本攻击是如何产生的 150
5.2.2 跨站脚本攻击类型 151
5.2.3 如何利用跨站漏洞 154
5.2.4 跨站脚本攻击的防范 158
5.3 利用cookie的攻击 160
5.3.1 cookie的种类和作用 161
5.3.2 cookie欺骗 162
5.3.3 cookie注入 163
5.4 WebShell提权技术 165
5.4.1 利用外部服务提升权限 165
5.4.2 替换系统服务提升权限 166
5.4.3 利用服务器配置漏洞提升权限 166
5.4.4 配置安全的服务器 166
小结 171

第六章 恶意代码攻击与防御 172
6.1 概述 172
6.2 木马技术 172
6.2.1 木马的发展 172
6.2.2 启动技术 173
6.2.3 隐藏技术 178
6.2.4 特征码修改技术 186
6.2.5 木马的检测与清除 190
6.3 Rootkit技术 193
6.3.1 用户态Rootkit技术 193
6.3.2 核心态Rootkit技术 194
6.3.3 Rootkit的检测 201
6.4 病毒技术 202
6.4.1 计算机病毒概述 202
6.4.2 计算机病毒的分类及其原理 205
6.4.3 病毒防查杀技术 211
6.4.4 病毒的常用检测方法 212
6.5 蠕虫技术 212
6.5.1 蠕虫和病毒的区别与联系 212
6.5.2 蠕虫的发展过程及趋势 213
6.5.3 蠕虫的工作原理 215
6.5.4 蠕虫的危害及防治 215
6.6 网页恶意代码 216
小结 217

第七章 网络安全设备的攻击与防御 218
7.1 路由技术 218
7.1.1 路由和路由器 218
7.1.2 路由表 219
7.1.3 路由选择过程 220
7.1.4 静态路由和动态路由 221
7.1.5 路由协议 222
7.2 路由器安全 224
7.2.1 路由器的安全设计 224
7.2.2 路由器的安全设置 225
7.2.3 路由器的安全特性 227
7.2.4 路由器防御DoS攻击 228
7.3 防火墙 230
7.3.1 防火墙技术概述 230
7.3.2 防火墙的分类 231
7.3.3 防火墙的局限性 231
7.3.4 防火墙体系结构 232
7.4 防火墙攻击 235
7.5 路由器和防火墙的比较 236
小结 238

第八章 网络攻击实例 239
8.1 一次PHP注入的过程 239
8.2 对图书馆系统的渗透 242
8.3 社会工程学的利用 246
8.4 渗透某公司内部网络 248
小结 252
內容試閱
网络攻击与防御是计算机科学技术、信息安全和信息对抗技术等专业本科生的专业基础必修课程,一般安排2~3学分,32~48个学时。这门课程不仅要介绍信息安全学科相关的理论知识,还要介绍网络攻击与防御技术,同时涉及多个学科的基础知识。在通常的教学实践中,有的专业是在开设了信息安全原理与技术课程的基础之上再开设这门课程,让学生在了解原理的基础上,从攻防实践着手,更深刻地体会到信息安全的重要性。
目前国内大多数高校正在推行工程教育理念,加上学生还需要参加各种专业认证,这就要求学生不仅要掌握扎实的理论知识,还要具有较强的动手能力,以便满足社会需求。但目前许多高校培养的工科学生有一个通病,要么强调理论轻视技术,要么重视技术轻视理论,不同层次的高校学生犯相同的毛病。如何结合工程教育理念来教育学生,使他们明白,理论是基础,技术只是理论指导下的实现手段,没有理论作为指导,技术无法达到一定的高度,这是摆在教师面前的一个巨大问题。解决不了这个问题,就无法教育出优秀的学生,也无法成为一个优秀的教育工作者。
具体到网络攻击与防御这门课程来说,首先要使学生明白网络攻击所涉及的理论。它要求学生能将之前学习过的Linux实用操作系统、计算机网络、TCPIP协议、数据库原理与技术、Web应用开发技术、防火墙与入侵检测技术、病毒原理与防范等课程的理论与本课程有关知识贯穿起来,同时在讲解具体攻防技术时,使学生明白攻防技术是多种技术的结合,要有一个系统的概念。在信息安全相关理论指导下进行多种技术的继承,从攻的角度,才能实现进攻的有效性;从防的角度,才能构建一个安全的系统。没有系统的思维,单靠一门技术会给系统留下巨大的隐患。在讲解网络安全概述时,教师要注意对前期课程的复习,特别是常用协议的相关内容;在讲解具体的攻击技术时,教师要注意理论与实践相结合,可以预先布置,让学生预习,带着问题来听课;涉及实验内容时,教师应该指导并监督学生完成实验过程。这样,通过一门课程的教学,可以实现现代工程教育理念所要求的培养学生的目标。
本教材主要介绍网络安全基本概念、网络攻击的方法与技术,使学生掌握网络攻击与防御的基本知识、信息收集技术及工具的使用、网络扫描技术及工具的使用、基于系统的攻击与防御、SQL注入攻击与防御、跨站脚本攻击与防御、基于cookie的攻击与防御、恶意代码攻击与防御、网络安全设备的攻击与防御等,为今后进一步学习与研究网络攻击与防御或从事计算机网络信息安全管理工作奠定理论与技术基础。
为了巩固理论知识,提高学生的动手实践能力,本教材提供了丰富的实验案例,并在最后一章详细叙述了笔者亲身尝试过的几个渗透案例,给学生提供了整体渗透的指导思路和方法,起到抛砖引玉的作用。
由于时间仓促,许多地方还不完善,敬请专家指正。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.