本篇主要提供网络攻防技术与实战——深入理解信息防护体系郭帆计算机与互联电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息,请以下列介绍为准 | |
商品名称: | 网络攻防技术与实战——深入理解信息防护体系 |
作者: | 郭帆 |
定价: | 79.0 |
出版社: | 清华大学出版社 |
出版日期: | 2018-09-01 |
ISBN: | 9787302501275 |
印次: | |
版次: | |
装帧: | |
开本: | 16开 |
内容简介 | |
《网络攻防技术与实战:深入理解信息防护体系》将帮助读者深入理解计算机网络技术以及信息防护体系。先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使得读者深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主括防火墙、入侵防御系统、恶意代码防范、系统和计算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。*后,全面地介绍网络的基础理论括加解密技术、加解密算法、认证技术、网络协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识,有利于读者理解各种主流工具背后的实现机制。 |
目录 | |
目录 第1章概述/ 1.1网络的定义 1.2网络系统面临的威胁 1.2.1恶意代码 1.2.2远程入侵 1.2.3拒绝服务攻击 1.2.4身份假冒 1.2.5信息窃取和篡改 1.3网络的研究内容 1.3.1网络体系 1.3.2网络攻击技术 1.3.3网络防御技术 1.3.4密码技术应用 1.3.5网络应用 1.4小结 习题 第2章信息收集/ 2.1Whois查询 2.1.1DNS Whois查询 2.1.2IP Whois查询 2.2域名和IP信息收集 2.2.1域名信息收集 2.2.2IP信息收集 2.3Web挖掘分析 2.3.1目录结构分析 2.3.2搜索 2.3.3邮件地址收集 2.3.4域名和IP收集 2.4社会工程学 ?2.5拓扑确定 2.6听 2.7小结 习题 第3章网络隐身/ 3.1IP地址欺骗 3.2MAC地址欺骗 3.3网络地址转换 3.4代理隐藏 3.5其他方法 3.6小结 习题 第4章网络扫描/ 4.1端口扫描 4.1.1全连接扫描 4.1.2半连接扫描 4.1.3FIN扫描 4.1.4ACK扫描 4.1.5NULL扫描 4.1.6XMAS扫描 4.1.7TCP窗口扫描 4.1.8自定义扫描 4.1.9UDP端口扫描 4.1.10IP协议扫描 4.1.11扫描工具 4.2类型和版本扫描 4.2.1服务扫描 4.2.2操作系统扫描 4.3漏洞扫描 4.3.1基于漏洞数据库 4.3.2基于r /> 4.3.3OpenVAS 4.4弱口令扫描 4.5Web漏洞扫描 4.6系统配置扫描 4.7小结 习题 第5章网络攻击/ 5.1口令破解 5.1.1口令破解与破解工具 5.1.2破解工具 5.2中间人攻击(MITM) 5.2.1数据截获 5.2.2欺骗攻击 5.3恶意代码 5.3.1生存技术 5.3.2隐蔽技术 5.3.3能 5.4漏洞破解 5.4.1漏洞分类 5.4.2破解原理 5.4.3实施攻击 5.5拒绝服务攻击 5.5.1攻击原理 5.5.2DDoS原理 5.5.3DoS/DDoS工具 5.6小结 习题 第6章网络后门与痕迹清除/ 6.1网络后门 6.1.1开放连接端口 6.1.2修改系统配置 6.1.3安装监控器 6.1.4建立隐蔽连接通道 6.1.5创建用户账号 6.1.6安装远程控制工具 6.1.7系统文件替换 6.1.8后门工具 6.2痕迹清除 6.2.1Windows痕迹 6.2.2Linux痕迹 6.3小结 习题 第7章访问控制与防火墙/ 7.1访问控制 7.1.1实现方法 7.1.2自主访问控制 7.1.3强制访问控制 7.1.4角色访问控制 7.2防火墙 7.2.过滤防火墙 7.2.2代理防火墙 7.2.3体系结构 7.2.4防火墙的缺点 7.3防火墙软件实例 7.3.1Windows个人防火墙 7.3.2CISCO ACL列表 7.3.3iptabler /> 7.3.4CCProxy 7.4小结 习题 第8章入侵防御/ 8.1IPS概述 8.1.1工作过程 8.1.2分析方法 8.1.3IPS分类 8.1.4IPS部署和评估 8.1.5发展方向 8.2基于主机的IPS 8.3基于网络的IPS 8.4小结 习题 第9章密码技术基础/ 9.1概述 9.1.1密码编码学 9.1.2密码分析学 9.1.3密钥管理 9.2加/解密技术 9.2.1对称加密 9.2.2公钥加密 9.2.3散列函数 9.2.4通信加密 9.2.5密钥分配 9.3认证技术 9.3.1消息认证码 9.3.2散列消息认证码 9.3.3数字签名 9.3.4身份认证 9.4PKI 9.5常用软件 9.6小结 习题 第10章网络协议/ 10.1802.1X和EAP 10.1.1802.1X 10.1.2EAP 10.2IPSec 10.2.1IPSec概述 10.2.2AH协议 10.2.3ESP协议 10.2.4IKE协议 10.2.5IPSec应用 10.3SSL协议 10.3.1SSL记录协议 10.3.2SSL握手协议 10.3.3SSL协议的性 10.4802.11i 10.4.1加密机制 10.4.2关联 10.4.3无线破解 10.5小结 习题 第11章网络应用/ 11.1虚拟专用网 11.1.1IP隧道 11.1.2远程接入 11.1.3虚拟专用局域网 11.1.4IPSec VPN示例 11.2电子邮件协议 11.2.1PGP 11.2.2S/MIME 11.3电子交易协议 11.3.1SET工作过程 11.3.2SET的优缺点 11.4小结 习题 第12章恶意代码防范与系统/ 12.1恶意代码防范 12.1.1病毒及其防范方法 12.1.2蠕虫及其防范方法 12.1.3木马及其防范方法 12.1.4不同恶意代码的区别 12.2系统机制 12.2.1Windows 7机制 12.2.2Windows配置 12.2.3Linux机制 12.2.4Linux通用配置 12.3计算机取证 12.3.1取证方法 12.3.2取证原则和步骤 12.3.3取证工具 12.4小结 习题 第13章Web程序/ 13.1问题与防御机制 13.1.1问题 13.1.2核心防御机制 13.2Web程序技术 13.2.1HTTP 13.2.2Web能 13.2.3编码方案 13.3验证机制的性 13.3.1设计缺陷 13.3.2实现缺陷 13.3.3保障验证机制的 13.4会话管理的性 13.4.1令牌生成过程的缺陷 13.4.2令牌处理过程的缺陷 13.4.3保障会话管理的性 13.5数据存储区的性 13.5.1SQL注入原理 13.5.2防御SQL注入 13.6Web用户的性 13.6.1反射型XSS 13.6.2持久型XSS 13.6.3基于DOM的XSS 13.7小结 习题 参考文献/ |
系统介绍了网络领域相关基础理论、技术原理、实现方法和实际工具应用;针对每种理论和技术都给出相应的工具使用方法,并配以实践插图;同时配有学习建议、演示文件、代码、答案等丰富的资源。 |