登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』网络攻击与防御

書城自編碼: 2971753
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 王敏
國際書號(ISBN): 9787560643335
出版社: 西安电子科技大学出版社
出版日期: 2017-02-01
版次: 1 印次: 1

書度/開本: 16开 釘裝: 平装

售價:HK$ 43.5

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
日本百鬼画谱
《 日本百鬼画谱 》

售價:HK$ 71.3
大明拐点 : 天启党争
《 大明拐点 : 天启党争 》

售價:HK$ 66.7
纲鉴易知录评注(布面精装  全8册)
《 纲鉴易知录评注(布面精装 全8册) 》

售價:HK$ 572.7
官商跃迁:中国古代政商关系简史
《 官商跃迁:中国古代政商关系简史 》

售價:HK$ 101.2
当代学术·乡族与国家:多元视野中的闽台传统社会(修订本)
《 当代学术·乡族与国家:多元视野中的闽台传统社会(修订本) 》

售價:HK$ 101.2
了不起的中国冠军:讲给孩子的奥运故事
《 了不起的中国冠军:讲给孩子的奥运故事 》

售價:HK$ 78.2
海外中国研究·北京的六分仪:中国历史中的全球潮流
《 海外中国研究·北京的六分仪:中国历史中的全球潮流 》

售價:HK$ 78.2
霍比特人(插图典藏版,150余幅精美全彩插图,原作地图首度汉化为简体中文,2024年全新译本)
《 霍比特人(插图典藏版,150余幅精美全彩插图,原作地图首度汉化为简体中文,2024年全新译本) 》

售價:HK$ 124.2

 

內容簡介:
本教材涵盖了网络攻击原理、技术及实践三大部分内容,主要介绍网络攻击的一般流程、常用方法和常见攻击技术。全书内容包括网络攻击的基本知识、攻击流程、常见的主流攻击技术与防御技术、恶意代码攻击与防御技术、网络安全设备的攻击与防御技术,可为今后进一步学习和研究网络攻击与防御或者从事计算机网络安全管理工作奠定理论与技术基础。
全书共八章,*章为网络安全概述,第二、三章为网络预攻击阶段所涉及的理论和技术,第四至七章为攻击阶段所涉及的常见攻击方式,包括基于系统的攻击与防御、脚本攻击与防御、恶意代码攻击与防御、网络安全设备的攻击与防御等,第八章介绍了四个真实的攻击实例。
本教材概念清晰、实例丰富,可作为信息安全专业、计算机应用专业或其他相近专业的教材,也可作为相关领域工作人员的参考书。
目錄
第一章 网络安全概述 1
1.1 网络安全发展过程 1
1.1.1 网络安全的意义 1
1.1.2 网络安全发展历史 1
1.1.3 网络安全发展现状 3
1.1.4 黑客发展历史 6
1.2 操作系统的发展过程 8
1.2.1 Windows早期版本及Windows NT的技术特点 8
1.2.2 UNIX操作系统 8
1.2.3 新一代Windows操作系统Windows 2008
11
1.3 网络攻击与防御基础 12
1.3.1 远程攻击基础 12
1.3.2 远程攻击的动机分析和一般流程 14
1.3.3 网络防御的意义 15
1.3.4 网络防御构架 16
1.4 网络协议 18
1.4.1 TCPIP协议 18
1.4.2 IP协议 19
1.4.3 TCP协议 21
1.4.4 UDP协议 22
1.4.5 ARP协议和RARP协议 23
1.4.6 ICMP协议 23
1.4.7 DNS协议 24
1.4.8 SMTP协议和POP3协议 24
1.5 常用命令 25
小结 27

第二章 信息收集 28
2.1 概述 28
2.2 信息收集技术 28
2.2.1 搜索引擎 29
2.2.2 域搜索 31
2.2.3 域名解析 33
2.2.4 路由跟踪 37
2.2.5 Whois数据库 39
2.2.6 Finger 40
2.2.7 网络连通性探测Ping命令 42
小结 43

第三章 网络扫描 44
3.1 概述 44
3.2 主机发现技术 44
3.3 端口扫描 45
3.3.1 端口扫描基础 45
3.3.2 枚举服务 52
3.4 操作系统扫描 53
3.5 漏洞扫描 55
3.5.1 漏洞扫描器 55
3.5.2 常用扫描工具介绍 56
小结 66

第四章 基于系统的攻击与防御 68
4.1 基于Windows的系统攻击与防御 68
4.1.1 系统口令攻击 68
4.1.2 SMBNetBIOS协议攻击 78
4.1.3 NTFS文件系统 80
4.1.4 文件系统加密与保护 83
4.1.5 安全恢复 85
4.2 Linux系统的攻击与防御 98
4.2.1 基于Linux的口令攻击与防御 98
4.2.2 Linux的本地攻击 103
4.2.3 Linux的远程攻击 105
4.2.4 Linux的安全设置 107
4.2.5 系统恢复 111
小结 114

第五章 脚本攻击与防御 115
5.1 SQL注入技术 115
5.1.1 经典的SQL注入过程 115
5.1.2 SQL注入漏洞成因及修补方法 122
5.1.3 Access数据库的注入 124
5.1.4 SQL Server数据库的注入 127
5.1.5 PHP MySQL注入技术 142
5.2 跨站脚本攻击技术 150
5.2.1 跨站脚本攻击是如何产生的 150
5.2.2 跨站脚本攻击类型 151
5.2.3 如何利用跨站漏洞 154
5.2.4 跨站脚本攻击的防范 158
5.3 利用cookie的攻击 160
5.3.1 cookie的种类和作用 161
5.3.2 cookie欺骗 162
5.3.3 cookie注入 163
5.4 WebShell提权技术 165
5.4.1 利用外部服务提升权限 165
5.4.2 替换系统服务提升权限 166
5.4.3 利用服务器配置漏洞提升权限 166
5.4.4 配置安全的服务器 166
小结 171

第六章 恶意代码攻击与防御 172
6.1 概述 172
6.2 木马技术 172
6.2.1 木马的发展 172
6.2.2 启动技术 173
6.2.3 隐藏技术 178
6.2.4 特征码修改技术 186
6.2.5 木马的检测与清除 190
6.3 Rootkit技术 193
6.3.1 用户态Rootkit技术 193
6.3.2 核心态Rootkit技术 194
6.3.3 Rootkit的检测 201
6.4 病毒技术 202
6.4.1 计算机病毒概述 202
6.4.2 计算机病毒的分类及其原理 205
6.4.3 病毒防查杀技术 211
6.4.4 病毒的常用检测方法 212
6.5 蠕虫技术 212
6.5.1 蠕虫和病毒的区别与联系 212
6.5.2 蠕虫的发展过程及趋势 213
6.5.3 蠕虫的工作原理 215
6.5.4 蠕虫的危害及防治 215
6.6 网页恶意代码 216
小结 217

第七章 网络安全设备的攻击与防御 218
7.1 路由技术 218
7.1.1 路由和路由器 218
7.1.2 路由表 219
7.1.3 路由选择过程 220
7.1.4 静态路由和动态路由 221
7.1.5 路由协议 222
7.2 路由器安全 224
7.2.1 路由器的安全设计 224
7.2.2 路由器的安全设置 225
7.2.3 路由器的安全特性 227
7.2.4 路由器防御DoS攻击 228
7.3 防火墙 230
7.3.1 防火墙技术概述 230
7.3.2 防火墙的分类 231
7.3.3 防火墙的局限性 231
7.3.4 防火墙体系结构 232
7.4 防火墙攻击 235
7.5 路由器和防火墙的比较 236
小结 238

第八章 网络攻击实例 239
8.1 一次PHP注入的过程 239
8.2 对图书馆系统的渗透 242
8.3 社会工程学的利用 246
8.4 渗透某公司内部网络 248
小结 252
內容試閱
网络攻击与防御是计算机科学技术、信息安全和信息对抗技术等专业本科生的专业基础必修课程,一般安排2~3学分,32~48个学时。这门课程不仅要介绍信息安全学科相关的理论知识,还要介绍网络攻击与防御技术,同时涉及多个学科的基础知识。在通常的教学实践中,有的专业是在开设了信息安全原理与技术课程的基础之上再开设这门课程,让学生在了解原理的基础上,从攻防实践着手,更深刻地体会到信息安全的重要性。
目前国内大多数高校正在推行工程教育理念,加上学生还需要参加各种专业认证,这就要求学生不仅要掌握扎实的理论知识,还要具有较强的动手能力,以便满足社会需求。但目前许多高校培养的工科学生有一个通病,要么强调理论轻视技术,要么重视技术轻视理论,不同层次的高校学生犯相同的毛病。如何结合工程教育理念来教育学生,使他们明白,理论是基础,技术只是理论指导下的实现手段,没有理论作为指导,技术无法达到一定的高度,这是摆在教师面前的一个巨大问题。解决不了这个问题,就无法教育出优秀的学生,也无法成为一个优秀的教育工作者。
具体到网络攻击与防御这门课程来说,首先要使学生明白网络攻击所涉及的理论。它要求学生能将之前学习过的Linux实用操作系统、计算机网络、TCPIP协议、数据库原理与技术、Web应用开发技术、防火墙与入侵检测技术、病毒原理与防范等课程的理论与本课程有关知识贯穿起来,同时在讲解具体攻防技术时,使学生明白攻防技术是多种技术的结合,要有一个系统的概念。在信息安全相关理论指导下进行多种技术的继承,从攻的角度,才能实现进攻的有效性;从防的角度,才能构建一个安全的系统。没有系统的思维,单靠一门技术会给系统留下巨大的隐患。在讲解网络安全概述时,教师要注意对前期课程的复习,特别是常用协议的相关内容;在讲解具体的攻击技术时,教师要注意理论与实践相结合,可以预先布置,让学生预习,带着问题来听课;涉及实验内容时,教师应该指导并监督学生完成实验过程。这样,通过一门课程的教学,可以实现现代工程教育理念所要求的培养学生的目标。
本教材主要介绍网络安全基本概念、网络攻击的方法与技术,使学生掌握网络攻击与防御的基本知识、信息收集技术及工具的使用、网络扫描技术及工具的使用、基于系统的攻击与防御、SQL注入攻击与防御、跨站脚本攻击与防御、基于cookie的攻击与防御、恶意代码攻击与防御、网络安全设备的攻击与防御等,为今后进一步学习与研究网络攻击与防御或从事计算机网络信息安全管理工作奠定理论与技术基础。
为了巩固理论知识,提高学生的动手实践能力,本教材提供了丰富的实验案例,并在最后一章详细叙述了笔者亲身尝试过的几个渗透案例,给学生提供了整体渗透的指导思路和方法,起到抛砖引玉的作用。
由于时间仓促,许多地方还不完善,敬请专家指正。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.