您好,欢迎光临有路网!
网络攻防原理与技术 第3版
QQ咨询:
有路璐璐:

网络攻防原理与技术 第3版

  • 作者:吴礼发 洪征 李华波
  • 出版社:机械工业出版社
  • ISBN:9787111680727
  • 出版日期:2021年06月01日
  • 页数:368
  • 定价:¥89.90
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    面对严峻的网络**形势,了解和掌握网络攻防知识具有重要的现实意义。《网络攻防原理与技术 第3版》着重阐述网络攻防技术原理及应用,共14章,包括网络攻防绪论、密码学基础知识、网络脆弱性分析、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机木马、身份认证与口令攻击、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、社会工程学、网络防火墙、入侵检测与网络欺骗。各章均附有习题。除第1章外,其他各章均附有实验。 《网络攻防原理与技术 第3版》可作为网络空间**、信息**、网络工程、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
    目录
    前言 第1章绪论 11网络战时代 12网络空间与网络空间** 121网络空间 122网络空间** 13网络攻击 131攻击分类及攻击方式 132攻击的一般过程 14网络防护 141网络**模型 142网络**机制与服务 143网络**技术发展简史 15黑客 16习题 第2章密码学基础知识 21密码学基本概念 22现代密码系统 221对称密码系统 222公开密码系统 23典型对称密码系统 231数据加密标准(DES) 232**数据加密标准(AES) 233RC4 24典型公开密码系统 241RSA公开密码系统 242Diffie-Hellman密钥交换协议 25散列函数 251散列函数的要求 252MD算法 253SHA算法 26密钥管理 261密钥管理问题 262数字证书 263PKI 27密码分析 271传统密码分析方法 272密码旁路分析 273密码算法和协议的工程实现 分析 28习题 29实验 291DES数据加密、解密算法 实验 292RSA数据加密、解密���法 实验 293Web浏览器数字证书实验 第3章网络脆弱性分析 31影响网络**的因素 32计算机网络概述 321网络结构和组成 322网络体系结构 33网络体系结构的脆弱性 34典型网络协议**性分析 341IP及其**性分析 342ICMP及其**性分析 343ARP及其**性分析 344RIP及其**性分析 345OSPF协议及其**性分析 346BGP及其**性分析 347UDP及其**性分析 348TCP及其**性分析 349DNS协议及其**性分析 3410HTTP及其**性分析 35计算机系统及**性分析 36习题 37实验 第4章网络侦察技术 41网络侦察概述 42网络侦察方法 421搜索引警信息收集 422Whois查询 423DNS信息查询 424网络拓扑发现 425利用社交网络获取信息 426利用Web网站获取信息 427开源情报收集 428其他侦察方法 43集成侦察工具 44网络侦察防御 441防御搜索引擎侦察 442防御Whois查询 443防御DNS侦察 444防御社会工程学攻击和垃圾 搜索 45习题 46实验 461站点信息查询 462联网设备查询 第5章网络扫描技术 51网络扫描的基本概念 52主机发现 521基于ICMP的主机发现 522基于IP的主机发现 53端口扫描 531TCP扫描 532FTP代理扫描 533UDP扫描 534端口扫描的隐匿性策略 54操作系统识别 541旗标信息识别 542端口信息识别 543TCP/IP协议栈指纹识别 55漏洞扫描 56习题 57实验 571主机扫描 572漏洞扫描 第6章拒绝服务攻击 61拒绝服务攻击概述 62剧毒包型拒绝服务攻击 63风暴型拒绝服务攻击 631攻击原理 632直接风暴型拒绝服务攻击 633反射型拒绝服务攻击 634僵尸网络 635典型案例分析 64拒绝服务攻击的应用 65拒绝服务攻击的检测及响应 技术 651拒绝服务攻击检测技术 652拒绝服务攻击响应技术 66习题 67实验 671编程实现SYN Flood拒绝服务 攻击 672编程实现NTP反射式拒绝服务 攻击 第7章计算机木马 71恶意代码 711计算机病毒概述 712计算机蠕虫概述 713计算机木马概述 72木马的工作原理 721配置木马 722传播木马 723运行木马 724信息反馈 725建立连接 726远程控制 73木马的隐藏技术 731木马在植入时的隐藏 732木马在存储时的隐藏 733木马在运行时的隐藏 74恶意代码检测及防范 75习题 76实验 761远程控制型木马的使用 762编程实现键盘记录功能 763编程实现截屏功能 第8章身份认证与口令攻击 81身份认证 811口令认证 812基于共享密钥的认证 82口令行为规律和口令猜测 821脆弱口令行为 822口令猜测攻击 83操作系统口令破解 831Windows口令破解 832UNIX口令破解 84网络应用口令破解 85口令防御 86习题 87实验 871Windows口令破解 872文件口令破解 873加密口令值破解 第9章网络监听技术 91网络监听概述 92网络流量劫持 921交换式环境的网络流量劫持 922DHCP欺骗 923DNS劫持 924Wi-Fi流量劫持 93数据采集与解析 931网卡的工作原理 932数据采集 933协议解析 94网络监听工具 95网络监听的检测和防范 96习题 97实验 971利用EtterCap实现ARP 欺骗 972编程实现ARP欺骗 第10章缓冲区溢出攻击 101缓冲区溢出攻击概述 102缓冲区溢出攻击原理 1021基本原理 1022栈溢出 1023堆溢出 1024BSS段溢出 1025其他溢出 103缓冲区溢出攻击防护 1031主动式防御 1032被动式防御 1033缓冲区溢出漏洞挖掘 104习题 105实验 1051栈溢出过程跟踪 1052Shellcode编程 1053SEED溢出攻击 第11章W

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外