您好,欢迎光临有路网!
网络安全技术实践与代码详解
QQ咨询:
有路璐璐:

网络安全技术实践与代码详解

  • 作者:牛冠杰 笋大伟 李晨旸等
  • 出版社:人民邮电出版社
  • ISBN:9787115162878
  • 出版日期:2007年08月01日
  • 页数:0
  • 定价:¥41.00
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书的特色是网络**理论知识与实例代码**的结合,使读者不仅可以从理论深度上对网络**有宏观的认识,而且可以根据实例代码对网络**措施有更直观的把握。
    本书主要分为3个部分,包括网络**基础;网络攻击与防范;Web**及Web**评估。网络**基础部分讲解了网络**的基础理论、TCP/IP协议以及代码的实现,使读者初步了解网络**并掌握网络**编程技术。网络攻击与防范部分从攻与防两个角度讲解网络**技术,包括加密与解密、木马、DoS攻击、缓冲区溢出攻击、网络嗅探、网络扫描、防火墙、入侵检测等技术的原理与代码讲解。Web**与Web**评估部分讲解了Web领域的攻防技术和Web**性评估技术,提高读者对Web领域的**意识。
    本书可作为网络**工程师、网络管理员等信息与网络**领域从业人员学习、研究及探讨**理论知识与实例代码的阅读参考用书。同时本书也可作为大专院校计算机类、网络类、通信类、信息**类等专业高年级本科生和研究生学习网络**的参考书。
    目录
    第1章网络**概述.11.1网络**简介11.1.1网络**概念11.1.2网络**脆弱性与重要性21.1.3网络**目标21.2网络**措施41.2.1加密与解密41.2.2防杀病毒软件41.2.3网络防火墙41.2.4访问权限控制41.2.5入侵检测41.3网络**策略51.3.1物理**策略51.3.2访问控制策略51.3.3数据加密策略61.3.4网络**管理策略71.4网络**技术的发展71.4.1**代网络**技术71.4.2第二代网络**技术71.4.3第三代网络**技术81.4.4网络**技术发展趋势9第2章TCP/IP协议实例透析112.1TCP/IP协议简介112.1.1TCP/IP分层模型112.1.2TCP/IP分层模型特点122.1.3TCP/IP核心协议132.2Windows网络基础编程172.2.1Winsock编程基础172.2.2原始套接字编程基础292.3Ping程序实例302.3.1Ping原理与简介302.3.2Ping实例与分析312.3.3Ping实例运行结果372.4Traceroute程序实例372.4.1Traceroute原理与简介372.4.2Traceroute实例与分析372.4.3Traceroute实例运行结果432.5TCP通信程序实例432.5.1TCP通信原理与简介442.5.2TCP通信程序实例与分析462.5.3TCP通信实例运行结果512.6UDP通信程序实例522.6.1UDP通信原理与简介522.6.2UDP通信程序实例与分析532.6.3UDP通信实例运行结果57第3章加密与解密583.1密码学基础583.1.1密码学简介583.1.2分组密码技术603.1.3公钥密码技术623.2DES加密程序实例653.2.1DES加密原理653.2.2DES程序实例与分析683.2.3DES实例运行结果753.3RSA加密程序实例763.3.1RSA加密原理763.3.2RSA程序实例与分析783.3.3RSA实例运行结果843.4MD5程序实例843.4.1MD5原理843.4.2MD5程序实例与分析873.4.3MD5实例运行结果91第4章网络攻击924.1网络攻击概述924.1.1网络攻击的步骤924.1.2网络攻击的类别934.1.3网络攻击的防范954.2木马攻击964.2.1木马简介与原理964.2.2木马技术典型技术实例994.2.3木马实例运行结果1084.2.4木马的防范措施1104.3DoS攻击1114.3.1DoS攻击简介与原理1114.3.2DoS技术典型技术实例1154.3.3DoS实例运行结果1264.3.4DoS攻击的防范措施1284.4缓冲区溢出攻击1294.4.1堆栈式缓冲区溢出攻击..1304.4.2格式化字符串攻击1364.4.3缓冲区溢出攻击防范措施139第5章网络嗅探1415.1网络嗅探概述1415.1.1网络嗅探的简介与原理1415.1.2网络嗅探的**威胁1445.1.3网络嗅探的防范1455.2基于原始套接字的嗅探程序1475.2.1嗅探实例1475.2.2嗅探运行结果1575.3基于Winpcap的嗅探程序1605.3.1嗅探实例1605.3.2嗅探运行结果1715.4网络嗅探工具应用——SnifferPro使用方法171第6章网络扫描1756.1网络扫描概述1756.1.1网络扫描简介1756.1.2网络扫描技术1766.1.3网络扫描的防范1786.2端口扫描技术1796.2.1TCPConnect端口扫描实例1796.2.2TCPSYN端口扫描实例1846.3辅助扫描技术1946.3.1操作系统类型探测实例1946.3.2活动主机探测实例1986.3.3远程主机NetBIOS信息探测实例2026.3.4伪IP干扰实例2156.4网络扫描工具应用——Windows下的X-Scan扫描工具使用方法221第7章网络防御2277.1网络防御技术2277.1.1网络防御架构的设计需求和原则2277.1.2常用网络防御技术2287.2防火墙程序代码分析2297.2.1防火墙原理2297.2.2简单防火墙实例与分析2307.2.3防火墙实例运行结果2437.3入侵检测程序代码分析2447.3.1入侵检测原理2447.3.2Snort程序实例与分析2447.3.3Snort使用方法实例257第8章Web**2608.1Web的基本概念及其面临的威胁2608.1.1Web的基本概念2608.1.2Web面临的威胁2678.2认证的威胁2688.2.1认证的概念2688.2.2暴力破解2698.2.3认证不充分2718.2.4弱密码恢复验证2728.3授权的威胁2738.3.1授权的概念2738.3.2会话跟踪技术2738.3.3证书/会话预测2778.3.4授权不充分2788.3.5会话终止不充分2798.3.6会话固定2808.4客户端攻击的威胁2818.4.1客户端攻击的概念2818.4.2内容欺骗2828.4.3跨站脚本2838.5命令执行的威胁2868.5.1命令执行的概念2868.5.2缓冲区溢出2878.5.3格式化字符串2878.5.4LDAP注入2888.5.5系统命令执行2908.5.6SQL注入2918.5.7SSI注入2978.5.8XPath注入2988.6信息暴露的威胁2998.6.1信息暴露的概念2998.6.2目录索引2998.6.3信息泄露3018.6.4路径游历3028.6.5可预测的资源位置3038.6.6Web服务器/应用程序指纹识别3038.7逻辑攻击3098.7.1逻辑攻击的概念3098.7.2功能性滥用3108.7.3拒绝服务3108.7.4反自动化不充分3118.7.5过程验证不充分311第9章Web**评估工具3139.1Nikto代码解析3139.1.1Nikto的框架结构3149.1.2Nikto的下载与使用方法3159.1.3LibWhisker3169.1.4Nikto.pl3199.1.5Config.txt3229.1.6Plugins3249.1.7Database3369.1.8Nikto的扫描实例3379.2ParosProxy介绍3399.2.1安装ParosProxy3399.2.2运行ParosProxy3399.2.3记录并显示请求和响应信息3409.2.4拦截并修改请求和响应信息3419.2.5抓取页面3439.2.6扫描Web应用程序3449.3其他Web**评估工具简介3459.3.1WebScarab3459.3.2WebInspect3469.3.3SpikeProxy3469.3.4SARA3479.3.5QualysGuard3479.3.6AcunetixWebVulnerabilityScanner3479.3.7WatchfireAppScan3489.3.8N-Stealth/NStalker3489.3.9ISSInternetScanner348参考文献...349
    编辑推荐语
    本书的特色是网络**理论知识与实例代码**的结合,使读者不仅可以从理论深度上对网络**有宏观的认识,而且可以根据实例代码对网络**措施有更直观的把握。.
    本书主要分为3个部分,包括网络**基础;网络攻击与防范;Web**及Web**评估。网络**基础部分讲解了网络**的基础理论、TCP/IP协议以及代码的实现,使读者初步了解网络**并掌握网络**编程技术。网络攻击与防范部分从攻与防两个角度讲解网络**技术,包括加密与解密、木马、DoS攻击、缓冲区溢出攻击、网络嗅探、网络扫描、防火墙、入侵检测等技术的原理与代码讲解。Web**与Web**评估部分讲解了Web领域的攻防技术和Web**性评估技术,提高读者对Web领域的**意识。..
    本书可作为网络**工程师、网络管理员等信息与网络**领域从业人员学习、研究及探讨**理论知识与实例代码的阅读参考用书。同时本书也可作为大专院校计算机类、网络类、通信类、信息**类等专业高年级本科生和研究生学习网络**的参考书。...

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外