网络攻防原理与技术(第2版)

网络攻防原理与技术(第2版)

作者:吴礼发洪征李华波

出版社:机械工业

出版年:2016年12月

ISBN:9787111552017

所属分类:人物传记

书刊介绍

《网络攻防原理与技术(第2版)》内容简介

本书着重阐述网络攻防技术原理及应用,内容包括:网络攻防概论、密码学基础知识、网络侦察技术、网络扫描技术、拒绝服务攻击、特洛伊木马、口令攻击技术、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、信息认证技术、访问控制技术、防火墙和入侵检测技术。各章均附有习题及实验项目。本书可作为网络工程、信息安全、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
吴礼发,洪征,李华波编著。

作品目录

高等教育网络空间安全规划教材编委会成员名单
前言
第1章:绪论
1.1、网络空间安全概述
1.2、网络安全防护
1.3、网络攻击技术
1.4、黑客
1.5、习题
第2章:密码学基础知识
2.1、密码学基本概念
2.2、古典密码系统
2.3、现代密码系统
2.4、典型的现代密码算法
2.5、密码分析
2.6、习题
2.7、实验
第3章:网络侦察技术
3.1、概述
3.2、网络侦察方法
3.3、集成侦察工具
3.4、网络侦察防御
3.5、习题
3.6、实验
第4章:网络扫描技术
4.1、网络扫描的基本概念
4.2、主机发现
4.3、端口扫描
4.4、操作系统识别
4.5、漏洞扫描
4.6、习题
4.7、实验
第5章:拒绝服务攻击
5.1、概述
5.2、剧毒包型拒绝服务攻击
5.3、风暴型拒绝服务攻击
5.4、拒绝服务攻击的应用
5.5、拒绝服务攻击的检测及响应技术
5.6、习题
5.7、实验
第6章:特洛伊木马
6.1、恶意代码
6.2、木马的工作原理
6.3、木马的隐藏技术
6.4、发现主机感染木马的最基本方法
6.5、针对木马的防护手段
6.6、习题
6.7、实验
第7章:口令攻击技术
7.1、概述
7.2、操作系统口令破解
7.3、网络应用口令破解
7.4、常用文件口令破解
7.5、口令防御
7.6、习题
7.7、实验
第8章:网络监听技术
8.1、概述
8.2、网络流量劫持
8.3、数据采集与解析
8.4、网络监听工具
8.5、网络监听的检测和防范
8.6、习题
8.7、实验
第9章:缓冲区溢出攻击
9.1、概述
9.2、缓冲区溢出攻击原理
9.3、缓冲区溢出攻击防护
9.4、习题
9.5、实验
第10章:Web网站攻击技术
10.1、概述
10.2、Web应用体系结构脆弱性分析
10.3、SQL注入攻击
10.4、跨站脚本攻击
10.5、Cookie欺骗
10.6、习题
10.7、实验
第11章:认证技术
11.1、身份认证中心
11.2、数字签名
11.3、报文认证
11.4、数字证书认证中心
11.5、习题
11.6、实验
第12章:访问控制技术
12.1、访问控制的基本概念
12.2、访问控制的安全策略
12.3、访问控制模型
12.4、访问控制模型的实现
12.5、习题
12.6、实验
第13章:网络防火墙技术
13.1、概述
13.2、防火墙的工作原理
13.3、防火墙的体系结构
13.4、防火墙的评价标准
13.5、防火墙技术的不足与发展趋势
13.6、习题
13.7、实验
第14章:入侵检测技术
14.1、概述
14.2、入侵检测系统的信息源
14.3、入侵检测系统的分类
14.4、入侵检测的分析方法
14.5、典型的入侵检测系统——Snort
14.6、入侵检测技术的发展趋势
14.7、习题
14.8、实验
参考文献

相关推荐

微信二维码