注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信計算機網(wǎng)絡網(wǎng)絡攻防技術原理與實戰(zhàn)

網(wǎng)絡攻防技術原理與實戰(zhàn)

網(wǎng)絡攻防技術原理與實戰(zhàn)

定 價:¥34.00

作 者: 卿斯?jié)h,蔣建春編著
出版社: 科學出版社
叢編項:
標 簽: 網(wǎng)絡安全

ISBN: 9787030124807 出版時間: 2004-01-01 包裝: 平裝
開本: 26cm 頁數(shù): 301 字數(shù):  

內(nèi)容簡介

  《網(wǎng)絡攻防技術原理與實戰(zhàn)》是一本系統(tǒng)論述網(wǎng)絡攻防與信息對抗的專著。書中總結了目前網(wǎng)絡攻擊現(xiàn)狀與發(fā)展趨勢,詳細地分析了計算機及網(wǎng)絡系統(tǒng)面臨的威脅與黑客攻擊方法,詳盡、具體地披露了攻擊技術的真相,給出了防范策略和技術實現(xiàn)措施。全書共分20章,主要內(nèi)容包括:網(wǎng)絡攻擊的歷史、現(xiàn)狀和發(fā)展趨勢,網(wǎng)絡攻擊的目標與分類方法,網(wǎng)絡攻擊模型,各種實際攻擊技術,常用的網(wǎng)絡攻擊關鍵技術原理,網(wǎng)絡重要服務的攻擊理論與實踐,網(wǎng)絡攻擊案例,網(wǎng)絡攻擊的規(guī)范策略與體系、防火墻技術原理與應用、弱點檢測技術原理與應用、入侵檢測技術原理與應用、網(wǎng)絡誘騙系統(tǒng)原理與應用、計算機及網(wǎng)絡攻擊應急響應及取證等。《網(wǎng)絡攻防技術原理與實戰(zhàn)》可以作為計算機、通信、信息安全專業(yè)本科高年級學生、碩士生和博士生的教材,也可供從事網(wǎng)絡與網(wǎng)絡安全工作(企業(yè)IT人員、網(wǎng)絡管理和維護人員、網(wǎng)絡應用開發(fā)者)和有關方面研究工作的廣大工程技術人員參考。

作者簡介

暫缺《網(wǎng)絡攻防技術原理與實戰(zhàn)》作者簡介

圖書目錄

第1章 網(wǎng)絡攻擊的歷史. 現(xiàn)狀與發(fā)展趨勢
1. 1 網(wǎng)絡安全歷史回顧
1. 2 網(wǎng)絡攻擊技術的演變
第2章 網(wǎng)絡攻擊的目標與分類方法
2. 1 網(wǎng)絡攻擊的目標
2. 1. 1 網(wǎng)絡信息的保密性與攻擊方法實例
2. 1. 2 網(wǎng)絡信息的完整性與攻擊方法實例
2. 1. 3 網(wǎng)絡可用性與攻擊方法實例
2. 1. 4 網(wǎng)絡運行的可控性與攻擊方法實例
2. 2 網(wǎng)絡攻擊分類
2. 2. 1 基于攻擊術語分類
2. 2. 2 基于攻擊種類列表
2. 2. 3 基于攻擊效果分類
2. 2. 4 基于弱點和攻擊者的攻擊分類矩陣
2. 2. 5 基于攻擊過程分類
2. 2. 6 多維角度網(wǎng)絡攻擊分類法
2. 2. 7 網(wǎng)絡攻擊的分類實例
第3章 網(wǎng)絡攻擊模型
3. 1 網(wǎng)絡攻擊模型描述
3. 2 攻擊身份和位置隱藏
3. 3 目標系統(tǒng)信息收集
3. 4 弱點信息挖掘分析
3. 5 目標使用權限獲取
3. 6 攻擊行為隱蔽
3. 7 攻擊實施
3. 8 開辟后門
3. 9 攻擊痕跡清除
3. 10 攻擊討論
第4章 網(wǎng)絡攻擊身份隱藏實戰(zhàn)技術詳解
4. 1 IP地址欺騙或盜用
4. 2 自由代理服務器
4. 3 MAC地址盜用
4. 4 電子郵件
4. 5 盜用他人網(wǎng)絡賬戶
4. 6 干擾技術
4. 7數(shù)據(jù)加密技術,
第5章 網(wǎng)絡攻擊目標系統(tǒng)信息收集實戰(zhàn)技術詳解
5. 1 確定攻擊目標
5. 2 目標信息搜集的理念
5. 3 獲取網(wǎng)絡信息的工具
5. 3. 1 ping
5. 3. 2 finger
5. 3. 3 r-命令與主機信任關系
5. 3. 4 rusers
5. 3. 5 showmount
5. 3. 6 rpcinfo
5. 3. 7 X-Windows
5. 3. 8 NIS/NIS
5. 3. 9 Whois
5. 3. 10 DNS
5. 4 獲取目標網(wǎng)絡信息的軟件
5. 4. 1 端口掃描
5. 4. 2 應用程序版本和操作系統(tǒng)類型
5. 4. 3 基于網(wǎng)絡協(xié)議堆棧特性識別遠程操作系統(tǒng)
5. 4. 4 安全掃描器
第6章 網(wǎng)絡攻擊弱點挖掘實戰(zhàn)技術
6. 1 網(wǎng)絡攻擊弱點挖掘的必要性
6. 2 弱點挖掘的基本過程
6. 3 常用的弱點挖掘原理與方法
6. 3. 1 應用服務軟件漏洞
6. 3. 2 網(wǎng)絡用戶漏洞
6. 3. 3 通信協(xié)議漏洞
6. 3. 4 網(wǎng)絡業(yè)務系統(tǒng)漏洞
6. 3. 5 程序安全缺陷
6. 3. 6 操作系統(tǒng)漏洞
6. 3. 7 網(wǎng)絡安全產(chǎn)品的弱點挖掘
6. 3. 8 客戶軟件的弱點挖掘
6. 3. 9 非技術性的弱點挖掘
6. 4 弱點數(shù)據(jù)庫
第7章 網(wǎng)絡攻擊目標權限獲取實戰(zhàn)技術詳解
7. 1 基于社交活動的目標權限獲取
7. 2 基于網(wǎng)絡監(jiān)聽的目標權限獲取
7. 2. 1 dsniff
7. 2. 2 sniffit
7. 2. 3 tcpdump
7. 2. 4 其他
7. 3 基于網(wǎng)絡系統(tǒng)弱點的目標權限獲取
7. 4 基于網(wǎng)絡賬號口令破解的目標權限獲取
7. 4. 1 SMB口令破解實例
7. 4. 2 Telnet口令破解實例
7. 4. 3 數(shù)據(jù)庫口令破解實例
7. 4. 4 POP3 口令破解實例
7. 4. 5 FTP 口令破解實例
7. 4. 6 WindowsNT系統(tǒng)口令破解實例
7. 4. 7 UNIX系統(tǒng)口令破解實例
7. 5 基于網(wǎng)絡欺騙的目標權限獲取
7. 5. 1 IP地址欺騙
7. 5. 2 安裝特洛伊木馬程序
7. 5. 3 Web服務欺騙
7. 5. 4 域名欺騙
7. 5. 5 ARP欺騙
7. 6 基于TCP會話劫持的目標權限獲取
7. 6. 1 juggernaut會話劫持軟件工具應用實例
7. 6. 2 hunt會話劫持軟件工具應用實例
第8章 網(wǎng)絡攻擊活動隱藏實戰(zhàn)技術詳解
8. 1 進程活動隱藏
8. 2 文件隱藏
8. 3 網(wǎng)絡連接隱藏
8. 4 網(wǎng)絡隱蔽通道
8. 4. 1 基于ICMP的網(wǎng)絡隱蔽通道實例
8. 4. 2 基于竊聽的網(wǎng)絡隱蔽通道實例
8. 4. 3 基于TCP協(xié)議序列號的網(wǎng)絡隱蔽通道實例
8. 4. 4 基于IP協(xié)議的網(wǎng)絡隱蔽通道實例
第9章 網(wǎng)絡攻擊實施實戰(zhàn)技術詳解
9. 1 網(wǎng)絡可控性攻擊實施
9. 2 拒絕服務攻擊實施
9. 3 網(wǎng)絡保密性攻擊實施
9. 4 網(wǎng)絡完整性攻擊實施
9. 5 網(wǎng)絡抗抵賴性攻擊實施
第10章 網(wǎng)絡攻擊開辟后門實戰(zhàn)技術詳解
第11章 網(wǎng)絡攻擊痕跡清除實戰(zhàn)技術詳解
11. 1 LINIX系統(tǒng)攻擊痕跡清除基本原理與實例
11. 1. 1 UNIX系統(tǒng)攻擊痕跡清除基本原理
11. 1. 2 UNIX系統(tǒng)攻擊痕跡清除實例
11. 2 WindowsNT系統(tǒng)攻擊痕跡清除基本原理與實例
11. 3 防火墻系統(tǒng)攻擊痕跡清除基本原理與實例
11. 4 入侵檢測系統(tǒng)攻擊痕跡清除的基本原理與實例
11. 5 WWW服務攻擊痕跡清除基本原理與實例
第12章 常用的網(wǎng)絡攻擊關鍵技術原理剖析
12. 1 口令破解技術原理剖析
12. 2 網(wǎng)絡嗅探技術原理剖析
12. 2. 1 網(wǎng)絡嗅探技術概況
12. 2. 2 網(wǎng)絡嗅探器工作流程
12. 2. 3 網(wǎng)絡嗅探器實例
12. 2. 4 常見的網(wǎng)絡嗅探工具
12. 3 網(wǎng)絡端口掃描技術原理剖析
12. 3. 1 網(wǎng)絡端口掃描技術概況
12. 3. 2 網(wǎng)絡端口掃描技術分析
12. 3. 3 網(wǎng)絡端口掃描實例
12. 4 緩沖區(qū)溢出攻擊技術原理剖析
12. 4. 1 緩沖區(qū)溢出技術概況
12. 4. 2 緩沖區(qū)溢出攻擊技術分析
12. 4. 3 緩沖區(qū)溢出攻擊實例
12. 5 拒絕服務攻擊技術原理剖析
12. 5. 1 拒絕服務攻擊技術概況
12. 5. 2 拒絕服務攻擊技術分析
12. 5. 3 拒絕服務攻擊實例
第13章 網(wǎng)絡重要服務的攻擊理論與實踐
13. 1 防火墻系統(tǒng)攻擊理論方法與實踐
13. 1. 1 防火墻系統(tǒng)攻擊理論方法
13. 1. 2 防火墻的滲透與攻擊詳解
13. 2 網(wǎng)絡入侵檢測系統(tǒng)攻擊理論方法與實踐
13. 2. 1 攻擊入侵檢測系統(tǒng)的方法
13. 2. 2 躲避網(wǎng)絡入侵檢測系統(tǒng)的掃描攻擊實例詳解
13. 2. 3 逃避網(wǎng)絡入侵檢測系統(tǒng)的隱蔽通道
13. 2. 4 基于規(guī)則攻擊模擬欺騙NIDS
13. 2. 5 逃避NIDS檢測的緩沖區(qū)溢出攻擊技術
第14章 網(wǎng)絡攻擊案例
14. 1 UNIXWWW網(wǎng)站攻擊實例
14. 2 MSSQL數(shù)據(jù)庫攻擊實例
第15章 網(wǎng)絡攻擊的防范策略與體系
15. 1 網(wǎng)絡攻擊防范策略
15. 2 常見的網(wǎng)絡安全保障體系模型
15. 2. 1 ISS的動態(tài)信息安全模型
15. 2. 2 CISCO的網(wǎng)絡動態(tài)安全防御模型
15. 2. 3 綜合型的網(wǎng)絡安全防御模型
第16章 防火墻的技術原理與應用
16. 1 防火墻概述
16. 2 防火墻技術
16. 3 防火墻的系統(tǒng)結構
16. 3. 1 雙宿主主機防火墻結構
16. 3. 2 主機過濾型防火墻結構
16. 3. 3 基于屏蔽子網(wǎng)的防火墻結構
第17章 弱點檢測技術的原理與應用
17. 1 弱點檢測概述
17. 2 弱點檢測技術
17. 3 弱點掃描器的系統(tǒng)結構. 原理和分類
17. 3. 1 主機弱點掃描器實例
17. 3. 2 網(wǎng)絡弱點掃描器實例
17. 4 弱點數(shù)據(jù)庫
第18章 入侵檢測技術的原理與應用
18. 1 入侵檢測概述
18. 1. 1 入侵檢測技術背景
18. 1. 2 入侵檢測系統(tǒng)的基本功能模塊
18. 2 入侵檢測技術
18. 2. 1 基于誤用的入侵檢測技術
18. 2. 2 基于異常的入侵檢測技術
18. 3 入侵檢測系統(tǒng)的結構與分類
18. 3. 1 基于主機的入侵檢測系統(tǒng)結構
18. 3. 2 基于網(wǎng)絡的入侵檢測系統(tǒng)結構
18. 3. 3 分布式入侵檢測系統(tǒng)結構
18. 4 常見的入侵檢測系統(tǒng)及應用
第19章 網(wǎng)絡誘騙系統(tǒng)原理與應用
19. 1 網(wǎng)絡誘騙技術概述
19. 2 網(wǎng)絡誘騙系統(tǒng)的體系結構
19. 3 網(wǎng)絡誘騙技術
19. 3. 1 蜜罐主機技術
19. 3. 2 陷阱網(wǎng)絡技術
19. 3. 3 誘導技術
19. 3. 4 欺騙信息設計技術
19. 4 常見的網(wǎng)絡誘騙工具及產(chǎn)品
第20章 計算機及網(wǎng)絡攻擊應急響應與取證
20. 1 計算機及網(wǎng)絡攻擊應急響應
20. 1. 1 概況
20. 1. 2 建立應急組織
20. 1. 3 應急預案
20. 1. 4 應急事件處理流程
20. 1. 5 應急響應技術及工具
20. 2 計算機及網(wǎng)絡攻擊取證
20. 2. 1 概況
20. 2. 2 計算機及網(wǎng)絡攻擊取證的分類及過程
20. 2. 3 取證過程
20. 2. 4 證據(jù)信息類別及取證技術提取工具
附錄1 常見默認賬號與口令
附錄2 專家們公認最危險的20個安全弱點及防范
附錄3 網(wǎng)絡攻擊工具網(wǎng)址
主要參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.leeflamesbasketballcamps.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號