出版說明
前言
第1章 緒論
1.1 網絡安全形勢
1.2 網絡戰(zhàn)
1.3 網絡安全威脅
1.4 TCP/IP協議族的安全性
1.4.1 互聯網體系結構
1.4.2 IP及其安全缺陷
1.4.3 ICMP及其安全缺陷
1.4.4 UDP及其安全缺陷
1.4.5 TCP及其安全缺陷
1.4.6 ARP及其安全缺陷
1.5 網絡安全防護概述
1.5.1 基本概念
1.5.2 網絡安全防護體系
1.5.3 網絡安全技術發(fā)展
1.6 黑客
1.7 習題
第2章 密碼技術
2.1 密碼學概述
2.2 古典密碼系統
2.2.1 單表代替密碼
2.2.2 多表代替密碼
2.2.3 置換密碼算法
2.3 現代密碼系統
2.3.1 對稱密鑰密碼系統
2.3.2 公開密鑰密碼系統
2.4 典型的現代密碼算法
2.4.1 數據加密標準
2.4.2 RSA公開密鑰密碼系統
2.5 習題
第3章 網絡偵察技術
3.1 概述
3.2 網絡偵察的方法
3.2.1 搜索引擎信息收集
3.2.2 Whois查詢
3.2.3 DNS信息查詢
3.2.4 網絡拓撲發(fā)現
3.2.5 其他偵察方法
3.3 網絡偵察工具
3.4 網絡偵察防御
3.4.1 防御搜索引擎?zhèn)刹?br /> 3.4.2 防御Whois查詢
3.4.3 防御DNS偵察
3.4.4 防御社會工程學攻擊和垃圾搜索
3.5 習題
第4章 網絡掃描技術
4.1 網絡掃描的基本概念
4.2 主機發(fā)現
4.2.1 基于ICMP的主機發(fā)現
4.2.2 基于IP的主機發(fā)現
4.3 端口掃描
4.3.1 TCP全連接掃描
4.3.2 TCPSYN掃描
4.3.3 TCPFIN掃描
4.3.4 FTP代理掃描
4.3.5 UDP掃描
4.3.6 端口掃描的隱匿性策略
4.4 操作系統檢測
4.4.1 獲取旗標信息
4.4.2 利用端口信息
4.4.3 分析TCP/IP協議棧指紋
4.5 漏洞掃描
4.6 習題
第5章 拒絕服務攻擊
5.1 概述
5.2 拒絕服務攻擊的分類
5.3 劇毒包型拒絕服務攻擊
5.3.1 碎片攻擊
5.3.2 PingofDeath攻擊
5.3.3 其他劇毒包型拒絕服務攻擊
5.4 風暴型拒絕服務攻擊
……
第6章 計算機病平毒
第7章 特洛伊木馬
第8章 網絡監(jiān)聽技術
第9章 緩沖區(qū)溢出攻擊
第10章 Web網站攻擊技術
第11章 信息認證技術
第12章 訪問控制技術
第13章 網絡防火墻技術
第14章 入侵檢測技術
參考文獻