21世纪高等学校网络空间安全专业规划教材网络攻击与防御技术/王群

首页 > 图书 > 教材教辅/2020-09-23 / 加入收藏 / 阅读 [打印]
21世纪高等学校网络空间安全专业规划教材网络攻击与防御技术/王群

21世纪高等学校网络空间安全专业规划教材网络攻击与防御技术/王群

作者:王群

开 本:其他

书号ISBN:9787302518327

定价:

出版时间:2019-04-01

出版社:清华大学出版社

21世纪高等学校网络空间安全专业规划教材网络攻击与防御技术/王群 本书特色

本书从攻击与防御两个层面,通过网络攻防技术概述、Windows操作系统的攻防、Linux操作系统的攻防、恶意代码的攻防、Web服务器的攻防、Web浏览器的攻防、移动互联网应用的攻防共7章内容,系统介绍网络攻防的基本原理和技术方法,力求通过有限的篇幅和内容安排来提高读者的攻防技能。 本书可作为高等院校信息安全、网络空间安全相关专业本科生和研究生的教材,也可作为从事网络与系统管理相关方向技术人员及理工科学生学习网络攻防技术的参考用书。

21世纪高等学校网络空间安全专业规划教材网络攻击与防御技术/王群 内容简介

本书从攻击与防御两个层面,通过网络攻防技术概述、Windows操作系统的攻防、Linux操作系统的攻防、恶意代码的攻防、Web服务器的攻防、Web浏览器的攻防、移动互联网应用的攻防共7章内容,系统介绍网络攻防的基本原理和技术方法,力求通过有限的篇幅和内容安排来提高读者的攻防技能。 本书可作为高等院校信息安全、网络空间安全相关专业本科生和研究生的教材,也可作为从事网络与系统管理相关方向技术人员及理工科学生学习网络攻防技术的参考用书。

21世纪高等学校网络空间安全专业规划教材网络攻击与防御技术/王群 目录

目录


第1章网络攻防技术概述

1.1黑客、红客及红黑对抗

1.1.1黑客与红客

1.1.2红黑对抗

1.2网络攻击的类型

1.2.1主动攻击

1.2.2被动攻击

1.3网络攻击的属性

1.3.1权限

1.3.2转换方法

1.3.3动作

1.4主要攻击方法

1.4.1端口扫描

1.4.2口令攻击

1.4.3彩虹表

1.4.4漏洞攻击

1.4.5缓冲区溢出

1.4.6电子邮件攻击

1.4.7高级持续威胁

1.4.8社会工程学

1.5网络攻击的实施过程

1.5.1攻击发起阶段

1.5.2攻击作用阶段

1.5.3攻击结果阶段

1.6网络攻防的发展趋势

1.6.1新应用产生新攻击

1.6.2网络攻击的演进

1.6.3网络攻击新特点

习题

第2章Windows操作系统的攻防

2.1Windows操作系统的安全机制

2.1.1Windows操作系统的层次结构

2.1.2Windows服务器的安全模型

2.2针对Windows数据的攻防

2.2.1数据本身的安全

2.2.2数据存储安全

2.2.3数据处理安全

2.3针对账户的攻防

2.3.1账户和组

2.3.2用户的登录认证

2.3.3账户密码的安全

2.3.4权限管理

2.4针对进程与服务的攻防

2.4.1进程、线程、程序和服务的概念

2.4.2重要系统进程

2.4.3常见的服务与端口

2.5针对日志的攻防

2.5.1Windows日志概述

2.5.2日志分析

2.5.3日志管理

2.6针对系统漏洞的攻防

2.6.1Windows系统漏洞

2.6.2典型的利用漏洞的攻击过程

2.6.3补丁管理

2.7针对注册表和组策略的攻防

2.7.1针对注册表的攻防

2.7.2针对组策略的攻防

习题

第3章Linux操作系统的攻防

3.1Linux操作系统的工作机制

3.1.1Linux操作系统概述

3.1.2Linux操作系统的结构

3.2Linux操作系统的安全机制

3.2.1用户和组

3.2.2身份认证

3.2.3访问控制

3.2.4Linux的日志

3.3Linux系统的远程攻防技术

3.3.1Linux主机账户信息的获取

3.3.2Linux主机的远程渗透攻击

3.3.3DNS服务器的攻防

3.3.4Apache服务器的攻防

3.4Linux用户提权方法

3.4.1通过获取“/etc/shadow”文件的信息来提权

3.4.2利用软件漏洞来提权

3.4.3针对本地提权攻击的安全防御方法

习题

第4章恶意代码的攻防

4.1计算机病毒

4.1.1计算机病毒的起源

4.1.2计算机病毒的概念

4.1.3计算机病毒的基本特征

4.1.4计算机病毒的分类

4.1.5计算机病毒的传播机制

4.1.6计算机病毒的防范方法

4.2蠕虫

4.2.1网络蠕虫的特征与工作机制

4.2.2网络蠕虫的扫描方式

4.2.3网络蠕虫的防范方法

4.3木马

4.3.1木马的概念及基本特征

4.3.2木马的隐藏技术

4.3.3网页木马

4.3.4硬件木马

4.3.5木马的防范方法

4.3.6挖矿木马

 1/2    1 2 下一页 尾页

教材 研究生/本科/专科教材 工学

在线阅读

  • 最新内容
  • 相关内容
  • 网友推荐
  • 图文推荐