网络攻击与防御技术

首页 > 图书 > 教材教辅/2020-09-26 / 加入收藏 / 阅读 [打印]
网络攻击与防御技术

网络攻击与防御技术

作者:林英

开 本:其它

书号ISBN:9787302380467

定价:

出版时间:2015-01-01

出版社:清华大学出版社

网络攻击与防御技术 本书特色

本书主要从三个方面进行介绍,首先通过介绍一些主要的网络攻击手段,让人们了解常见网络攻击的原理和惯用手法,达到知己知彼的目的; 其次通过介绍一些典型的网络安全防范技术,达到保护网络安全的目的; *后通过介绍如何利用计算机相关技术和工具查找、收集和分析处理计算机数字证据,达到网络安全侦查的目的。本书概念明确,层次清晰,注重理论联系实际,通过在每章中配有相应技术实践的例子,便于理解书中的理论知识。 本书适用于计算机、通信、信息安全专业本科高年级学生,也适合广大对网络安全侦查和防范技术感兴趣的读者阅读。

网络攻击与防御技术 目录

第1章 网络安全概述
 1.1 网络安全简介
  1.1.1 网络安全
  1.1.2 osi安全体系结构
  1.1.3 网络安全模型
 1.2 网络安全威胁
  1.2.1 典型的网络安全威胁
  1.2.2 我国互联网面临的安全现状
 1.3 网络攻击
  1.3.1 网络攻击定义
  1.3.2 网络攻击分类
  1.3.3 网络攻击的新特点
 1.4 网络攻击防御
  1.4.1 网络安全技术
  1.4.2 网络安全法律法规
  1.4.3 网络与信息安全标准及组织
 小结
 习题
第2章 网络攻击的一般过程
 2.1 概述
 2.2 探测和发现
 2.3 获得访问权限
 2.4 实施攻击
 小结
 习题
第3章 网络攻击关键技术原理剖析
 3.1 口令破解技术原理剖析
  3.1.1 口令破解技术概况
  3.1.2 口令破解的条件与技术方法
  3.1.3 linux身份认证机制简介
  3.1.4 lophtcrack5账号口令破解
  3.1.5 无线局域网密钥恢复工具airsnort
  3.1.6 防止口令攻击的一般方法
 3.2 网络嗅探技术原理剖析
  3.2.1 网络嗅探的基本工作原理
  3.2.2 sniffer网络嗅探
  3.2.3 对网络嗅探行为的检测及预防
 3.3 网络扫描技术原理剖析
  3.3.1 主机发现扫描
  3.3.2 端口扫描
  3.3.3 操作系统探测
  3.3.4 漏洞扫描
  3.3.5 superscan端口扫描
  3.3.6 防止端口扫描的一般方法
 3.4 网络欺骗技术原理剖析
  3.4.1 ip欺骗攻击
  3.4.2 arp欺骗攻击
  3.4.3 dns欺骗攻击
  3.4.4 cain&abel arp欺骗攻击
 3.5 缓冲区溢出攻击技术原理剖析
  3.5.1 什么是缓冲区溢出
  3.5.2 缓冲区溢出技术概况
  3.5.3 sql slammer攻击
  3.5.4 缓冲区溢出攻击防御
 3.6 拒绝服务攻击技术原理剖析
  3.6.1 常见的拒绝服务攻击模式
  3.6.2 一些典型的dos攻击及防御方法
  3.6.3 ddos攻击及防御方法
  3.6.4 udp flood及ddoser攻击
 小结
 习题
第4章 计算机病毒原理与防治
 4.1 计算机病毒概念和发展史
  4.1.1 计算机病毒发展史和现状
  4.1.2 计算机病毒特征及其分类
  4.1.3 计算机病毒结构及发展趋势
 4.2 计算机病毒原理
  4.2.1 引导型病毒
  4.2.2 文件型病毒
  4.2.3 宏病毒
  4.2.4 蠕虫病毒
 4.3 木马
  4.3.1 木马的结构及其原理
  4.3.2 木马的种类
  4.3.3 木马的发展
  4.3.4 木马隐藏技术
  4.3.5 冰河木马
 4.4 反病毒技术
  4.4.1 计算机病毒检测方法
  4.4.2 计算机病毒消除及预防
  4.4.3 木马清除及预防
  4.4.4 新型反病毒技术
 4.5 程序分析技术
  4.5.1 静态分析
  4.5.2 动态分析
  4.5.3 process monitor软件使用
 小结
 习题
第5章 防火墙技术
 5.1 防火墙概述
  5.1.1 防火墙概念
  5.1.2 防火墙的特性
 5.2 防火墙技术
  5.2.1 包过滤技术
  5.2.2 代理技术
  5.2.3 状态检测技术
  5.2.4 地址翻译技术
  5.2.5 内容检查技术
  5.2.6 vpn技术
  5.2.7 其他防火墙技术
 5.3 防火墙体系结构
  5.3.1 双宿主机体系结构
  5.3.2 堡垒主机过滤体系结构
  5.3.3 过滤子网体系结构
 5.4 包过滤防火墙
 小结
 习题
第6章 入侵检测技术
 6.1 入侵检测概述
  6.1.1 入侵检测的发展背景
  6.1.2 入侵检测概念
  6.1.3 入侵检测系统的基本功能模块
  6.1.4 入侵检测系统模型
 6.2 入侵检测技术
  6.2.1 基于误用的入侵检测技术
  6.2.2 基于异常的入侵检测技术
 6.3 入侵检测系统分类
  6.3.1 基于主机的入侵检测系统
  6.3.2 基于网络的入侵检测系统
  6.3.3 分布式入侵检测系统
 6.4 入侵检测系统的研究与发展
  6.4.1 入侵检测系统的发展
  6.4.2 入侵检测新技术
 6.5 snort的安装与使用

 1/2    1 2 下一页 尾页

教材 研究生/本科/专科教材 工学

在线阅读

  • 最新内容
  • 相关内容
  • 网友推荐
  • 图文推荐
上一篇:网店数据分析     下一篇:数字通信技术