当前位置:首页 > 图书资源 > 真人娱乐送现金网络攻防技术与实战——深入理解信息安全防护体系

真人娱乐送现金网络攻防技术与实战——深入理解信息安全防护体系


更新时间:2018-10-11 22:08:43

这款【 真人娱乐送现金网络攻防技术与实战——深入理解信息安全防护体系】资源经过9盘网盘审核之后发布,推荐您使用百度云或者迅雷下载。如果迅雷无法自动调用下载,请使用(右键该地址-复制链接-新建下载)的方式下载。发布时间:2018-10-11 22:08:43

资源简介

《网络攻防技术与实战:深入理解信息安全防护体系》将帮助读者深入理解计算机网络安全技术以及信息安全防护体系。首先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使得读者深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。最后,全面地介绍网络安全的基础理论,包括加解密技术、加解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识,有利于读者理解各种主流工具背后的实现机制。

 

内容简介

《网络攻防技术与实战:深入理解信息安全防护体系》将帮助读者深入理解计算机网络安全技术以及信息安全防护体系。首先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使得读者深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。最后,全面地介绍网络安全的基础理论,包括加解密技术、加解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识,有利于读者理解各种主流工具背后的实现机制。

作者简介

郭帆,中国科学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,研究方向为网络和信息安全、程序安全,已在国内外主流期刊和会议发表论文30余篇。

目录

 

目录

 

 

 

 

 

 

 

 

第1章概述/

 

1.1网络安全的定义

 

1.2网络系统面临的安全威胁

 

1.2.1恶意代码

 

1.2.2远程入侵

 

1.2.3拒绝服务攻击

 

1.2.4身份假冒

 

1.2.5信息窃取和篡改

 

1.3网络安全的研究内容

 

1.3.1网络安全体系

 

1.3.2网络攻击技术

 

1.3.3网络防御技术

 

1.3.4密码技术应用

 

1.3.5网络安全应用

 

1.4小结

 

习题

 

第2章信息收集/

 

2.1Whois查询

 

2.1.1DNS Whois查询

 

2.1.2IP Whois查询

 

2.2域名和IP信息收集

 

2.2.1域名信息收集

 

2.2.2IP信息收集

 

2.3Web挖掘分析

 

2.3.1目录结构分析

 

2.3.2高级搜索

 

2.3.3邮件地址收集

 

2.3.4域名和IP收集

 

2.4社会工程学

 

2.5拓扑确定

 

2.6网络监听

 

2.7小结

 

习题

 

第3章网络隐身/

 

3.1IP地址欺骗

 

3.2MAC地址欺骗

 

3.3网络地址转换

 

3.4代理隐藏

 

3.5其他方法

 

3.6小结

 

习题

 

第4章网络扫描/

 

4.1端口扫描

 

4.1.1全连接扫描

 

4.1.2半连接扫描

 

4.1.3FIN扫描

 

4.1.4ACK扫描

 

4.1.5NULL扫描

 

4.1.6XMAS扫描

 

4.1.7TCP窗口扫描

 

4.1.8自定义扫描

 

4.1.9UDP端口扫描

 

4.1.10IP协议扫描

 

4.1.11扫描工具

 

4.2类型和版本扫描

 

4.2.1服务扫描

 

4.2.2操作系统扫描

 

4.3漏洞扫描

 

4.3.1基于漏洞数据库

 

4.3.2基于插件

 

4.3.3OpenVAS

 

4.4弱口令扫描

 

4.5Web漏洞扫描

 

4.6系统配置扫描

 

4.7小结

 

习题

 

第5章网络攻击/

 

5.1口令破解

 

5.1.1口令破解与破解工具

 

5.1.2破解工具

 

5.2中间人攻击(MITM)

 

5.2.1数据截获

 

5.2.2欺骗攻击

 

5.3恶意代码

 

5.3.1生存技术

 

5.3.2隐蔽技术

 

5.3.3主要功能

 

5.4漏洞破解

 

5.4.1漏洞分类

 

5.4.2破解原理

 

5.4.3实施攻击

 

5.5拒绝服务攻击

 

5.5.1攻击原理

 

5.5.2DDoS原理

 

5.5.3DoS/DDoS工具

 

5.6小结

 

习题

 

第6章网络后门与痕迹清除/

 

6.1网络后门

 

6.1.1开放连接端口

 

6.1.2修改系统配置

 

6.1.3安装监控器

 

6.1.4建立隐蔽连接通道

 

6.1.5创建用户账号

 

6.1.6安装远程控制工具

 

6.1.7系统文件替换

 

6.1.8后门工具

 

6.2痕迹清除

 

6.2.1Windows痕迹

 

6.2.2Linux痕迹

 

6.3小结

 

习题

 

第7章访问控制与防火墙/

 

7.1访问控制

 

7.1.1实现方法

 

7.1.2自主访问控制

 

7.1.3强制访问控制

 

7.1.4角色访问控制

 

7.2防火墙

 

7.2.1包过滤防火墙

 

7.2.2代理防火墙

 

7.2.3体系结构

 

7.2.4防火墙的缺点

 

7.3防火墙软件实例

 

7.3.1Windows个人防火墙

 

7.3.2CISCO ACL列表

 

7.3.3iptables

 

7.3.4CCProxy

 

7.4小结

 

习题

 

第8章入侵防御/

 

8.1IPS概述

 

8.1.1工作过程

 

8.1.2分析方法

 

8.1.3IPS分类

 

8.1.4IPS部署和评估

 

8.1.5发展方向

 

8.2基于主机的IPS

 

8.3基于网络的IPS

 

8.4小结

 

习题

 

第9章密码技术基础/

 

9.1概述

 

9.1.1密码编码学

 

9.1.2密码分析学

 

9.1.3密钥管理

 

9.2加/解密技术

 

9.2.1对称加密

 

9.2.2公钥加密

 

9.2.3散列函数

 

9.2.4通信加密

 

9.2.5密钥分配

 

9.3认证技术

 

9.3.1消息认证码

 

9.3.2散列消息认证码

 

9.3.3数字签名

 

9.3.4身份认证

 

9.4PKI

 

9.5常用软件

 

9.6小结

 

习题

 

第10章网络安全协议/

 

10.1802.1X和EAP

 

10.1.1802.1X

 

10.1.2EAP

 

10.2IPSec

 

10.2.1IPSec概述

 

10.2.2AH协议

 

10.2.3ESP协议

 

10.2.4IKE协议

 

10.2.5IPSec应用

 

10.3SSL协议

 

10.3.1SSL记录协议

 

10.3.2SSL握手协议

 

10.3.3SSL协议的安全性

 

10.4802.11i

 

10.4.1加密机制

 

10.4.2安全关联

 

10.4.3无线破解

 

10.5小结

 

习题

 

第11章网络安全应用/

 

11.1虚拟专用网

 

11.1.1IP隧道

 

11.1.2远程接入

 

11.1.3虚拟专用局域网

 

11.1.4IPSec VPN示例

 

11.2电子邮件安全协议

 

11.2.1PGP

 

11.2.2S/MIME

 

11.3安全电子交易协议

 

11.3.1SET工作过程

 

11.3.2SET的优缺点

 

11.4小结

 

习题

 

第12章恶意代码防范与系统安全/

 

12.1恶意代码防范

 

12.1.1病毒及其防范方法

 

12.1.2蠕虫及其防范方法

 

12.1.3木马及其防范方法

 

12.1.4不同恶意代码的区别

 

12.2系统安全机制

 

12.2.1Windows 7安全机制

 

12.2.2Windows安全配置

 

12.2.3Linux安全机制

 

12.2.4Linux通用安全配置

 

12.3计算机取证

 

12.3.1取证方法

 

12.3.2取证原则和步骤

 

12.3.3取证工具

 

12.4小结

 

习题

 

第13章Web程序安全/

 

13.1安全问题与防御机制

 

13.1.1安全问题

 

13.1.2核心防御机制

 

13.2Web程序技术

 

13.2.1HTTP

 

13.2.2Web程序功能

 

13.2.3编码方案

 

13.3验证机制的安全性

 

13.3.1设计缺陷

 

13.3.2实现缺陷

 

13.3.3保障验证机制的安全

 

13.4会话管理的安全性

 

13.4.1令牌生成过程的缺陷

 

13.4.2令牌处理过程的缺陷

 

13.4.3保障会话管理的安全性

 

13.5数据存储区的安全性

 

13.5.1SQL注入原理

 

13.5.2防御SQL注入

 

13.6Web用户的安全性

 

13.6.1反射型XSS

 

13.6.2持久型XSS

 

13.6.3基于DOM的XSS

 

13.7小结

 

习题

 

参考文献/

 

下载地址列表

下载地址1

发表评论 共有0条评论