注册 登录 进入教材巡展 进入在线书城
#
  • #

出版时间:2012年2月

出版社:机械工业出版社

以下为《网络攻防原理》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 机械工业出版社
  • 9787111372349
  • 107880
  • 0044166554-4
  • 平装
  • 16开
  • 2012年2月
  • 工学
  • 计算机科学与技术
  • TP393.081
  • 计算机、信息安全及相关专业
  • 本科
内容简介
  面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。吴礼发等编著的《网络攻防原理》着重阐述攻防技术原理及应用,内容包括网络攻防概论、密码技术、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机病毒、特洛伊木马、网络监听技术、缓冲区溢出攻击、web网站攻击技术、信息认证技术、访问控制技术、网络防火墙技术和入侵检测技术。
  《网络攻防原理》可作为网络工程、信息安全、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
目录
出版说明
前言
第1章 绪论
  1.1 网络安全形势
  1.2 网络战
  1.3 网络安全威胁
  1.4 TCP/IP协议族的安全性
   1.4.1 互联网体系结构
   1.4.2 IP及其安全缺陷
   1.4.3 ICMP及其安全缺陷
   1.4.4 UDP及其安全缺陷
   1.4.5 TCP及其安全缺陷
   1.4.6 ARP及其安全缺陷
  1.5 网络安全防护概述
   1.5.1 基本概念
   1.5.2 网络安全防护体系
   1.5.3 网络安全技术发展
  1.6 黑客
  1.7 习题
第2章 密码技术
  2.1 密码学概述
  2.2 古典密码系统
   2.2.1 单表代替密码
   2.2.2 多表代替密码
   2.2.3 置换密码算法
  2.3 现代密码系统
   2.3.1 对称密钥密码系统
   2.3.2 公开密钥密码系统
  2.4 典型的现代密码算法
   2.4.1 数据加密标准
   2.4.2 RSA公开密钥密码系统
  2.5 习题
第3章 网络侦察技术
  3.1 概述
  3.2 网络侦察的方法
   3.2.1 搜索引擎信息收集
   3.2.2 Whois查询
   3.2.3 DNS信息查询
   3.2.4 网络拓扑发现
   3.2.5 其他侦察方法
  3.3 网络侦察工具
  3.4 网络侦察防御
   3.4.1 防御搜索引擎侦察
   3.4.2 防御Whois查询
   3.4.3 防御DNS侦察
   3.4.4 防御社会工程学攻击和垃圾搜索
  3.5 习题
第4章 网络扫描技术
  4.1 网络扫描的基本概念
  4.2 主机发现
   4.2.1 基于ICMt,的主机发现
   4.2.2 基于IP的主机发现
  4.3 端口扫描
   4.3.1 TCP全连接扫描
   4.3.2 TCP SYN扫描
   4.3.3 TCP SYN扫描
   4.3.4 FTP代理扫描
   4.3.5 UDP扫描
   4.3.6 端口扫描的隐匿性策略
  4.4 操作系统检测
   4.4.1 获取旗标信息
   4.4.2 利用端口信息
   4.4.3 分析TCP/IP协议栈指纹
  4.5 漏洞扫描
  4.6 习题
第5章 拒绝服务攻击
  5.1 概述
  5.2 拒绝服务攻击的分类
  5.3 剧毒包型拒绝服务攻击
   5.3.1 碎片攻击
   5.3.2 Ping of Death攻击
   5.3.3 其他剧毒包型拒绝服务攻击
  5.4 风暴型拒绝服务攻击
   5.4.1 攻击原理
   5.4.2 直接风暴型拒绝服务攻击
   5.4.3 反射型拒绝服务攻击
   5.4.4 僵尸网络
   5.4.5 典型案例分析
  5.5 拒绝服务攻击的应用
  5.6 拒绝服务攻击的检测及响应技术
   5.6.1 拒绝服务攻击检测技术
   5.6.2 拒绝服务攻击响应技术
  5.7 习题
第6章 计算机病毒
  6.1 概述
   6.1.1 计算机病毒的定义
   6.1.2 计算机病毒的特性
   6.1.3 计算机病毒的分类
  6.2 计算机病毒的工作原理
   6.2.1 计算机病毒的结构
   6.2.2 计算机病毒的工作过程
  6.3 计算机病毒的自保护技术
   6.3.1 病毒增强隐秘性的技术
   6.3.2 病毒抗分析技术
  6.4 计算机病毒的检测与防范
   6.4.1 病毒检测技术的分类
   6.4.2 病毒检测软件的评价标准
   6.4.3 防范计算机病毒的措施
  6.5 习题
第7章 特洛伊木马
  7.1 木马的基本概念
  7.2 木马的工作原理
  7.3 发现主机感染木马的基本方法
  7.4 木马的隐藏技术
   7.4.1 木马在加载时的隐藏
   7.4.2 木马在存储时的隐藏
   7.4.3 木马在运行时的隐藏
  7.5 针对木马的防范手段
  7.6 习题
第8章 网络监听技术
  8.1 概述
  8.2 网卡的工作原理
  8.3 共享环境的网络监听
  8.4 交换式环境的网络监听
   8.4.1 端口镜像
   8.4.2 MAC攻击
   8.4.3 端口盗用
   8.4.4 ARP欺骗
  8.5 网络监听的检测和防范
  8.6 习题
第9章 缓冲区溢出攻击
  9.1 概述
  9.2 缓冲区溢出攻击原理
   9.2.1 基本概念
   9.2.2 栈溢出
   9.2.3 堆溢出
   9.2.4 :BSS段溢出
   9.2.5 其他溢出攻击
  9.3 缓冲区溢出攻击防御
   9.3.1 主动式防御
   9.3.2 被动式防御
   9.3.3 缓冲区溢出漏洞挖掘
  9.4 习题
第10章 Web网站攻击技术
  10.1 概述
  10.2 web应用体系结构脆弱性分析
  10.3 SQL注入攻击
   10.3.1 SQL注入攻击的过程
   10.3.2 sQL注入漏洞探测方法
   10.3.3 SQL注入漏洞的防范
  10.4 跨站脚本攻击
   10.4.1 跨站脚本攻击原理
   10.4.2 跨站脚本攻击的防范
  10.5 Dookie攻击
  10.6 习题
第11章 信息认证技术
  11.1 身份认证
  11.2 数字签名
   11.2.1 数字签名的基本概念
   11.2.2 利用RSA密码系统进行数字签名
   11.2.3 哈希函数在数字签名中的作用
  11.3 报文认证
   11.3.1 报文源的认证
   11.3.2 报文宿的认证
   11.3.3 报文内容的认证
   11.3.4 报文顺序的认证
  11.4 数字证书认证中心
   11.4.1 数字证书
   11.4.2 认证中心的作用
   11.4.3 数字证书的使用
  11.5 习题
第12章 访问控制技术
  12.1 访问控制的基本概念
  12.2 访问控制的安全策略
   12.2.1 自主访问控制策略
   12.2.2 强制访问控制策略
   12.2.3 基于角色的访问控制策略
   12.2.4 Windows Vista系统的UAC机制
   12.2.5 Windows 7系统的机制
  12.3 访问控制模型
   12.3.1 BIJP模型
   12.3.2 Biba模型
  12.4 访问控制模型的实现
   12.4.1 访问控制矩阵
   12.4.2 访问控制表
   12.4.3 访问控制能力表
   12.4.4 授权关系表
  12.5 习题
第13章 网络防火墙技术
  13.1 防火墙的基本概念
   13.1.1 网络防火墙的定义
   13.1.2 网络防火墙的作用
   13.1.3 网络防火墙的分类
   13.1.4 个人防火墙的概念
  13.2 防火墙的工作原理
   13.2.1 包过滤防火墙
   13.2.2 有状态的包过滤防火墙
   13.2.3 应用网关防火墙
  13.3 CiSCO路由器的访问列表配置
   13.3.1 标准访问列表的配置
   13.3.2 扩展访问列表的配置
  13.4 防火墙的体系结构
   13.4.1 屏蔽路由器结构
   13.4.2 双宿主机结构
   13.4.3 屏蔽主机结构
   13.4.4 屏蔽子网结构
  13.5 防火墙的评价标准
   13.5.1 并发连接数
   13.5.2 吞吐量
   13.5.3 时延
   13.5.4 丢包率
   13.5.5 背靠背缓冲
   13.5.6 最大TCP连接建立速率
  13.6 防火墙技术的不足与发展趋势
  13.7 习题
第14章 入侵检测技术
  14.1 概述
   14.1.1 入侵检测的定义
   14.1.2 通用的人侵检测模型
   14.1.3 入侵检测系统的作用
   14.1.4 入侵检测系统的组成
  14.2 入侵检测系统的信息源
   14.2.1 以主机数据作为信息源
   14.2.2 以应用数据作为信息源
   14.2.3 以网络数据作为信息源
  14.3 人侵检测系统的分类
  14.4 入侵检测的分析方法
   14.4.1 特征检测
   14.4.2 异常检测
  14.5 典型的入侵检测系统——Snort
   14.5.1 Snort的体系结构
   14.5.2 Snort的规则结构
   14.5.3 编写Snort规则
  14.6 入侵检测技术的发展趋势
   14.6.1 入侵检测技术的局限性
   14.6.2 入侵检测技术的发展方向
  14.7 习题
参考文献