注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡(luò)網(wǎng)絡(luò)與數(shù)據(jù)通信計算機網(wǎng)絡(luò)網(wǎng)絡(luò)攻防技術(shù)原理與實戰(zhàn)

網(wǎng)絡(luò)攻防技術(shù)原理與實戰(zhàn)

網(wǎng)絡(luò)攻防技術(shù)原理與實戰(zhàn)

定 價:¥34.00

作 者: 卿斯?jié)h,蔣建春編著
出版社: 科學出版社
叢編項:
標 簽: 網(wǎng)絡(luò)安全

ISBN: 9787030124807 出版時間: 2004-01-01 包裝: 平裝
開本: 26cm 頁數(shù): 301 字數(shù):  

內(nèi)容簡介

  《網(wǎng)絡(luò)攻防技術(shù)原理與實戰(zhàn)》是一本系統(tǒng)論述網(wǎng)絡(luò)攻防與信息對抗的專著。書中總結(jié)了目前網(wǎng)絡(luò)攻擊現(xiàn)狀與發(fā)展趨勢,詳細地分析了計算機及網(wǎng)絡(luò)系統(tǒng)面臨的威脅與黑客攻擊方法,詳盡、具體地披露了攻擊技術(shù)的真相,給出了防范策略和技術(shù)實現(xiàn)措施。全書共分20章,主要內(nèi)容包括:網(wǎng)絡(luò)攻擊的歷史、現(xiàn)狀和發(fā)展趨勢,網(wǎng)絡(luò)攻擊的目標與分類方法,網(wǎng)絡(luò)攻擊模型,各種實際攻擊技術(shù),常用的網(wǎng)絡(luò)攻擊關(guān)鍵技術(shù)原理,網(wǎng)絡(luò)重要服務的攻擊理論與實踐,網(wǎng)絡(luò)攻擊案例,網(wǎng)絡(luò)攻擊的規(guī)范策略與體系、防火墻技術(shù)原理與應用、弱點檢測技術(shù)原理與應用、入侵檢測技術(shù)原理與應用、網(wǎng)絡(luò)誘騙系統(tǒng)原理與應用、計算機及網(wǎng)絡(luò)攻擊應急響應及取證等?!毒W(wǎng)絡(luò)攻防技術(shù)原理與實戰(zhàn)》可以作為計算機、通信、信息安全專業(yè)本科高年級學生、碩士生和博士生的教材,也可供從事網(wǎng)絡(luò)與網(wǎng)絡(luò)安全工作(企業(yè)IT人員、網(wǎng)絡(luò)管理和維護人員、網(wǎng)絡(luò)應用開發(fā)者)和有關(guān)方面研究工作的廣大工程技術(shù)人員參考。

作者簡介

暫缺《網(wǎng)絡(luò)攻防技術(shù)原理與實戰(zhàn)》作者簡介

圖書目錄

第1章 網(wǎng)絡(luò)攻擊的歷史. 現(xiàn)狀與發(fā)展趨勢
1. 1 網(wǎng)絡(luò)安全歷史回顧
1. 2 網(wǎng)絡(luò)攻擊技術(shù)的演變
第2章 網(wǎng)絡(luò)攻擊的目標與分類方法
2. 1 網(wǎng)絡(luò)攻擊的目標
2. 1. 1 網(wǎng)絡(luò)信息的保密性與攻擊方法實例
2. 1. 2 網(wǎng)絡(luò)信息的完整性與攻擊方法實例
2. 1. 3 網(wǎng)絡(luò)可用性與攻擊方法實例
2. 1. 4 網(wǎng)絡(luò)運行的可控性與攻擊方法實例
2. 2 網(wǎng)絡(luò)攻擊分類
2. 2. 1 基于攻擊術(shù)語分類
2. 2. 2 基于攻擊種類列表
2. 2. 3 基于攻擊效果分類
2. 2. 4 基于弱點和攻擊者的攻擊分類矩陣
2. 2. 5 基于攻擊過程分類
2. 2. 6 多維角度網(wǎng)絡(luò)攻擊分類法
2. 2. 7 網(wǎng)絡(luò)攻擊的分類實例
第3章 網(wǎng)絡(luò)攻擊模型
3. 1 網(wǎng)絡(luò)攻擊模型描述
3. 2 攻擊身份和位置隱藏
3. 3 目標系統(tǒng)信息收集
3. 4 弱點信息挖掘分析
3. 5 目標使用權(quán)限獲取
3. 6 攻擊行為隱蔽
3. 7 攻擊實施
3. 8 開辟后門
3. 9 攻擊痕跡清除
3. 10 攻擊討論
第4章 網(wǎng)絡(luò)攻擊身份隱藏實戰(zhàn)技術(shù)詳解
4. 1 IP地址欺騙或盜用
4. 2 自由代理服務器
4. 3 MAC地址盜用
4. 4 電子郵件
4. 5 盜用他人網(wǎng)絡(luò)賬戶
4. 6 干擾技術(shù)
4. 7數(shù)據(jù)加密技術(shù),
第5章 網(wǎng)絡(luò)攻擊目標系統(tǒng)信息收集實戰(zhàn)技術(shù)詳解
5. 1 確定攻擊目標
5. 2 目標信息搜集的理念
5. 3 獲取網(wǎng)絡(luò)信息的工具
5. 3. 1 ping
5. 3. 2 finger
5. 3. 3 r-命令與主機信任關(guān)系
5. 3. 4 rusers
5. 3. 5 showmount
5. 3. 6 rpcinfo
5. 3. 7 X-Windows
5. 3. 8 NIS/NIS
5. 3. 9 Whois
5. 3. 10 DNS
5. 4 獲取目標網(wǎng)絡(luò)信息的軟件
5. 4. 1 端口掃描
5. 4. 2 應用程序版本和操作系統(tǒng)類型
5. 4. 3 基于網(wǎng)絡(luò)協(xié)議堆棧特性識別遠程操作系統(tǒng)
5. 4. 4 安全掃描器
第6章 網(wǎng)絡(luò)攻擊弱點挖掘?qū)崙?zhàn)技術(shù)
6. 1 網(wǎng)絡(luò)攻擊弱點挖掘的必要性
6. 2 弱點挖掘的基本過程
6. 3 常用的弱點挖掘原理與方法
6. 3. 1 應用服務軟件漏洞
6. 3. 2 網(wǎng)絡(luò)用戶漏洞
6. 3. 3 通信協(xié)議漏洞
6. 3. 4 網(wǎng)絡(luò)業(yè)務系統(tǒng)漏洞
6. 3. 5 程序安全缺陷
6. 3. 6 操作系統(tǒng)漏洞
6. 3. 7 網(wǎng)絡(luò)安全產(chǎn)品的弱點挖掘
6. 3. 8 客戶軟件的弱點挖掘
6. 3. 9 非技術(shù)性的弱點挖掘
6. 4 弱點數(shù)據(jù)庫
第7章 網(wǎng)絡(luò)攻擊目標權(quán)限獲取實戰(zhàn)技術(shù)詳解
7. 1 基于社交活動的目標權(quán)限獲取
7. 2 基于網(wǎng)絡(luò)監(jiān)聽的目標權(quán)限獲取
7. 2. 1 dsniff
7. 2. 2 sniffit
7. 2. 3 tcpdump
7. 2. 4 其他
7. 3 基于網(wǎng)絡(luò)系統(tǒng)弱點的目標權(quán)限獲取
7. 4 基于網(wǎng)絡(luò)賬號口令破解的目標權(quán)限獲取
7. 4. 1 SMB口令破解實例
7. 4. 2 Telnet口令破解實例
7. 4. 3 數(shù)據(jù)庫口令破解實例
7. 4. 4 POP3 口令破解實例
7. 4. 5 FTP 口令破解實例
7. 4. 6 WindowsNT系統(tǒng)口令破解實例
7. 4. 7 UNIX系統(tǒng)口令破解實例
7. 5 基于網(wǎng)絡(luò)欺騙的目標權(quán)限獲取
7. 5. 1 IP地址欺騙
7. 5. 2 安裝特洛伊木馬程序
7. 5. 3 Web服務欺騙
7. 5. 4 域名欺騙
7. 5. 5 ARP欺騙
7. 6 基于TCP會話劫持的目標權(quán)限獲取
7. 6. 1 juggernaut會話劫持軟件工具應用實例
7. 6. 2 hunt會話劫持軟件工具應用實例
第8章 網(wǎng)絡(luò)攻擊活動隱藏實戰(zhàn)技術(shù)詳解
8. 1 進程活動隱藏
8. 2 文件隱藏
8. 3 網(wǎng)絡(luò)連接隱藏
8. 4 網(wǎng)絡(luò)隱蔽通道
8. 4. 1 基于ICMP的網(wǎng)絡(luò)隱蔽通道實例
8. 4. 2 基于竊聽的網(wǎng)絡(luò)隱蔽通道實例
8. 4. 3 基于TCP協(xié)議序列號的網(wǎng)絡(luò)隱蔽通道實例
8. 4. 4 基于IP協(xié)議的網(wǎng)絡(luò)隱蔽通道實例
第9章 網(wǎng)絡(luò)攻擊實施實戰(zhàn)技術(shù)詳解
9. 1 網(wǎng)絡(luò)可控性攻擊實施
9. 2 拒絕服務攻擊實施
9. 3 網(wǎng)絡(luò)保密性攻擊實施
9. 4 網(wǎng)絡(luò)完整性攻擊實施
9. 5 網(wǎng)絡(luò)抗抵賴性攻擊實施
第10章 網(wǎng)絡(luò)攻擊開辟后門實戰(zhàn)技術(shù)詳解
第11章 網(wǎng)絡(luò)攻擊痕跡清除實戰(zhàn)技術(shù)詳解
11. 1 LINIX系統(tǒng)攻擊痕跡清除基本原理與實例
11. 1. 1 UNIX系統(tǒng)攻擊痕跡清除基本原理
11. 1. 2 UNIX系統(tǒng)攻擊痕跡清除實例
11. 2 WindowsNT系統(tǒng)攻擊痕跡清除基本原理與實例
11. 3 防火墻系統(tǒng)攻擊痕跡清除基本原理與實例
11. 4 入侵檢測系統(tǒng)攻擊痕跡清除的基本原理與實例
11. 5 WWW服務攻擊痕跡清除基本原理與實例
第12章 常用的網(wǎng)絡(luò)攻擊關(guān)鍵技術(shù)原理剖析
12. 1 口令破解技術(shù)原理剖析
12. 2 網(wǎng)絡(luò)嗅探技術(shù)原理剖析
12. 2. 1 網(wǎng)絡(luò)嗅探技術(shù)概況
12. 2. 2 網(wǎng)絡(luò)嗅探器工作流程
12. 2. 3 網(wǎng)絡(luò)嗅探器實例
12. 2. 4 常見的網(wǎng)絡(luò)嗅探工具
12. 3 網(wǎng)絡(luò)端口掃描技術(shù)原理剖析
12. 3. 1 網(wǎng)絡(luò)端口掃描技術(shù)概況
12. 3. 2 網(wǎng)絡(luò)端口掃描技術(shù)分析
12. 3. 3 網(wǎng)絡(luò)端口掃描實例
12. 4 緩沖區(qū)溢出攻擊技術(shù)原理剖析
12. 4. 1 緩沖區(qū)溢出技術(shù)概況
12. 4. 2 緩沖區(qū)溢出攻擊技術(shù)分析
12. 4. 3 緩沖區(qū)溢出攻擊實例
12. 5 拒絕服務攻擊技術(shù)原理剖析
12. 5. 1 拒絕服務攻擊技術(shù)概況
12. 5. 2 拒絕服務攻擊技術(shù)分析
12. 5. 3 拒絕服務攻擊實例
第13章 網(wǎng)絡(luò)重要服務的攻擊理論與實踐
13. 1 防火墻系統(tǒng)攻擊理論方法與實踐
13. 1. 1 防火墻系統(tǒng)攻擊理論方法
13. 1. 2 防火墻的滲透與攻擊詳解
13. 2 網(wǎng)絡(luò)入侵檢測系統(tǒng)攻擊理論方法與實踐
13. 2. 1 攻擊入侵檢測系統(tǒng)的方法
13. 2. 2 躲避網(wǎng)絡(luò)入侵檢測系統(tǒng)的掃描攻擊實例詳解
13. 2. 3 逃避網(wǎng)絡(luò)入侵檢測系統(tǒng)的隱蔽通道
13. 2. 4 基于規(guī)則攻擊模擬欺騙NIDS
13. 2. 5 逃避NIDS檢測的緩沖區(qū)溢出攻擊技術(shù)
第14章 網(wǎng)絡(luò)攻擊案例
14. 1 UNIXWWW網(wǎng)站攻擊實例
14. 2 MSSQL數(shù)據(jù)庫攻擊實例
第15章 網(wǎng)絡(luò)攻擊的防范策略與體系
15. 1 網(wǎng)絡(luò)攻擊防范策略
15. 2 常見的網(wǎng)絡(luò)安全保障體系模型
15. 2. 1 ISS的動態(tài)信息安全模型
15. 2. 2 CISCO的網(wǎng)絡(luò)動態(tài)安全防御模型
15. 2. 3 綜合型的網(wǎng)絡(luò)安全防御模型
第16章 防火墻的技術(shù)原理與應用
16. 1 防火墻概述
16. 2 防火墻技術(shù)
16. 3 防火墻的系統(tǒng)結(jié)構(gòu)
16. 3. 1 雙宿主主機防火墻結(jié)構(gòu)
16. 3. 2 主機過濾型防火墻結(jié)構(gòu)
16. 3. 3 基于屏蔽子網(wǎng)的防火墻結(jié)構(gòu)
第17章 弱點檢測技術(shù)的原理與應用
17. 1 弱點檢測概述
17. 2 弱點檢測技術(shù)
17. 3 弱點掃描器的系統(tǒng)結(jié)構(gòu). 原理和分類
17. 3. 1 主機弱點掃描器實例
17. 3. 2 網(wǎng)絡(luò)弱點掃描器實例
17. 4 弱點數(shù)據(jù)庫
第18章 入侵檢測技術(shù)的原理與應用
18. 1 入侵檢測概述
18. 1. 1 入侵檢測技術(shù)背景
18. 1. 2 入侵檢測系統(tǒng)的基本功能模塊
18. 2 入侵檢測技術(shù)
18. 2. 1 基于誤用的入侵檢測技術(shù)
18. 2. 2 基于異常的入侵檢測技術(shù)
18. 3 入侵檢測系統(tǒng)的結(jié)構(gòu)與分類
18. 3. 1 基于主機的入侵檢測系統(tǒng)結(jié)構(gòu)
18. 3. 2 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)結(jié)構(gòu)
18. 3. 3 分布式入侵檢測系統(tǒng)結(jié)構(gòu)
18. 4 常見的入侵檢測系統(tǒng)及應用
第19章 網(wǎng)絡(luò)誘騙系統(tǒng)原理與應用
19. 1 網(wǎng)絡(luò)誘騙技術(shù)概述
19. 2 網(wǎng)絡(luò)誘騙系統(tǒng)的體系結(jié)構(gòu)
19. 3 網(wǎng)絡(luò)誘騙技術(shù)
19. 3. 1 蜜罐主機技術(shù)
19. 3. 2 陷阱網(wǎng)絡(luò)技術(shù)
19. 3. 3 誘導技術(shù)
19. 3. 4 欺騙信息設(shè)計技術(shù)
19. 4 常見的網(wǎng)絡(luò)誘騙工具及產(chǎn)品
第20章 計算機及網(wǎng)絡(luò)攻擊應急響應與取證
20. 1 計算機及網(wǎng)絡(luò)攻擊應急響應
20. 1. 1 概況
20. 1. 2 建立應急組織
20. 1. 3 應急預案
20. 1. 4 應急事件處理流程
20. 1. 5 應急響應技術(shù)及工具
20. 2 計算機及網(wǎng)絡(luò)攻擊取證
20. 2. 1 概況
20. 2. 2 計算機及網(wǎng)絡(luò)攻擊取證的分類及過程
20. 2. 3 取證過程
20. 2. 4 證據(jù)信息類別及取證技術(shù)提取工具
附錄1 常見默認賬號與口令
附錄2 專家們公認最危險的20個安全弱點及防范
附錄3 網(wǎng)絡(luò)攻擊工具網(wǎng)址
主要參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號