注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡信息安全網(wǎng)絡信息對抗(第2版)

網(wǎng)絡信息對抗(第2版)

網(wǎng)絡信息對抗(第2版)

定 價:¥42.00

作 者: 肖軍模,周海剛,劉軍 編著
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 信息安全

ISBN: 9787111332886 出版時間: 2011-05-01 包裝: 平裝
開本: 16開 頁數(shù): 342 字數(shù):  

內(nèi)容簡介

  《普通高等教育“十一五”國家級規(guī)劃教材·高等院校信息安全專業(yè)規(guī)劃教材:網(wǎng)絡信息對抗(第2版)》網(wǎng)絡信息系統(tǒng)已成為21世紀人類社會的重要基礎設施之一。在充滿著利益對立和競爭的社會中,網(wǎng)絡信息對抗成為一種無法避免的社會現(xiàn)象。研究網(wǎng)絡信息對抗技術(shù)的原理與方法,對于提高網(wǎng)絡信息系統(tǒng)的安全與防范能力有著重要作用。《普通高等教育“十一五”國家級規(guī)劃教材·高等院校信息安全專業(yè)規(guī)劃教材:網(wǎng)絡信息對抗(第2版)》在介紹信息對抗概念、原理與作用,TCP/IP網(wǎng)絡安全知識以及網(wǎng)絡風險分析方法的基礎上,根據(jù)網(wǎng)絡攻擊的一般順序,詳細地介紹了網(wǎng)絡攻擊的方法和步驟,并在合理分類的基礎上,介紹各種攻擊手段,包括網(wǎng)絡探測、掃描、口令破解、漏洞攻擊、網(wǎng)絡欺騙、竊聽、木馬攻擊、路由器攻擊和邏輯炸彈等手段的原理與實現(xiàn)技術(shù);根據(jù)邊界防護和主機防護的分類,詳細介紹了各種防護手段,包括路由器、防護墻、虛擬專網(wǎng)(VPN)、蜜罐、入侵檢測系統(tǒng)(IDS)以及Windows和UNIX、因特網(wǎng)信息服務器(IIS)和阿帕奇服務器(ApacheServer)、病毒防護和應急響應等手段的原理與實現(xiàn)技術(shù);基于無線計算機網(wǎng)絡的對抗技術(shù)?!镀胀ǜ叩冉逃笆晃濉眹壹壱?guī)劃教材·高等院校信息安全專業(yè)規(guī)劃教材:網(wǎng)絡信息對抗(第2版)》可以作為信息安全專業(yè)、信息對抗專業(yè)、計算機應用專業(yè)或其他相關(guān)專業(yè)的大專、本科的教科書,也可以作為從事網(wǎng)絡信息安全工作的研究生、科技人員和信息安全管理人員的參考書。

作者簡介

暫缺《網(wǎng)絡信息對抗(第2版)》作者簡介

圖書目錄

前言
第1章  概述 
 1.1  信息對抗的產(chǎn)生與發(fā)展
  1.1.1  古代信息對抗時期
  1.1.2  電子對抗時期 
  1.1.3  綜合信息對抗時期
 1.2  信息對抗的內(nèi)涵與模型
  1.2.1  信息對抗的內(nèi)涵
  1.2.2  信息對抗的模型
 1.3  信息對抗的主要能力
  1.3.1  信息對抗的防御能力 
  1.3.2  信息對抗的進攻能力 
 1.4  信息對抗的主要樣式
  1.4.1  情報戰(zhàn) 
  1.4.2 指揮控制戰(zhàn)
  1.4.3  電子戰(zhàn) 
  1.4.4 計算機網(wǎng)絡戰(zhàn)
  1.4.5 經(jīng)濟信息戰(zhàn)
  1.4.6 戰(zhàn)略信息戰(zhàn)
  1.5  習題
第2章  理解TCP/IP
 2.1  TCP/IP參考模型簡介
  2.1.1  TCP/IP的互連網(wǎng)絡層
  2.1.2 TCP/IP的運輸層
  2.1.3  TCP/IP的應用層
  2.2 部分子CP/IP協(xié)議簡介
  2.2.1  TCP/IP互連網(wǎng)絡層協(xié)議
  2.2.2 TCP/IP運輸層協(xié)議
  2.2.3 TCP/IP應用層協(xié)議
  2.3  網(wǎng)絡配置和網(wǎng)絡訪問文件
  2.3.1  網(wǎng)絡配置文件
  2.3.2  網(wǎng)絡訪問文件
  2.4 TCP/IP守護程序
  2.4.1  典型的TCP/IP守護程序
  2.4.2  端口 
 2.5  TCP/IP實用命令
  2.5.1  網(wǎng)絡管理命令
  2.5.2  用戶命令
 2.6 上機實踐
 2.7  習題
第3章  安全性分析與風險評估
 3.1  安全漏洞概述
  3.1.1  安全漏洞的成因
  3.1.2  安全漏洞的分類
 3.2  風險分析與評估
  3.2.1  風險分析與安全規(guī)劃 
  3.2.2  風險評估步驟
 3.3  上機實踐
 3.4  習題
第4章  網(wǎng)絡攻擊
 4.1  網(wǎng)絡攻擊概論
  4.1.1  網(wǎng)絡空間的構(gòu)成與對抗模型
  4.1.2  可用的網(wǎng)絡信息戰(zhàn)手段探討
  4.1.3  用于網(wǎng)絡信息戰(zhàn)的工具系列
  4.1.4  網(wǎng)絡攻擊基本過程
  4.1.5  網(wǎng)絡黑色產(chǎn)業(yè)鏈
 4.2  網(wǎng)絡探測類攻擊
  4.2.1  基本概念
  4.2.2  端口和服務檢測
  4.2.3  操作系統(tǒng)和應用系統(tǒng)識別
  4.2.4  基于協(xié)議棧指紋的操作系統(tǒng)識別
  4.2.5  網(wǎng)絡竊聽
 4.3  漏洞的檢測與安全掃描器
  4.3.1  漏洞檢測原理
  4.3.2  基于主機的掃描器
  4.3.3  基于網(wǎng)絡的掃描器
  4.3.4  掃描器工作原理與流程 
 4.4 侵人類攻擊
  4.4.1  口令破解
  4.4.2  漏洞攻擊
  4.4.3  電子欺騙
 4.5  權(quán)限提升
  4.5.1  權(quán)限提升方法 
  ……
第5章 網(wǎng)絡防護
第6章 基于無線局域網(wǎng)的對抗技術(shù)
第7章 網(wǎng)絡安全基礎設施
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) www.afriseller.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號