万本电子书0元读

万本电子书0元读

顶部广告

网络安全技术电子书

售       价:¥

纸质售价:¥24.70购买纸书

88人正在读 | 0人评论 6.3

作       者:姚奇富

出  版  社:浙江大学出版社

出版时间:2006-08-01

字       数:710

所属分类: 科技 > 计算机/网络 > 多媒体/数据通信

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(条)
  • 读书简介
  • 目录
  • 累计评论(条)
本书从理论、技术和实例分析三方面人手,全面阐述网络安全理论,详细探讨和分析网络攻防技术。 全书共分3篇17章,第1篇为网络安全基础,共4章,主要阐述网络安全的基础理论和基本技术;第2篇为网络攻技术原理和技术研究,共5章,较详细地探讨、分析和阐述网络攻理论和攻技术;第3篇为网络防护技术原理和技术研究,共8章,全面分析和阐述网络防护原理和技术。本书内容丰富,语言精练,在撰写中力求理论与实践相结合,突出实用性;力求深浅出,突出通俗易懂;力求反映当前网络攻防研究发展的趋势,突出新颖性。 本书可以作为网络安全工程师、网络管理员和计算机用户的参考佳作,也可作为高等院校从事网络安全教学研究的师生的参考文献或教材。<br/>
目录展开

网络安全技术

扉页

版权页

内容简介

第1篇 基础篇

第1章 网络安全概论

1.1 网络安全面临的威胁

1.2 网络安全的特性

1.3 保证网络安全的方法和途径

1.4 网络安全评估标准

1.5 网络安全模型

1.6 TCP/IP 协议分析

1.7 本章小结

第2章 网络攻击行为分析

2.1 网络攻击行为的特点

2.2 网络攻击的基本步骤

2.3 网络攻击行为的分类

2.4 网络攻击行为的发现

2.5 网络攻击趋势

2.6 本章小结

第3章 网络隐藏技术

3.1 网络隐藏技术概述

3.2 IP 地址欺骗或盗用

3.3 自由代理服务器

3.4 MAC 地址盗用

3.5 电子邮件

3.6 数据加密技术

3.7 进程与文件隐藏

3.8 网络连接隐藏

3.9 网络攻击痕迹清除技术

3.10 本章小结

第4章 网络隐蔽通道技术

4.1 隐蔽通道的框架

4.2 基于IP 协议的隐蔽通道技术

4.3 基于TCP 协议的隐蔽通道技术

4.4 基于ICMP 协议的隐蔽通道技术

4.5 隐蔽通道技术的生存性分析

4.6 本章小结

第2篇 攻击篇

第5章 网络侦察技术

5.1 网络监听技术

5.2 网络扫描技术

5.3 网络口令破解技术

5.4 网络探测实施计划

5.5 本章小结

第6章 拒绝服务攻击技术

6.1 拒绝服务攻击概述

6.2 分布式拒绝服务攻击(DDOS)

6.3 SYNF lood 攻击分析

6.4 本章小结

第7章 缓冲区溢出攻击技术

7.1 缓冲区溢出攻击概述

7.2 缓冲区溢出程序设计

7.3 堆溢出攻击技术

7.4 缓冲区溢出攻击实例——攻击Linux

7.5 格式化串溢出攻击技术

7.6 本章小结

第8章 欺骗攻击技术

8.1 DNS 欺骗攻击

8.2 Wed 欺骗攻击

8.3 IP 欺骗攻击

8.4 E-mail 欺骗攻击

8.5 ARP 欺骗攻击

8.6 会话劫持攻击

8.7 本章小结

第9章 网络弱点攻击技术

9.1 网络弱点攻击概述

9.2 弱点发现的方法

9.3 常用的弱点挖掘方法

9.4 本章小结

第3篇 防护篇

第10章 反垃圾邮件技术

10.1 垃圾邮件概述

10 .2 反垃圾邮件技术分析

10.3 基于特征的近似垃圾邮件检测技术

10.4 基于 URL 的垃圾邮件过滤技术

10.5 反垃圾邮件的法律问题

10.6 本章小结

第11章 防火墙技术的原理与实践

11.1 防火墙概述

11.2 防火墙技术的原理分析

11.3 防火墙的渗透与攻击原理分析

11.4 本章小结

第12章 入侵检测技术的原理与实践

12.1 入侵检测技术概述

12.2 入侵检测技术的原理分析

12.3 入侵检测系统自防技术分析

12.4 常用入侵检测系统

12.5 本章小结

第13章 网络诱骗技术的原理与应用

13.1 网络诱骗技术概述

13.2 网络诱骗技术分析

13.3 网络攻击诱骗系统的设计

13.4 网络诈骗技术分析

13.5 常见的网络诱骗工具

13.6 本章小结

第14章 弱点检测技术原理及实战

14.1 弱点检测技术概述

14.2 弱点数据库

14.3 常用弱点检测工具

14.4 本章小结

第15章 网络性能管理实现技术

15.1 网络性能管理概述

15.2 网络性能管理协议

15.3 于流量的网络性能管理

15.4 网络流量监控工具分析

15.5 本章小结

第16章 网络攻击应急响应和取证技术

16.1 网络攻击应急响应

16.2 网络攻击取证技术

16.3 网络攻击源追踪技术

16.4 本章小结

第17章 安全恢复技术

17.1 构成灾难的因素

17.2 灾难恢复技术

17.3 灾难恢复规划

17.4 实例——VERITAS 多层次灾难恢复技术

17.5 本章小结

参考文献

后记

累计评论(条) 个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部