万本电子书0元读

万本电子书0元读

顶部广告

网络攻防原理与技术电子书

配套资源:电子课件 “十三五”国家重出版物出版规划项目。从网络空间安全一级学科的角度,全面介绍了网络空间安全发展历程和知识体系。在每章(第1章除外)增加了与章节内容相匹配的实验项目。

售       价:¥

纸质售价:¥34.50购买纸书

160人正在读 | 1人评论 6.2

作       者:吴礼发,洪征,李华波

出  版  社:机械工业出版社

出版时间:2018-08-22

字       数:30.1万

所属分类: 教育 > 大中专教材 > 研究生/本科/专科教材

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
本书着重阐述网络攻防技术原理及应用,内容包括:网络攻防概论、密码学基础知识、网络侦察技术、网络扫描技术、拒绝服务攻、特洛伊木马、口令攻技术、网络监听技术、缓冲区溢出攻、Web网站攻技术、信息认证技术、访问控制技术、防火墙和侵检测技术。各章均附有习题及实验项目。本书可作为网络工程、信息安全、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。 本书配套授课电子课件,需要的教师可登录www.cmpedu.com免费注册、审核通过后下载,或联系编辑索取(微信:15910938545,QQ:2850823885,email:2308140194@qq.com,电话:010-88379739)另外,为方便任课教师行交流,提供本科计算机教师QQ交流群:158665100,欢迎加!CAD/CAM/CAE教师交流群:329622498<br/>【推荐语】<br/>获奖情况:“十三五”国家重出版物出版规划项目 配套资源:电子课件 本书特色: ★“十三五”国家重出版物出版规划项目。从网络空间安全一级学科的角度,全面介绍了网络空间安全发展历程和知识体系。 ★改版以来,年均调拨3000册以上。 ★在每章(第1章除外)增加了与章节内容相匹配的实验项目。<br/>【作者】<br/>高等教育网络空间安全规划教材编委会成员名单名誉主任沈昌祥中国工程院院士主任李建华上海交通大学副主任(以姓氏拼音为序)崔勇清华大学王军中国信息安全测评中心吴礼发解放军理工大学郑崇辉国家保密教育培训基地朱建明中央财经大学委员(以姓氏拼音为序)陈波南京师范大学贾铁军上海电机学院李剑北京邮电大学梁亚声31003部队刘海波哈尔滨工程大学潘柱廷启明星辰信息技术有限公司彭澎*教育管理信息中心沈苏彬南京邮电大学王相林杭州电子科技大学王孝忠公安部国家专业技术人员继续教育基地王秀利中央财经大学伍军上海交通大学杨珉复旦大学俞承杭浙江传媒学院张蕾北京建筑大学<br/>
目录展开

高等教育网络空间安全规划教材编委会成员名单

前言

第1章 绪论

1.1 网络空间安全概述

1.2 网络安全防护

1.2.1 网络安全属性

1.2.2 网络安全威胁

1.2.3 网络安全防护体系

1.2.4 网络安全防护技术的发展过程

1.3 网络攻击技术

1.3.1 TCP/IP协议族的安全性

1.3.2 网络攻击的一般过程

1.4 黑客

1.5 习题

第2章 密码学基础知识

2.1 密码学基本概念

2.2 古典密码系统

2.2.1 单表代替密码

2.2.2 多表代替密码

2.2.3 置换密码算法

2.3 现代密码系统

2.3.1 对称密钥密码系统

2.3.2 公开密钥密码系统

2.4 典型的现代密码算法

2.4.1 数据加密标准(DES)

2.4.2 RSA公开密钥密码系统

2.5 密码分析

2.5.1 传统密码分析方法

2.5.2 密码旁路分析

2.5.3 密码算法和协议的工程实现分析

2.6 习题

一、选择题

二、问答题

2.7 实验

2.7.1 DES数据加密、解密算法实验

2.7.2 RSA数据加密、解密算法实验

第3章 网络侦察技术

3.1 概述

3.2 网络侦察方法

3.2.1 搜索引擎信息收集

3.2.2 Whois查询

3.2.3 DNS信息查询

3.2.4 网络拓扑发现

3.2.5 利用社交网络获取信息

3.2.6 其他侦察方法

3.3 集成侦察工具

1.基于GUI的侦察工具

2.基于Web的侦察工具

3.4 网络侦察防御

3.4.1 防御搜索引擎侦察

3.4.2 防御Whois查询

3.4.3 防御DNS侦察

3.4.4 防御社会工程学攻击和垃圾搜索

3.5 习题

3.6 实验

3.6.1 站点信息查询

3.6.2 联网设备查询

第4章 网络扫描技术

4.1 网络扫描的基本概念

4.2 主机发现

4.2.1 基于ICMP协议的主机发现

4.2.2 基于IP协议的主机发现

4.3 端口扫描

4.3.1 TCP扫描

4.3.2 FTP代理扫描

4.3.3 UDP扫描

4.3.4 端口扫描的隐匿性策略

4.4 操作系统识别

4.4.1 旗标信息识别

4.4.2 利用端口信息识别

4.4.3 TCP/IP协议栈指纹识别

4.5 漏洞扫描

4.6 习题

一、选择题

二、问答题

4.7 实验

4.7.1 主机扫描

4.7.2 漏洞扫描

第5章 拒绝服务攻击

5.1 概述

5.2 剧毒包型拒绝服务攻击

5.2.1 碎片攻击

5.2.2 其他剧毒包型拒绝服务攻击

5.3 风暴型拒绝服务攻击

5.3.1 攻击原理

5.3.2 直接风暴型拒绝服务攻击

5.3.3 反射型拒绝服务攻击

5.3.4 僵尸网络

5.3.5 典型案例分析

5.4 拒绝服务攻击的应用

5.5 拒绝服务攻击的检测及响应技术

5.5.1 拒绝服务攻击检测技术

5.5.2 拒绝服务攻击响应技术

5.6 习题

5.7 实验

5.7.1 编程实现SYN Flood DDoS攻击

5.7.2 编程实现NTP反射式拒绝服务攻击

第6章 特洛伊木马

6.1 恶意代码

6.1.1 计算机病毒

6.1.2 计算机蠕虫

6.1.3 特洛伊木马

6.2 木马的工作原理

6.2.1 配置木马

6.2.3 运行木马

6.2.4 信息反馈

6.2.5 建立连接

6.2.6 远程控制

6.3 木马的隐藏技术

6.3.1 木马在加载时的隐藏

6.3.2 木马在存储时的隐藏

6.3.3 木马在运行时的隐藏

6.4 发现主机感染木马的最基本方法

6.5 针对木马的防护手段

6.6 习题

一、选择题

二、问答题

6.7 实验

6.7.1 远程控制型木马的使用

6.7.2 编程实现键盘记录功能

6.7.3 编程实现截屏功能

第7章 口令攻击技术

7.1 概述

7.1.1 静态口令

7.1.2 动态口令

7.2 操作系统口令破解

7.2.1 Windows口令管理机制

7.2.2 Windows口令破解

7.2.3 UNIX口令破解

7.3 网络应用口令破解

7.4 常用文件口令破解

1.Office文件口令破解

2.存档文件口令破解

3.PDF文件口令破解

7.5 口令防御

7.6 习题

7.7 实验

7.7.1 Windows口令破解

7.7.2 文件口令破解

7.7.3 加密口令值破解

第8章 网络监听技术

8.1 概述

8.2 网络流量劫持

8.2.1 交换式环境的网络流量劫持

8.2.2 DHCP欺骗

8.2.3 DNS劫持

8.2.4 Wi-Fi流量劫持

8.3 数据采集与解析

8.3.1 网卡的工作原理

8.3.2 数据采集

8.3.3 协议解析

8.4 网络监听工具

8.4.1 Sniffer与Wireshark

8.4.2 Cain

8.5 网络监听的检测和防范

8.6 习题

一、选择题

二、问答题

8.7 实验

8.7.1 Wireshark软件的安装与使用

8.7.2 利用Cain软件实现ARP欺骗

8.7.3 编程实现ARP欺骗

第9章 缓冲区溢出攻击

9.1 概述

9.2 缓冲区溢出攻击原理

9.2.1 基本原理

9.2.2 栈溢出

9.2.3 堆溢出

9.2.4 BSS段溢出

9.2.5 其他溢出攻击

9.3 缓冲区溢出攻击防护

9.3.1 主动式防御

9.3.2 被动式防御

9.3.3 缓冲区溢出漏洞挖掘

9.4 习题

9.5 实验

9.5.1 栈溢出过程跟踪

9.5.2 Shellcode编程

第10章 Web网站攻击技术

10.1 概述

10.2 Web应用体系结构脆弱性分析

1.Web客户端的脆弱性

2.Web服务器的脆弱性

3.Web应用程序的脆弱性

4.HTTP协议的脆弱性

5.Cookie的脆弱性

6.数据库的安全脆弱性

10.3 SQL注入攻击

10.3.1 概述

10.3.2 SQL注入漏洞探测方法

10.3.3 Sqlmap

10.3.4 SQL注入漏洞的防护

10.4 跨站脚本攻击

10.4.1 跨站脚本攻击原理

10.4.2 跨站脚本攻击的防范

10.5 Cookie欺骗

10.6 习题

10.7 实验

1.实验目的

2.实验内容与要求

3.实验环境

第11章 认证技术

11.1 身份认证中心

1.基于用户所知

2.基于用户所有

3.基于用户所在

4.基于用户特征

11.2 数字签名

11.2.1 数字签名的基本概念

11.2.2 利用RSA密码系统进行数字签名

11.2.3 哈希函数在数字签名中的作用

11.3 报文认证

11.3.1 报文源的认证

11.3.2 报文宿的认证

11.3.3 报文内容的认证

11.3.4 报文顺序的认证

11.4 数字证书认证中心

11.4.1 数字证书

11.4.2 认证中心

11.5 习题

一、选择题

二、问答题

11.6 实验

1.实验目的

2.实验内容与要求

3.实验环境

第12章 访问控制技术

12.1 访问控制的基本概念

1.主体

2.客体

3.访问

4.访问策略

12.2 访问控制的安全策略

12.2.1 自主访问控制策略

12.2.2 强制访问控制策略

12.2.3 基于角色的访问控制策略

12.2.4 Windows Vista系统的UAC机制

12.2.5 Windows 7系统的UAC机制

12.3 访问控制模型

12.3.1 BLP模型

12.3.2 Biba模型

12.4 访问控制模型的实现

12.4.1 访问控制矩阵

12.4.2 访问控制表

12.4.3 访问控制能力表

12.4.4 授权关系表

12.5 习题

一、选择题

二、问答题

12.6 实验

1.实验目的

2.实验内容与要求

3.实验环境

第13章 网络防火墙技术

13.1 概述

13.1.1 防火墙的定义

13.1.2 防火墙的作用

13.1.3 防火墙的分类

13.2 防火墙的工作原理

13.2.1 包过滤防火墙

13.2.2 有状态的包过滤防火墙

13.2.3 应用网关防火墙

13.3 防火墙的体系结构

13.3.1 屏蔽路由器结构

13.3.2 双宿主机结构

13.3.3 屏蔽主机结构

13.3.4 屏蔽子网结构

13.4 防火墙的评价标准

1.并发连接数

2.吞吐量

3.时延

4.丢包率

5.背靠背缓冲

6.最大TCP连接建立速率

7.应用识别及分析能力

8.其他指标

13.5 防火墙技术的不足与发展趋势

13.6 习题

一、选择题

二、问答题

13.7 实验

1.实验目的

2.实验内容与要求

3.实验环境

第14章 入侵检测技术

14.1 概述

14.1.1 入侵检测的定义

14.1.2 通用的入侵检测模型

14.1.3 入侵检测系统的作用

14.1.4 入侵检测系统的组成

14.2 入侵检测系统的信息源

14.2.1 以主机数据作为信息源

14.2.2 以应用数据作为信息源

14.2.3 以网络数据作为信息源

14.3 入侵检测系统的分类

1.基于主机的入侵检测系统

2.基于应用的入侵检测系统

3.基于网络的入侵检测系统

14.4 入侵检测的分析方法

14.4.1 特征检测

14.4.2 异常检测

14.5 典型的入侵检测系统——Snort

14.5.1 Snort的体系结构

14.5.2 Snort的规则结构

14.5.3 编写Snort规则

14.6 入侵检测技术的发展趋势

14.7 习题

一、选择题

二、问答题

14.8 实验

1.实验目的

2.实验内容与要求

3.实验环境

参考文献

累计评论(1条) 1个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部