登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書

『簡體書』网络攻防原理与技术 第3版

書城自編碼: 3645917
分類:簡體書→大陸圖書→教材高职高专教材
作者: 吴礼发 洪征 李华波
國際書號(ISBN): 9787111680727
出版社: 机械工业出版社
出版日期: 2021-06-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 148.3

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
樱照良宵(全2册)
《 樱照良宵(全2册) 》

售價:HK$ 83.8
长江小史
《 长江小史 》

售價:HK$ 59.8
智慧城市安全韧性评价与时空演化
《 智慧城市安全韧性评价与时空演化 》

售價:HK$ 93.6
流程即组织力:华为高效增长的业务管理逻辑
《 流程即组织力:华为高效增长的业务管理逻辑 》

售價:HK$ 78.0
资治通鉴全本新注(全十四册)
《 资治通鉴全本新注(全十四册) 》

售價:HK$ 1873.8
出土文献与古史研究(第一辑)
《 出土文献与古史研究(第一辑) 》

售價:HK$ 151.0
九色鹿·镇守与共荣:唐代的太原尹
《 九色鹿·镇守与共荣:唐代的太原尹 》

售價:HK$ 92.0
鸣沙丛书·居乡怀国:南宋乡居士人刘宰的家国理念与实践
《 鸣沙丛书·居乡怀国:南宋乡居士人刘宰的家国理念与实践 》

售價:HK$ 105.0

 

建議一齊購買:

+

HK$ 107.3
《 5G移动网络运维(中级) 》
+

HK$ 65.7
《 5G移动网络运维(初级) 》
+

HK$ 69.3
《 5G通信工程设计与概预算 》
+

HK$ 114.0
《 工作化过程的GSM无线网络优化(高等学校应用型通信技术系列教材) 》
+

HK$ 43.8
《 传感器与自动检测技术 》
+

HK$ 82.2
《 城市轨道交通车站运作管理(第3版) 》
編輯推薦:
“十三五”国家重点出版物出版规划项目。
除介绍攻击技术所必需的基础知识外,还介绍了两种*基本的网络防护技术(网络防火墙、入侵检测与网络欺骗)。
此次修订大幅增加了每章的课后习题,特别是单项选择题和多项选择题,以帮助读者检验对章节知识点的掌握程度,加深对相关知识的理解。
除第1章外,其他各章均附有实验。
內容簡介:
面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。《网络攻防原理与技术 第3版》着重阐述网络攻防技术原理及应用,共14章,包括网络攻防绪论、密码学基础知识、网络脆弱性分析、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机木马、身份认证与口令攻击、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、社会工程学、网络防火墙、入侵检测与网络欺骗。各章均附有习题。除第1章外,其他各章均附有实验。
《网络攻防原理与技术 第3版》可作为网络空间安全、信息安全、网络工程、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
目錄
前言
第1章绪论
11网络战时代
12网络空间与网络空间安全
121网络空间
122网络空间安全
13网络攻击
131攻击分类及攻击方式
132攻击的一般过程
14网络防护
141网络安全模型
142网络安全机制与服务
143网络安全技术发展简史
15黑客
16习题
第2章密码学基础知识
21密码学基本概念
22现代密码系统
221对称密码系统
222公开密码系统
23典型对称密码系统
231数据加密标准(DES)
232高级数据加密标准(AES)
233RC4
24典型公开密码系统
241RSA公开密码系统
242Diffie-Hellman密钥交换协议
25散列函数
251散列函数的要求
252MD算法
253SHA算法
26密钥管理
261密钥管理问题
262数字证书
263PKI
27密码分析
271传统密码分析方法
272密码旁路分析
273密码算法和协议的工程实现
分析
28习题
29实验
291DES数据加密、解密算法
实验
292RSA数据加密、解密算法
实验
293Web浏览器数字证书实验
第3章网络脆弱性分析
31影响网络安全的因素
32计算机网络概述
321网络结构和组成
322网络体系结构
33网络体系结构的脆弱性
34典型网络协议安全性分析
341IP及其安全性分析
342ICMP及其安全性分析
343ARP及其安全性分析
344RIP及其安全性分析
345OSPF协议及其安全性分析
346BGP及其安全性分析
347UDP及其安全性分析
348TCP及其安全性分析
349DNS协议及其安全性分析
3410HTTP及其安全性分析
35计算机系统及安全性分析
36习题
37实验
第4章网络侦察技术
41网络侦察概述
42网络侦察方法
421搜索引警信息收集
422Whois查询
423DNS信息查询
424网络拓扑发现
425利用社交网络获取信息
426利用Web网站获取信息
427开源情报收集
428其他侦察方法
43集成侦察工具
44网络侦察防御
441防御搜索引擎侦察
442防御Whois查询
443防御DNS侦察
444防御社会工程学攻击和垃圾
搜索
45习题
46实验
461站点信息查询
462联网设备查询
第5章网络扫描技术
51网络扫描的基本概念
52主机发现
521基于ICMP的主机发现
522基于IP的主机发现
53端口扫描
531TCP扫描
532FTP代理扫描
533UDP扫描
534端口扫描的隐匿性策略
54操作系统识别
541旗标信息识别
542端口信息识别
543TCP/IP协议栈指纹识别
55漏洞扫描
56习题
57实验
571主机扫描
572漏洞扫描
第6章拒绝服务攻击
61拒绝服务攻击概述
62剧毒包型拒绝服务攻击
63风暴型拒绝服务攻击
631攻击原理
632直接风暴型拒绝服务攻击
633反射型拒绝服务攻击
634僵尸网络
635典型案例分析
64拒绝服务攻击的应用
65拒绝服务攻击的检测及响应
技术
651拒绝服务攻击检测技术
652拒绝服务攻击响应技术
66习题
67实验
671编程实现SYN Flood拒绝服务
攻击
672编程实现NTP反射式拒绝服务
攻击
第7章计算机木马
71恶意代码
711计算机病毒概述
712计算机蠕虫概述
713计算机木马概述
72木马的工作原理
721配置木马
722传播木马
723运行木马
724信息反馈
725建立连接
726远程控制
73木马的隐藏技术
731木马在植入时的隐藏
732木马在存储时的隐藏
733木马在运行时的隐藏
74恶意代码检测及防范
75习题
76实验
761远程控制型木马的使用
762编程实现键盘记录功能
763编程实现截屏功能
第8章身份认证与口令攻击
81身份认证
811口令认证
812基于共享密钥的认证
82口令行为规律和口令猜测
821脆弱口令行为
822口令猜测攻击
83操作系统口令破解
831Windows口令破解
832UNIX口令破解
84网络应用口令破解
85口令防御
86习题
87实验
871Windows口令破解
872文件口令破解
873加密口令值破解
第9章网络监听技术
91网络监听概述
92网络流量劫持
921交换式环境的网络流量劫持
922DHCP欺骗
923DNS劫持
924Wi-Fi流量劫持
93数据采集与解析
931网卡的工作原理
932数据采集
933协议解析
94网络监听工具
95网络监听的检测和防范
96习题
97实验
971利用EtterCap实现ARP 欺骗
972编程实现ARP欺骗
第10章缓冲区溢出攻击
101缓冲区溢出攻击概述
102缓冲区溢出攻击原理
1021基本原理
1022栈溢出
1023堆溢出
1024BSS段溢出
1025其他溢出
103缓冲区溢出攻击防护
1031主动式防御
1032被动式防御
1033缓冲区溢出漏洞挖掘
104习题
105实验
1051栈溢出过程跟踪
1052Shellcode编程
1053SEED溢出攻击
第11章W
內容試閱
本书的第2版于2017年1月出版,至今已3年有余。在网络攻防技术快速发展的今天,3年多的时间足以改变包括技术在内的很多东西,新的技术在不断涌现,第2版中介绍的部分内容已显得陈旧。另外,经过3年多的教学实践,对相关章节的内容和组织有了新的认识,也希望通过新版来体现。
编写教材难处理的是内容的取舍,特别是网络攻防技术,内容繁多、实践性强。在有限的篇幅中,应当将哪些重要的内容教给学生呢?经验表明,基本原理是核心。掌握了基本原理,既可以为自己编写攻防工具打下坚实的理论基础,也可以更快地掌握、更合理地使用已有的攻防工具和技术。因此,第3版遵循的原则仍然是阐述攻防技术的基本原理。尽管网络攻防领域特别强调实践能力,但我们不希望将教材写成使用手册。每天都有大量新的攻防工具问世,我们希望给读者介绍这些工具背后所蕴含的关键技术的基本思想。当然,要想真正掌握一门网络攻防技术,只靠学习本书中的内容是远远不够的,还需要读者利用课程实验、大量的课外阅读和实践活动来实现。
全书共14章,系统地阐述了网络攻防技术的基本原理及应用,主要包括3个部分:攻防技术基础(第1~3章)、网络攻击技术(第4~12章)、网络防护技术(第13、14章)。虽然本书是一本以介绍网络攻击技术为主的教材,但考虑到内容的完整性和篇幅的限制,除介绍攻击技术所必需的基础知识外,还介绍了两种基本的网络防护技术(网络防火墙、入侵检测与网络欺骗)。
与第2版相比,本书的修订简要说明如下。
第1章是绪论。本次修订重写了本章。修订主要体现在两个方面:一是章节结构上,按照时代背景(网络战)、学科背景(网络空间安全)、教材主题(网络攻击、网络防护)的顺序展开,条理更清晰;二是内容上,对“网络空间安全”这一概念进行了更全面、准确的描述,展现了国内外有关这一重要概念的研究成果,并对网络攻击和网络防护的概述内容重新进行了梳理,以求条理清晰、内容适当,使得读者在总体上对网络攻防技术有一个全面的了解。
第2章介绍密码学基础知识。本次主要进行了4点大的修订:一是考虑到篇幅的限制以及后续章节对其的依赖性较弱,删除了第2版中有关古典密码学的内容(22节);二是增加了安全的散列函数方面的内容;三是增加了密码管理方面的内容(密码管理问题、数字证书、PKI);四是增加了两种对称密码算法(AES和RC)、一种公开密码算法(Diffie-Hellman密钥交换算法)。这些新增加的内容是实际网络攻防过程中经常要用到的密码学基础知识。
第3章是网络脆弱性分析。不管是攻击方,还是防护方,在实施攻防行动时,必须对攻防对象存在的安全问题有一个深入的理解。因此,第3版加强了这方面内容的介绍,将网络脆弱性分析独立成章,介绍的主要内容包括网络体系结构的安全性分析、典型网络协议的安全性分析(在第2版131节的基础上进行了扩展)和计算机系统的安全性分析。在分析安全问题的同时,也指出了常见的攻击方式。
第4章介绍网络侦察技术(第2版第3章)。本次修订重写了第2版同名章节中的322节(Whois查询),主要原因是近几年Whois查询方法有了较大变化,第2版中介绍的方法很多已不可行,因此必须更新为新的可行方法。此外,对第2版第3章的其他小节也进行了修订,以反映新的技术状态。
第5章是网络扫描技术(第2版第4章)。主要对原有内容进行了更新、补充。
第6章介绍拒绝服务攻击(第2版第5章)。本次进行了两个方面的修订:一是对相关知识点的描述进行了更新以反映新进展;二是考虑到篇幅的限制,删除了第2版532节中的SYN Flood攻击示例程序代码。读者可以从互联网上搜索相关代码(很多代码不能直接使用,需要进行修改、调试)进行学习,如果需要也可以从本书作者处索取。
第7章介绍计算机木马(第2版第6章)。本次修订重写了第2版的64节和65节,并对木马涉及的相关技术进行了更新,以体现新的技术状态。
第8章介绍身份认证与口令攻击(第2版第7章)。本次修订重写了本章,主要有4点大的修订:一是增加了身份认证的内容,因为口令与身份认证密切相关,是身份认证的重要手段,同时身份认证也是网络攻防都需了解的重要知识点,因此新版教材将身份认证的基本原理(包括口令认证、基于共享密钥的认证)和口令攻击放在同一章介绍;二是新增了口令行为规律和口令猜测方面的内容,介绍了近几年学术界在口令行为规律和口令猜测方面的研究成果,对口令攻防提供强有力的理论指导;三是精简了第2版72节介绍的操作系统口令破解内容,以原理为主,删除了具体破解软件操作方法的介绍;四是考虑到篇幅的限制以及内容的必要性,删除了第2版74节(常用文件口令破解),但保留了相关实验要求。
第9章是网络监听技术(第2版第8章),第10章是缓冲区溢出攻击(第2版第9章)。此次修订主要对这两章的相关知识点进行了更新,以反映新的技术状态。
第11章是Web网站攻击技术(第2版第10章)。随着Web技术的更广泛应用以及Web攻击事件的日益上升,Web网站攻防越来越重要。因此,本次修订对第2版的对应章节进行了扩充,一是加强了Web应用体系结构脆弱性分析的内容

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.