[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • 網絡攻防技術教程(第2版)
    該商品所屬分類:圖書 ->
    【市場價】
    286-416
    【優惠價】
    179-260
    【作者】 杜曄 
    【出版社】武漢大學出版社 
    【ISBN】9787307099562
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:武漢大學出版社
    ISBN:9787307099562
    商品編碼:1027620914

    品牌:文軒
    出版時間:2012-08-01
    代碼:39

    作者:杜曄

        
        
    "
    作  者:杜曄 著
    /
    定  價:39
    /
    出 版 社:武漢大學出版社
    /
    出版日期:2012年08月01日
    /
    頁  數:348
    /
    裝  幀:平裝
    /
    ISBN:9787307099562
    /
    目錄
    ●第一部分 網絡攻擊基礎知識
    第1章 黑客與安全事件
    1.1 網絡安全事件
    1.2 黑客與入侵者
    1.2.1 黑客簡史
    1.2.2 黑客的定義
    1.2.3 入侵者
    1.3 黑客攻擊目標與步驟
    1.3.1 黑客攻擊的目標
    1.3.2 黑客攻擊的步驟
    1.4 黑客攻擊發展趨勢
    1.5 社會工程學
    第2章 網絡攻防相關概念
    2.1 0SI安全體繫結構
    2.1.1 五類安全服務
    2.1.2 安全服務提供的安全機制
    2.1.3 安全服務和特定安全機制的關繫
    2.1.4 0SI安全體繫的管理
    2.2 網絡脆弱性分析
    2.2.1 網絡安全威脅
    2.2.2 網絡安全風險
    2.2.3 網絡脆弱性
    2.3 網絡攻擊的分類
    2.4 主動攻擊與被動攻擊
    2.4.1 主動攻擊
    2.4.2 被動攻擊
    2.5 網絡安全模型
    2.5.1 P2DR模型
    2.5.2 PDR2模型
    第二部分 信息收集技術
    第3章 網絡
    3.1 器概述
    3.1.1 器簡介
    3.1.2 器的工作原理
    3.2 交換式網絡上的
    3.3 簡易網絡器的實現
    3.4 器的檢測與防範
    3.5 常用工具
    3.5.1 Tcpdump
    3.5.2 Libpcap
    3.5.3 SnifferPro
    3.5.4 WireShark
    實驗部分
    【實驗3.1】 wireShark器的使用
    【實驗3.2】 snifferPro器的使用
    【實驗3.3】 Telnet協議密碼
    第4章 漏洞掃描
    4.1 繫統漏洞
    4.1.1 漏洞的概念
    4.1.2 已知繫統漏洞
    4.2 漏洞掃描相關知識
    4.2.1 漏洞掃描基本原理
    4.2.2 漏洞掃描的分類
    4.2.3 漏洞掃描器的組成
    4.3 掃描策略與防範
    4.3.1 端口掃描與防範
    4.3.2 漏洞掃描與防範
    4.4 常用掃描工具
    實驗部分
    【實驗4.1】 Ping命令的使用
    【實驗4.2】 Superscan工具的使用
    【實驗4.3】 Nmap工具的使用
    【實驗4.4】 綜合掃描工具――流光Fluxay的使用
    第三部分 網絡攻擊技術
    第5章 拒絕服務攻擊
    5.1 拒絕服務攻擊概述
    5.1.1 什麼是拒絕服務攻擊
    5.1.2 拒絕服務攻擊原理
    5.1.3 拒絕服務攻擊時的現像
    5.2 分布式拒絕服務攻擊
    5.2.1 分布式拒絕服務攻擊背景
    5.2.2 分布式拒絕服務攻擊的步驟
    5.2.3 分布式拒絕服務攻擊分類
    5.3 典型攻擊與防範
    5.4 DOS/DDoS攻擊工具分析
    實驗部分
    【實驗5.1】 Misoskian’sPacketBuilder攻擊工具使用
    【實驗5.2】 阿拉丁uDP洪水攻擊工具使用
    【實驗5.3】 獨裁者Autocrat攻擊工具使用
    第6章 緩衝區溢出攻擊
    6.1 緩衝區溢出攻擊概述
    6.1.1 什麼是緩衝區溢出
    6.1.2 緩衝區溢出攻擊歷史
    6.1.3 緩衝區溢出原理
    6.2 緩衝區溢出攻擊分類
    6.2.1 基於棧的緩衝區溢出
    6.2.2 基於堆的緩衝區溢出
    6.2.3 基於BSS段的緩衝區溢出
    6.3 緩衝區溢出攻擊的防範
    6.3.1 編寫正確的代碼和代碼審計
    6.3.2 非執行的緩衝區
    6.3.3 改進C語言函數庫
    6.3.4 數組邊界檢查
    6.3.5 程序指針完整性檢查
    實驗部分
    【實驗6.1】 Ms.06030本地權限提升
    【實驗6.2】 IIS5溢出工具使用
    【實驗6.3】 ida漏洞入侵
    第7章 Web應用安全攻擊
    7.1 Web應用安全概述
    7.1.1 Web應用安全簡介
    7.1.2 Web應用相關技術
    7.1.3 Web應用十大安全漏洞
    7.2 SOL注入攻擊
    7.2.1 SQL注入的定義
    7.2.2 SQL注入的原理
    7.2.3 SSQL注入的實現過程
    7.2.4 SQL注入的檢測與防範
    7.2.5 SQL注入提升權限攻擊實例
    7.3 跨站腳本攻擊
    7.3.1 跨站腳本攻擊的定義
    7.3.2 跨站腳本攻擊的原理
    7.3.3 跨站腳本攻擊的實現過程
    7.3.4 跨站腳本攻擊的檢測與防範
    7.3.5 跨站腳本攻擊實例分析
    7.4 欺騙攻擊
    7.4.1 ARP欺騙網頁劫持
    7.4.2 DNS欺騙網站重定向
    7.4.3 網絡釣魚
    實驗部分
    【實驗7.1】 “啊D”SQL注入植入惡意程序
    【實驗7.2】 WlS和WEDSQL注入工具獲取管理員權限
    【實驗7.3】 WinArpAttacker工具的使用
    第8章 病毒、蠕蟲與木馬
    8.1 計算機病毒
    8.1.1 計算機病毒的概念
    8.1.2 計算機病毒的分類
    8.1.3 計算機病毒的特點
    8.1.4 計算機病毒的生命周期
    8.1.5 典型病毒及其解決方案
    8.2 蠕蟲
    8.2.1 蠕蟲的概念
    8.2.2 蠕蟲的傳播過程
    8.2.3 與計算機病毒的區別
    8.2.4 典型蠕蟲與解決方案
    8.3 木馬
    8.3.1 木馬的概念
    8.3.2 木馬的分類
    8.3.3 與計算機病毒的區別
    8.3.4 木馬植入手段
    8.3.5 木馬攻擊原理
    8.3.6 木馬的查殺
    8.3.7 典型木馬與解決方案
    實驗部分
    【實驗8.1】 制作簡單Word宏病毒
    【實驗8.2】 制作CHM木馬
    【實驗8.3】 灰鴿子遠程控制的配置
    第四部分 防御技術
    第9章 PKl網絡安全協議
    9.1 公鑰基礎設施PKI概述
    9.1.1 PKI簡介
    9.1.2 PKI的組成
    9.1.3 PKI的功能
    9.2 公鑰基礎設施PKI的應用
    9.2.1 基於PKI的服務
    9.2.2 SSL協議
    9.2.3 虛擬專用網
    9.2.4 安全電子郵件
    9.2.5 Web安全
    9.3 usBKey在PKI中的應用
    9.3.1 USBKey簡介
    9.3.2 USBKey的特點
    9.3.3 WindOWSCSP簡介
    實驗部分
    【實驗9.1】 WindowsServer中CA的配置
    【實驗9.2】 配置SSL安全站點
    【實驗9.3】 使用USBKey申請客戶證書
    【實驗9.4】 客戶端使用USBKey登錄SSL站點
    【實驗9.5】 使用USBKey簽名和加密電子郵件
    第1O章 防火牆
    10.1 防火牆技術概述
    lO.1.1 防火牆的概念
    10.1.2 防火牆的發展過程
    lO.1.3 防火牆基本安全策略
    10.1.4 防火牆的優點
    10.2 防火牆繫統的分類
    10.2.1 按結構分類
    10.2.2 按技術分類
    10.3 防火牆關鍵技術
    10.3.1 數據包過濾
    lO.3.2 代理技術
    lO.3.3 網絡地址轉換
    10.3.4 身份認證技術
    10.3.5 安全審計和報警
    10.3.6 流量統計和控制
    10.4 防火牆的發展方向
    實驗部分
    【實驗10.1】 天網防火牆的配置
    【實驗10.2】 添加天網防火牆規則,並驗證效果
    第11章 入侵檢測繫統
    11.1 入侵檢測技術概述
    11.1.1 入侵檢測的概念
    11.1.2 入侵檢測的發展史
    11.1.3 通用入侵檢測繫統結構
    11.1.4 入侵檢測繫統標準化
    11.2 入侵檢測繫統分類
    11.2.1 數據來源
    11.2.2 分析方法
    11.2.3 時效性
    11.2.4 分布性
    11.3 入侵檢測繫統的分析技術
    11.3.1 異常入侵檢測技術
    11.3.2 誤用入侵檢測技術
    11.3.3 異常檢測與誤用檢測評價
    11.4 典型入侵檢測繫統
    11.4.1 Snort繫統
    l1.4.2 DIDS繫統
    11.4.3 AAFID繫統
    11.4.4.EMERALD繫統
    11.4.5 NetSTAT繫統
    11.5 入侵檢測繫統的發展方向
    實驗部分
    【實驗11.1】 Snort繫統的安裝與配置
    【實驗11.2】 添加Snort規則,並驗證檢測效果
    附錄
    附錄一 Sniffer程序源代碼
    附錄二 常用跨站腳本攻擊方法
    參考文獻
    內容簡介
    杜曄等編著的《網絡攻防技術教程(第2版)》詳細地介紹了計算機及網絡繫統面臨的威脅與黑客攻擊方法,詳盡、具體地披露了攻擊技術的真相,以及防範策略和技術實現措施。全書理論聯繫實際,在每部分技術討論之後,都有一套詳細的實驗方案對相關技術進行驗證。 《網絡攻防技術教程(第2版)》共分四個部分,內容由淺入深,按照黑客攻擊通常采用的步驟進行組織,分技術專題進行討論。第一部分介紹了網絡攻防基礎知識,以使讀者建立起網絡攻防的基本概念。第二部分介紹信息收集技術,即攻擊前的“踩點”,包括網絡和漏洞掃描技術。第三部分是本書的核心內容,介紹了代表性的網絡攻擊技術,以及針對性的防御技術。第四部分著重於防御技術,討論了PKI網絡安全協議和兩種得到廣泛應用的安全設備,即防火牆和入侵檢測繫統。 《網絡攻防技術教程(第2版)》可作為信息安全、計算機、通信等專業本科生、碩士研究生的教科書,也適合於網絡管理人員、安全維護人員和等



    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部