[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • 網絡攻防原理與技術 第3版 大學高職教材 鳳凰新華書店旗艦店
    該商品所屬分類:圖書 ->
    【市場價】
    795-1152
    【優惠價】
    497-720
    【作者】 吳禮發洪征李華波 
    【出版社】機械工業出版社 
    【ISBN】9787111680727
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:機械工業出版社
    ISBN:9787111680727
    商品編碼:10034625624384

    出版時間:1900-01-01
    審圖號:9787111680727
    代碼:89

    作者:吳禮發,洪征,李華波

        
        
    "

    內容簡介

    面對嚴峻的網絡安全形勢,了解和掌握網絡攻防知識具有重要的現實意義。
    《網絡攻防原理與技術 第3版》著重闡述網絡攻防技術原理及應用,共14章,包括網絡攻防緒論、密碼學基礎知識、網絡脆弱性分析、網絡偵察技術、網絡掃描技術、拒絕服務攻擊、計算機木馬、身份認證與口令攻擊、網絡監聽技術、緩衝區溢出攻擊、Web網站攻擊技術、社會工程學、網絡防火牆、入侵檢測與網絡欺騙。各章均附有習題。除第1章外,其他各章均附有實驗。
    《網絡攻防原理與技術 第3版》可作為網絡空間安全、信息安全、網絡工程、計算機等專業的教材,也可作為相關領域的研究人員和工程技術人員的參考書。
    《網絡攻防原理與技術 第3版》配有電子課件和習題參考答案,需要的教師可登錄www.cmpedu.com免費注冊,審核通過後下載,或聯繫編輯索取。

    目錄

    前言
    第1章緒論
    1.1網絡戰時代
    1.2網絡空間與網絡空間安全
    1.2.1網絡空間
    1.2.2網絡空間安全
    1.3網絡攻擊
    1.3.1攻擊分類及攻擊方式
    1.3.2攻擊的一般過程
    1.4網絡防護
    1.4.1網絡安全模型
    1.4.2網絡安全機制與服務
    1.4.3網絡安全技術發展簡史
    1.5黑客
    1.6習題
    第2章密碼學基礎知識
    2.1密碼學基本概念
    2.2現代密碼繫統
    2.2.1對稱密碼繫統
    2.2.2公開密碼繫統
    2.3典型對稱密碼繫統
    2.3.1數據加密標準(DES)
    2.3.2高級數據加密標準(AES)
    2.3.3RC4
    2.4典型公開密碼繫統
    2.4.1RSA公開密碼繫統
    2.4.2Diffie-Hellman密鑰交換協議
    2.5散列函數
    2.5.1散列函數的要求
    2.5.2MD算法
    2.5.3SHA算法
    2.6密鑰管理
    2.6.1密鑰管理問題
    2.6.2數字證書
    2.6.3PKI
    2.7密碼分析
    2.7.1傳統密碼分析方法
    2.7.2密碼旁路分析
    2.7.3密碼算法和協議的工程實現
    分析
    2.8習題
    2.9實驗
    2.9.1DES數據加密、解密算法
    實驗
    2.9.2RSA數據加密、解密算法
    實驗
    2.9.3Web瀏覽器數字證書實驗
    第3章網絡脆弱性分析
    3.1影響網絡安全的因素
    3.2計算機網絡概述
    3.2.1網絡結構和組成
    3.2.2網絡體繫結構
    3.3網絡體繫結構的脆弱性
    3.4典型網絡協議安全性分析
    3.4.1IP及其安全性分析
    3.4.2ICMP及其安全性分析
    3.4.3ARP及其安全性分析
    3.4.4RIP及其安全性分析
    3.4.5OSPF協議及其安全性分析
    3.4.6BGP及其安全性分析
    3.4.7UDP及其安全性分析
    3.4.8TCP及其安全性分析
    3.4.9DNS協議及其安全性分析
    3.4.10HTTP及其安全性分析
    3.5計算機繫統及安全性分析
    3.6習題
    3.7實驗
    第4章網絡偵察技術
    4.1網絡偵察概述
    4.2網絡偵察方法
    4.2.1搜索引警信息收集
    4.2.2Whois查詢
    4.2.3DNS信息查詢
    4.2.4網絡拓撲發現
    4.2.5利用社交網絡獲取信息
    4.2.6利用Web網站獲取信息
    4.2.7開源情報收集
    4.2.8其他偵察方法
    4.3集成偵察工具
    4.4網絡偵察防御
    4.4.1防御搜索引擎偵察
    4.4.2防御Whois查詢
    4.4.3防御DNS偵察
    4.4.4防御社會工程學攻擊和垃圾
    搜索
    4.5習題
    4.6實驗
    4.6.1站點信息查詢
    4.6.2聯網設備查詢
    第5章網絡掃描技術
    5.1網絡掃描的基本概念
    5.2主機發現
    5.2.1基於ICMP的主機發現
    5.2.2基於IP的主機發現
    5.3端口掃描
    5.3.1TCP掃描
    5.3.2FTP代理掃描
    5.3.3UDP掃描
    5.3.4端口掃描的隱匿性策略
    5.4操作繫統識別
    5.4.1旗標信息識別
    5.4.2端口信息識別
    5.4.3TCP/IP協議棧指紋識別
    5.5漏洞掃描
    5.6習題
    5.7實驗
    5.7.1主機掃描
    5.7.2漏洞掃描
    第6章拒絕服務攻擊
    6.1拒絕服務攻擊概述
    6.2劇毒包型拒絕服務攻擊
    6.3風暴型拒絕服務攻擊
    6.3.1攻擊原理
    6.3.2直接風暴型拒絕服務攻擊
    6.3.3反射型拒絕服務攻擊
    6.3.4僵尸網絡
    6.3.5典型案例分析
    6.4拒絕服務攻擊的應用
    6.5拒絕服務攻擊的檢測及響應
    技術
    6.5.1拒絕服務攻擊檢測技術
    6.5.2拒絕服務攻擊響應技術
    6.6習題
    6.7實驗
    6.7.1編程實現SYN Flood拒絕服務
    攻擊
    6.7.2編程實現NTP反射式拒絕服務
    攻擊
    第7章計算機木馬
    7.1惡意代碼
    7.1.1計算機病毒概述
    7.1.2計算機蠕蟲概述
    7.1.3計算機木馬概述
    7.2木馬的工作原理
    7.2.1配置木馬
    7.2.2傳播木馬
    7.2.3運行木馬
    7.2.4信息反饋
    7.2.5建立連接
    7.2.6遠程控制
    7.3木馬的隱藏技術
    7.3.1木馬在植入時的隱藏
    7.3.2木馬在存儲時的隱藏
    7.3.3木馬在運行時的隱藏
    7.4惡意代碼檢測及防範
    7.5習題
    7.6實驗
    7.6.1遠程控制型木馬的使用
    7.6.2編程實現鍵盤記錄功能
    7.6.3編程實現截屏功能
    第8章身份認證與口令攻擊
    8.1身份認證
    8.1.1口令認證
    8.1.2基於共享密鑰的認證
    8.2口令行為規律和口令猜測
    8.2.1脆弱口令行為
    8.2.2口令猜測攻擊
    8.3操作繫統口令破解
    8.3.1Windows口令破解
    8.3.2UNIX口令破解
    8.4網絡應用口令破解
    8.5口令防御
    8.6習題
    8.7實驗
    8.7.1Windows口令破解
    8.7.2文件口令破解
    8.7.3加密口令值破解
    第9章網絡監聽技術
    9.1網絡監聽概述
    9.2網絡流量劫持
    9.2.1交換式環境的網絡流量劫持
    9.2.2DHCP欺騙
    9.2.3DNS劫持
    9.2.4Wi-Fi流量劫持
    9.3數據采集與解析
    9.3.1網卡的工作原理
    9.3.2數據采集
    9.3.3協議解析
    9.4網絡監聽工具
    9.5網絡監聽的檢測和防範
    9.6習題
    9.7實驗
    9.7.1利用EtterCap實現ARP 欺騙
    9.7.2編程實現ARP欺騙
    第10章緩衝區溢出攻擊
    ......



    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部