《全新网络攻防技术与实战深入理解信息安全防护体系》[74M]百度网盘|pdf下载|亲测有效
《全新网络攻防技术与实战深入理解信息安全防护体系》[74M]百度网盘|pdf下载|亲测有效

全新网络攻防技术与实战深入理解信息安全防护体系 pdf下载

出版社 爱新图书专营店
出版年 2018-10
页数 390页
装帧 精装
评分 8.5(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供全新网络攻防技术与实战深入理解信息安全防护体系电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

  • 作者:郭帆
  • 著:郭帆
  • 装帧:平装
  • 印次:1
  • 定价:79.00
  • ISBN:9787302501275
  • 出版社:清华大学出版社
  • 开本:16开
  • 印刷时间:暂无
  • 语种:暂无
  • 出版时间:2018-10-01
  • 页数:408
  • 外部编号:1201756475
  • 版次:1

   章概述

1.1网络安全的定义

1.2网络系统面临的安全威胁

1.2.1恶意代码

1.2.2远程入侵

1.2.3拒绝服务攻击

1.2.4身份冒

1.2.5信息窃取和篡改

1.3网络安全的研究内容

1.3.1网络安全体系

1.3.2网络攻击技术

1.3.3网络防御技术

1.3.4密码技术应用

1.3.5网络安全应用

1.4小结

习题

第2章信息收集

2.1Whois查询

2.1.1DNSWhois查询

2.1.2IPWhois查询

2.2域名和IP信息收集

2.2.1域名信息收集

2.2.2IP信息收集

2.3Web挖掘分析

2.3.1目录结构分析

2.3.2不错搜索

2.3.3邮件地址收集

2.3.4域名和IP收集

2.4社会工程学

2.5拓扑确定

2.6网络监听

2.7小结

习题

第3章网络隐身

3.1IP地址欺骗

3.2MAC地址欺骗

3.3网络地址转换

3.4代理隐藏

3.5方法

3.6小结

习题

第4章网络扫描

4.1端口扫描

4.1.1全连接扫描

4.1.2半连接扫描

4.1.3FIN扫描

4.1.4ACK扫描

4.1.5NULL扫描

4.1.6XMAS扫描

4.1.7TCP窗口扫描

4.1.8自定义扫描

4.1.9UDP端口扫描

4.1.10IP协议扫描

4.1.11扫描工具

4.2类型和版本扫描

4.2.1服务扫描

4.2.2操作系统扫描

4.3漏洞扫描

4.3.1基于漏洞数据库

4.3.2基于插件

4.3.3OpenVAS

4.4弱口令扫描

4.5Web漏洞扫描

4.6系统配置扫描

4.7小结

习题

第5章网络攻击

5.1口令破解

5.1.1口令破解与破解工具

5.1.2破解工具

5.2中间人攻击(MITM)

5.2.1数据截获

5.2.2欺骗攻击

5.3恶意代码

5.3.1生存技术

5.3.2隐蔽技术

5.3.3主要功能

5.4漏洞破解

5.4.1漏洞分类

5.4.2破解原理

5.4.3实施攻击

5.5拒绝服务攻击

5.5.1攻击原理

5.5.2DDoS原理

5.5.3DoSDDoS工具

5.6小结

习题

第6章网络后门与痕迹清除

6.1网络后门

6.1.1开放连接端口

6.1.2修改系统配置

6.1.3安装监控器

6.1.4建立隐蔽连接通道

6.1.5创建用户账号

6.1.6安装远程控制工具

6.1.7系统文件替换

6.1.8后门工具

6.2痕迹清除

6.2.1Windows痕迹

6.2.2Linux痕迹

6.3小结

习题

第7章访问控制与防火墙

7.1访问控制

7.1.1实现方法

7.1.2自主访问控制

7.1.3强制访问控制

7.1.4角色访问控制

7.2防火墙

7.2.1包过滤防火墙

7.2.2代理防火墙

7.2.3体系结构

7.2.4防火墙的缺点

7.3防火墙软件实例

7.3.1Windows个人防火墙

7.3.2CISCOACL列表

7.3.3iptables

7.3.4CCProxy

7.4小结

习题

第8章入侵防御

8.1IPS概述

8.1.1工作过程

8.1.2分析方法

8.1.3IPS分类

8.1.4IPS部署和评估

8.1.5发展方向

8.2基于主机的IPS

8.3基于网络的IPS

8.4小结

习题

第9章密码技术基础

9.1概述

9.1.1密码编码学

9.1.2密码分析学

9.1.3密钥管理

9.2加解密技术

9.2.1对称加密

9.2.2公钥加密

9.2.3散列函数

9.2.4通信加密

9.2.5密钥分配

9.3认技术

9.3.1消息认码

9.3.2散列消息认码

9.3.3数字签名

9.3.4身份认

9.4PKI

9.5常用软件

9.6小结

习题

0章网络安全协议

10.1802.1X和EAP

10.1.1802.1X

10.1.2EAP

10.2IPSec

10.2.1IPSec概述

10.2.2AH协议

10.2.3ESP协议

10.2.4IKE协议

10.2.5IPSec应用

10.3SSL协议

10.3.1SSL记录协议

10.3.2SSL握手协议

10.3.3SSL协议的安全

10.4802.11i

10.4.1加密机制

10.4.2安全关联

10.4.3无线破解

10.5小结

习题

1章网络安全应用

11.1虚拟专用网

11.1.1IP隧道

11.1.2远程接入

11.1.3虚拟专用局域网

11.1.4IPSecVPN示例

11.2邮件安全协议

11.2.1PGP

11.2.2SMIME

11.3安全交易协议

11.3.1SET工作过程

11.3.2SET的优缺点

11.4小结

习题

2章恶意代码防范与系统安全

12.1恶意代码防范

12.1.1病毒及其防范方法

12.1.2蠕虫及其防范方法

12.1.3木马及其防范方法

12.1.4不同恶意代码的区别

12.2系统安全机制

12.2.1Windows7安全机制

12.2.2Windows安全配置

12.2.3Linux安全机制

12.2.4Linux通用安全配置

12.3计算机取

12.3.1取方法

12.3.2取原则和步骤

12.3.3取工具

12.4小结

习题

3章Web程序安全

13.1安全问题与防御机制

13.1.1安全问题

13.1.2核心防御机制

13.2Web程序技术

13.2.1HTTP

13.2.2Web程序功能

13.2.3编码方案

13.3制的安全

13.3.1设计缺陷

13.3.2实现缺陷

13.3.3保障制的安全

13.4会话管理的安全

13.4.1令牌生成过程的缺陷

13.4.2令牌处理过程的缺陷

13.4.3保障会话管理的安全

13.5数据存储区的安全

13.5.1SL注入原理

13.5.2防御SL注入

13.6Web用户的安全

13.6.1反型XSS

13.6.2持久型XSS

13.6.3基于DOM的XSS

13.7小结

习题

参考文献

郭帆,中国科学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,研究方向为网络和信息安全、程序安全,已在靠前外主流期刊和会议发表30余篇。