欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 网络攻防技术与实战(深入理解信息安全防护体系第2版)
      • 作者:编者:郭帆|责编:曾珊
      • 出版社:清华大学
      • ISBN:9787302652748
      • 出版日期:2024/03/01
      • 页数:451
    • 售价:35.6
  • 内容大纲

        本书围绕网络安全所涉及的网络安全体系结构、网络攻击技术、网络防御技术、密码技术基础和网络安全应用等方面展开,系统地介绍了网络安全攻防技术的基础理论、技术原理、实现方法和实际工具应用。由于网络安全技术具有较强的工程实践性,本书极其重视理论和实践相结合,针对每种理论和技术,都给出相应的工具使用方法并配以实践插图,将抽象的理论和枯燥的文字转化为直观的实践过程和攻防效果,有助于读者理解相应技术原理。
        全书共13章,内容包括信息收集、网络隐身、网络扫描、网络攻击、网络后门设置和痕迹清除等攻击技术,防火墙、人侵防御、恶意代码防范、操作系统安全和计算机取证等防御技术,对称加密、公钥加密、认证技术和数字签名等密码学基础理论,以及用于增强TCP/IP安全性的安全协议,如802.1X、EAP、IPSec、SSL、802.11i、SET,VPN、S/MIME和PGP等,最后一章详细介绍了Web程序的攻防原理。
        本书层次分明,概念清晰,实践性强,易于学习和理解,可作为网络安全管理人员和开发人员的技术参考书或工具书,也可作为高等院校信息安全、计算机科学与技术、网络工程、通信工程等专业的教材。
  • 作者介绍

        郭帆,中国科学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,具有丰富的实践经验和教学经验,研究方向为网络和信息安全、程序安全,已在国内外主流期刊和会议发表论文30余篇。
  • 目录

    第1章  概述
      1.1  网络安全的定义
      1.2  网络系统面临的安全威胁
        1.2.1  恶意代码
        1.2.2  远程入侵
        1.2.3  拒绝服务攻击
        1.2.4  身份假冒
        1.2.5  信息窃取和篡改
      1.3  网络安全的研究内容
        1.3.1  网络安全体系
        1.3.2  网络攻击技术
        1.3.3  网络防御技术
        1.3.4  密码技术应用
        1.3.5  网络安全应用
      1.4  小结
      习题
    第2章  信息收集
      2.1  Whois查询
        2.1.1  DNS Whois查询
        2.1.2  IP Whois查询
      2.2  域名和IP信息收集
        2.2.1  域名信息收集
        2.2.2  IP信息收集
      2.3  Web挖掘分析
        2.3.1  目录结构分析
        2.3.2  高级搜索
        2.3.3  邮件地址收集
        2.3.4  域名和IP地址收集
        2.3.5  指纹识别
      2.4  社会工程学
      2.5  拓扑确定
      2.6  网络监听
      2.7  小结
      习题
    第3章  网络隐身
      3.1  IP地址欺骗
      3.2  MAC地址欺骗
      3.3  网络地址转换
      3.4  代理隐藏
      3.5  内网穿透
      3.6  其他方法
      3.7  小结
      习题
    第4章  网络扫描
      4.1  端口扫描
        4.1.1  全连接扫描
        4.1.2  半连接扫描
        4.1.3  FIN扫描
        4.1.4  ACK扫描
        4.1.5  NULL扫描

        4.1.6  XMAS扫描
        4.1.7  TCP窗口扫描
        4.1.8  自定义扫描
        4.1.9  UDP端口扫描
        4.1.10  IP协议扫描
        4.1.11  扫描工具
      4.2  类型和版本扫描
        4.2.1  服务扫描
        4.2.2  操作系统扫描
      4.3  漏洞扫描
      ……
    第5章  网络攻击
    第6章  网络后门与痕迹清除
    第7章  访问控制与防火墙
    第8章  入侵防御
    第9章  密码技术基础
    第10章  网络安全协议
    第11章  网络安全应用
    第12章  恶意代码防范与系统安全
    第13章  Web程序安全
    参考文献