-
内容大纲
本书从网络的攻击和防范两个方面,结合实例,由浅入深地介绍了网络攻击和防范技术。
本书共13章,内容包括网络攻防概述、Windows操作系统的攻防、Linux操作系统的攻防、网络扫描攻防、网络监听攻防、口令破解攻防、网络欺骗攻防、拒绝服务攻防、缓冲区溢出攻防、恶意代码的攻防、Web攻防、移动互联网的攻防和典型的网络防范技术等。
本书可作为高等院校信息安全、网络空间安全等相关专业的教学用书,也可作为网络系统管理人员、网络攻防技术爱好者等的学习参考用书。 -
作者介绍
-
目录
第1章 网络攻防概述
1.1 黑客
1.2 网络安全概述
1.2.1 网络安全的定义及基本要素
1.2.2 我国网络安全环境
1.3 网络安全面临的威胁
1.3.1 网络攻击的类型和方式
1.3.2 网络攻击的主要手段
1.4 网络攻击的一般步骤
1.4.1 网络攻击的准备阶段
1.4.2 网络攻击的实施阶段
1.4.3 网络攻击的善后阶段
1.5 网络防范措施
1.5.1 网络安全防护技术
1_5.2 系统管理
1.6 网络攻防大赛概述
1.6.1 CTF夺旗赛
1.6.2 国内外赛事
1.7 网络攻防的发展趋势
第2章 Windows操作系统的攻防
2.1 windows安全体系
2.1.1 Windows的含义
2.1.2 Windows数据的攻防
2.2 Windows操作系统账户的攻防
2.2.1 Windows常用账户
2.2.2 Windows常见用户组
2.2.3 Windows账户密码安全
2.2.4 windows权限管理
2.2.5 账户安全防范措施
2.3 Wi.ndows操作系统进程和服务的攻防
2.3.1 wi:ndoWS操作系统常见进程
2.3.2 windows操作系统常见服务与端口
2.4 Windows日志攻防
2.4.1 Windows日志类型
2.4.2 Windows日志的查看
2.4.3 Windows日志的分析
2.4.4 windows日志管理
2.5 Windows注册表和组策略的攻防
2.5.1 注册表基础
2.5.2 注册表的安全设置
2.5.3 组策略
第3章 Linux操作系统的攻防
3.1 Linux操作系统概述、
3.1.1 Linux操作系统的特点
3.1.2 Linux操作系统的结构
3.2 Linux操作系统的安全机制
3.2.1 Linux操作系统的用户和组管理
3.2.2 身份认证
3.2.3 访问控制
3.2.4 日志与审计
3.3 Linux操作系统的远程攻防技术
3.3.1 Linux主机账户信息的攻防
3.3.2 Linux主机的远程渗透攻防
3.3.3 Apache服务器的攻防
3.3.4 DNS服务器的攻防
3.3.5 FTP服务器攻防
3.4 Linux用户提权方法
3.4.1 通过获取“/etc/shadow”文件的信息来提权
3.4.2 利用软件漏洞来提权
3.4.3 针对本地提权攻击的安全防范方法
……
第4章 网络扫描攻防
第5章 网络监听攻防
第6章 口令破解攻防
第7章 网络欺骗攻防
第8章 拒绝服务攻防
第9章 缓冲区溢出攻防
第10章 恶意代码的攻防
第11章 Web攻防
第12章 移动互联网的攻防
第13章 典型的网络防范技术
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...