-
内容大纲
本书论述了计算机网络各种攻防手段的基本原理和应用技术,对网络安全的相关概念与技术进行了深入探讨,详尽地分析了网络安全的各种攻击技术及防御措施,并通过大量实践案例来加深对内容的理解。
全书分3篇,共15章:第一篇(第1~8章)为漏洞和网络攻击,内容包括网络安全概述、黑客、漏洞、网络欺骗攻击、Web应用安全攻击与防御、拒绝服务攻击、恶意代码:第二篇(第9~14章)为网络防御技术及其原理,内容包括密码学技术、数字证书及公钥基础设施、身份认证技术、防火墙、入侵检测系统、虚拟专用网;第三篇(第15章)为网络安全新技术,分别从云安全、物联网安全以及软件定义网络安全等方面介绍了网络攻防在新场景下的技术发展。
本书可作为高等院校网络空间安全、计算机科学与技术、网络工程、信息与通信工程等相关专业的本科和研究生的教材,也可作为从事与信息安全有关工作的科研人员、工程技术人员和技术管理人员的参考书。 -
作者介绍
-
目录
第一篇 漏洞和网络攻击
第1章 绪论
1.1 网络安全的定义
1.2 网络安全的特点
1.3 网络安全威胁
1.4 网络防护
1.4.1 P2DR模型
1.4.2 APPDRR模型
1.5 本章小结
1.6 实践与习题
第2章 黑客
2.1 认识黑客
2.1.1 黑客的历史
2.1.2 黑客代表人物
2.1.3 黑客常用术语
2.1.4 黑客需掌握的知识和技术
2.2 黑客攻击的常用手段
2.2.1 黑客常用的入侵工具
2.2.2 黑客常用的入侵方法
2.3 黑客攻击的过程
2.3.1 攻击前奏
2.3.2 攻击实施
2.3.3 巩固控制
2.4 本章小结
2.5 实践与习题
第3章 漏洞
3.1 漏洞的概念
3.2 漏洞形成机理
3.3 漏洞分析技术
3.3.1 源代码漏洞分析技术
3.3.2 二进制漏洞分析框架
3.4 本章小结
3.5 实践与习题
第4章 缓冲区溢出漏洞
4.1 计算机系统概述
4.1.1 计算机指令的执行
4.1.2 程序的内存镜像
4.2 缓冲区溢出攻击概述
4.3 缓冲区溢出的概念
4.3.1 缓冲区溢出分类
4.3.2 栈溢出
4.3.3 堆溢出
4.3.4 BSS段溢出
4.4 缓冲区溢出利用技术
4.4.1 缓冲区溢出攻击的基本条件
4.4.2 定位溢出点
4.4.3 覆盖执行控制地址
4.4.4 跳转地址的确定
4.4.5 Shellcode的定位
4.5 Shellcode编写
4.5.1 Shellcode简介
4.5.2 Windows下的函数调用原理
4.5.3 查看函数地址
4.5.4 汇编代码的编写和机器代码的生成——Shellcode
4.6 缓冲区溢出的防范
4.6.1 系统管理上的防范
4.6.2 软件开发过程中的防范策略
4.7 本章小结
4.8 实践与习题
第5章 网络欺骗攻击
5.1 网络欺骗概述
5.2 IP欺骗攻击
5.2.1 IP欺骗攻击原理
5.2.2 IP欺骗攻击过程
5.2.3 IP欺骗攻击最常见的攻击类型
5.2.4 IP欺骗攻击的防范方法
5.3 ARP欺骗攻击
5.3.1 ARP简介
5.3.2 ARP数据包格式
5.3.3 ARP的工作过程
5.3.4 ARP缓存表污染
5.3.5 ARP欺骗攻击原理
5.4 DNS欺骗攻击
5.4.1 DNS简介
5.4.2 DNS解析过程
5.4.3 DNS欺骗攻击原理及实现
5.4.4 DNS欺骗攻击示例
5.4.5 DNS报文格式
5.5 ICMP欺骗攻击
5.5.1 ICMP重定向攻击原理
5.5.2 ICMP重定向报文解析
5.5.3 ICMP重定向攻击
5.5.4 ICMP重定向攻击过程
5.6 本章小结
5.7 实践与习题
第6章 Web应用安全攻击与防御
6.1 Web应用框架
6.2 SQL注入攻击
6.2.1 SQL注入漏洞的判断
6.2.2 判断后台数据库类型
6.2.3 发现Web虚拟目录
6.2.4 确定xp_cmdshell可执行情况
6.2.5 上传ASP木马
6.3 跨站脚本攻击
6.3.1 跨站脚本攻击的原理
6.3.2 跨站脚本攻击的实现过程
6.3.3 跨站脚本攻击的检测与防范
6.4 文件上传攻击
6.4.1 文件上传攻击的实现过程
6.4.2 文件上传攻击的防范
6.5 本章小结
6.6 实践与习题
第7章 DDoS攻击
7.1 拒绝服务攻击的定义
7.2 拒绝服务攻击方式
7.3 拒绝服务工具与傀儡网络
7.3.1 拒绝服务工具分析
7.3.2 傀儡网络
7.4 拒绝服务攻击检测面临的挑战
7.5 拒绝服务攻击的检测
7.6 拒绝服务攻击的防御
7.7 本章小结
7.8 实践与习题
第8章 恶意代码
8.1 恶意代码的概念
8.2 计算机基础
8.3 病毒
8.4 蠕虫
8.5 木马
8.6 本章小结
8.7 实践与习题
第二篇 网络防御技术及其原理
第9章 密码学技术
9.1 古典密码
9.1.1 移位密码
9.1.2 代换密码
9.1.3 维吉尼亚密码
9.2 现代密码
9.2.1 柯克霍夫原则和攻击模型
9.2.2 对称加密算法DES
9.2.3 非对称加密算法RSA
9.2.4 哈希算法SHA-
9.3 本章小结
9.4 实践与习题
第10章 PKI
10.1 PKI的概念
10.2 PKI的功能结构
10.3 CA分布式体系结构的建立
10.4 PKI提供的安全服务
10.5 PKI用到的加密技术
10.6 PKI的数字证书
10.7 PKI的应用标准
10.8 本章小结
10.9 实践与习题
第11章 身份认证技术
11.1 身份认证的起源
11.2 身份认证方式
11.3 身份认证系统
11.4 本章小结
11.5 实践与习题
第12章 防火墙
12.1 防火墙概述
12.1.1 防火墙的发展
12.1.2 防火墙的分类
12.1.3 防火墙的优势和不足
12.2 防火墙技术
12.3 防火墙的体系结构
12.4 防火墙的主要性能指标
12.5 防火墙的发展趋势
12.6 本章小结
12.7 实践与习题
第13章 入侵检测系统
13.1 入侵检测概述
13.2 入侵检测原理
13.3 IDS的分类
13.4 IDS的发展方向
13.5 入侵防御系统
13.6 本章小结
13.7 实践与习题
第14章 虚拟专用网
14.1 VPN概述
14.2 VPN技术
14.3 隧道协议
14.3.1 L2F协议
14.3.2 PPTP协议
14.3.3 L2TP协议
14.3.4 GRE协议
14.3.5 IPSec协议
14.4 本章小结
14.5 实践与习题
第三篇 网络安全新技术
第15章 网络攻防新技术
15.1 云安全
15.1.1 云计算概述
15.1.2 云计算面临的技术风险
15.2 物联网安全
15.2.1 协议安全问题
15.2.2 平台安全问题
15.2.3 设备安全问题
15.3 软件定义网络安全
15.3.1 OpenFlow协议的安全问题
15.3.2 其他安全问题
15.4 本章小结
15.5 实践与习题
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
