欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • 网络安全技术(普通高等教育网络空间安全系列教材)
      • 作者:编者:杜瑞忠//梁晓艳//石朋亮|责编:于海云
      • 出版社:科学
      • ISBN:9787030779991
      • 出版日期:2024/11/01
      • 页数:222
    • 售价:23.6
  • 内容大纲

        本书论述了计算机网络各种攻防手段的基本原理和应用技术,对网络安全的相关概念与技术进行了深入探讨,详尽地分析了网络安全的各种攻击技术及防御措施,并通过大量实践案例来加深对内容的理解。
        全书分3篇,共15章:第一篇(第1~8章)为漏洞和网络攻击,内容包括网络安全概述、黑客、漏洞、网络欺骗攻击、Web应用安全攻击与防御、拒绝服务攻击、恶意代码:第二篇(第9~14章)为网络防御技术及其原理,内容包括密码学技术、数字证书及公钥基础设施、身份认证技术、防火墙、入侵检测系统、虚拟专用网;第三篇(第15章)为网络安全新技术,分别从云安全、物联网安全以及软件定义网络安全等方面介绍了网络攻防在新场景下的技术发展。
        本书可作为高等院校网络空间安全、计算机科学与技术、网络工程、信息与通信工程等相关专业的本科和研究生的教材,也可作为从事与信息安全有关工作的科研人员、工程技术人员和技术管理人员的参考书。
  • 作者介绍

  • 目录

    第一篇  漏洞和网络攻击
      第1章  绪论
        1.1  网络安全的定义
        1.2  网络安全的特点
        1.3  网络安全威胁
        1.4  网络防护
          1.4.1  P2DR模型
          1.4.2  APPDRR模型
        1.5  本章小结
        1.6  实践与习题
      第2章  黑客
        2.1  认识黑客
          2.1.1  黑客的历史
          2.1.2  黑客代表人物
          2.1.3  黑客常用术语
          2.1.4  黑客需掌握的知识和技术
        2.2  黑客攻击的常用手段
          2.2.1  黑客常用的入侵工具
          2.2.2  黑客常用的入侵方法
        2.3  黑客攻击的过程
          2.3.1  攻击前奏
          2.3.2  攻击实施
          2.3.3  巩固控制
        2.4  本章小结
        2.5  实践与习题
      第3章  漏洞
        3.1  漏洞的概念
        3.2  漏洞形成机理
        3.3  漏洞分析技术
          3.3.1  源代码漏洞分析技术
          3.3.2  二进制漏洞分析框架
        3.4  本章小结
        3.5  实践与习题
      第4章  缓冲区溢出漏洞
        4.1  计算机系统概述
          4.1.1  计算机指令的执行
          4.1.2  程序的内存镜像
        4.2  缓冲区溢出攻击概述
        4.3  缓冲区溢出的概念
          4.3.1  缓冲区溢出分类
          4.3.2  栈溢出
          4.3.3  堆溢出
          4.3.4  BSS段溢出
        4.4  缓冲区溢出利用技术
          4.4.1  缓冲区溢出攻击的基本条件
          4.4.2  定位溢出点
          4.4.3  覆盖执行控制地址
          4.4.4  跳转地址的确定
          4.4.5  Shellcode的定位
        4.5  Shellcode编写

          4.5.1  Shellcode简介
          4.5.2  Windows下的函数调用原理
          4.5.3  查看函数地址
          4.5.4  汇编代码的编写和机器代码的生成——Shellcode
        4.6  缓冲区溢出的防范
          4.6.1  系统管理上的防范
          4.6.2  软件开发过程中的防范策略
        4.7  本章小结
        4.8  实践与习题
      第5章  网络欺骗攻击
        5.1  网络欺骗概述
        5.2  IP欺骗攻击
          5.2.1  IP欺骗攻击原理
          5.2.2  IP欺骗攻击过程
          5.2.3  IP欺骗攻击最常见的攻击类型
          5.2.4  IP欺骗攻击的防范方法
        5.3  ARP欺骗攻击
          5.3.1  ARP简介
          5.3.2  ARP数据包格式
          5.3.3  ARP的工作过程
          5.3.4  ARP缓存表污染
          5.3.5  ARP欺骗攻击原理
        5.4  DNS欺骗攻击
          5.4.1  DNS简介
          5.4.2  DNS解析过程
          5.4.3  DNS欺骗攻击原理及实现
          5.4.4  DNS欺骗攻击示例
          5.4.5  DNS报文格式
        5.5  ICMP欺骗攻击
          5.5.1  ICMP重定向攻击原理
          5.5.2  ICMP重定向报文解析
          5.5.3  ICMP重定向攻击
          5.5.4  ICMP重定向攻击过程
        5.6  本章小结
        5.7  实践与习题
      第6章  Web应用安全攻击与防御
        6.1  Web应用框架
        6.2  SQL注入攻击
          6.2.1  SQL注入漏洞的判断
          6.2.2  判断后台数据库类型
          6.2.3  发现Web虚拟目录
          6.2.4  确定xp_cmdshell可执行情况
          6.2.5  上传ASP木马
        6.3  跨站脚本攻击
          6.3.1  跨站脚本攻击的原理
          6.3.2  跨站脚本攻击的实现过程
          6.3.3  跨站脚本攻击的检测与防范
        6.4  文件上传攻击
          6.4.1  文件上传攻击的实现过程
          6.4.2  文件上传攻击的防范

        6.5  本章小结
        6.6  实践与习题
      第7章  DDoS攻击
        7.1  拒绝服务攻击的定义
        7.2  拒绝服务攻击方式
        7.3  拒绝服务工具与傀儡网络
          7.3.1  拒绝服务工具分析
          7.3.2  傀儡网络
        7.4  拒绝服务攻击检测面临的挑战
        7.5  拒绝服务攻击的检测
        7.6  拒绝服务攻击的防御
        7.7  本章小结
        7.8  实践与习题
      第8章  恶意代码
        8.1  恶意代码的概念
        8.2  计算机基础
        8.3  病毒
        8.4  蠕虫
        8.5  木马
        8.6  本章小结
        8.7  实践与习题
    第二篇  网络防御技术及其原理
      第9章  密码学技术
        9.1  古典密码
          9.1.1  移位密码
          9.1.2  代换密码
          9.1.3  维吉尼亚密码
        9.2  现代密码
          9.2.1  柯克霍夫原则和攻击模型
          9.2.2  对称加密算法DES
          9.2.3  非对称加密算法RSA
          9.2.4  哈希算法SHA-
        9.3  本章小结
        9.4  实践与习题
      第10章  PKI
        10.1  PKI的概念
        10.2  PKI的功能结构
        10.3  CA分布式体系结构的建立
        10.4  PKI提供的安全服务
        10.5  PKI用到的加密技术
        10.6  PKI的数字证书
        10.7  PKI的应用标准
        10.8  本章小结
        10.9  实践与习题
      第11章  身份认证技术
        11.1  身份认证的起源
        11.2  身份认证方式
        11.3  身份认证系统
        11.4  本章小结
        11.5  实践与习题

      第12章  防火墙
        12.1  防火墙概述
          12.1.1  防火墙的发展
          12.1.2  防火墙的分类
          12.1.3  防火墙的优势和不足
        12.2  防火墙技术
        12.3  防火墙的体系结构
        12.4  防火墙的主要性能指标
        12.5  防火墙的发展趋势
        12.6  本章小结
        12.7  实践与习题
      第13章  入侵检测系统
        13.1  入侵检测概述
        13.2  入侵检测原理
        13.3  IDS的分类
        13.4  IDS的发展方向
        13.5  入侵防御系统
        13.6  本章小结
        13.7  实践与习题
      第14章  虚拟专用网
        14.1  VPN概述
        14.2  VPN技术
        14.3  隧道协议
          14.3.1  L2F协议
          14.3.2  PPTP协议
          14.3.3  L2TP协议
          14.3.4  GRE协议
          14.3.5  IPSec协议
        14.4  本章小结
        14.5  实践与习题
    第三篇  网络安全新技术
      第15章  网络攻防新技术
        15.1  云安全
          15.1.1  云计算概述
          15.1.2  云计算面临的技术风险
        15.2  物联网安全
          15.2.1  协议安全问题
          15.2.2  平台安全问题
          15.2.3  设备安全问题
        15.3  软件定义网络安全
          15.3.1  OpenFlow协议的安全问题
          15.3.2  其他安全问题
        15.4  本章小结
        15.5  实践与习题
    参考文献