书籍详情

安全扫描技术

安全扫描技术

作者:张玉清等编

出版社:清华大学出版社

出版时间:2004-07-01

ISBN:9787302084198

定价:¥24.00

购买这本书可以去
内容简介
  本书特色·本书系统、全面地介绍了网络安全中的扫描技术,对目前主要扫描技术给出了详实的理论讲解和实例分析,以便让读者能够对安全扫描技术有一个深入而全面的了解。本书的主要内容包括:扫描概述、漏洞、端口扫描、认证扫描、代理扫描、操作系统指纹扫描、安全扫描器、反扫描技术,以及扫描技术的应用与发展趋势,最后简单介绍了系统安全评估技术。·本书内容丰富,条理清晰,深入浅出,适合作为信息安全、计算机、通信等相关专业本科生、研究生的教科书,也可供从事网络与信息安全工作的科研人员以及对网络与信息安全感兴趣的各类读者参考。全书共10章,系统、全面地介绍了网络安全中的扫描技术,对目前主要扫描技术给出了详实的理论讲解和实例分析,以便让读者能够对安全扫描技术有一个深入而全面的了解。本书的主要内容包括:扫描概述、漏洞、端口扫描、认证扫描、代理扫描、操作系统指纹扫描、安全扫描器、反扫描技术以及扫描技术的应用与发展趋势,最后简单介绍了系统安全评估技术。本书内容丰富,条理清晰,深入浅出,适合作为信息安全、计算机、通信等相关专业本科生、研究生的教材,也可供从事网络与信息安全工作的科研人员以及对网络与信息安全感兴趣的读者参考。
作者简介
  张玉清,西安电子科技大学密码学埡,清华大学计算机系博士后出站。现任国家计算机网络入侵防范中心副主任、副研究员。主要研究方向:网络与信息安全。主持了国家自然科学基金和863计划信息安全技术主题等多个国家级科研项目,发表论文70人行余篇,出版著作多部。
目录
第1章  概述
  1.1  网络安全概述
  1.2  安全漏洞概述
  1.2.1  安全问题的根源
  1.2.2  漏洞的危害
  1.2.3  漏洞的防范
  1.3  安全扫描技术概述
  1.3.1  基本概念
  1.3.2  发展历史
  1.3.3  重要性
  1.3.4  基本特点
  1.4  安全扫描器概述
  1.4.1  功能
  1.4.2  分类及其结构
  1.4.3  应用-
  1.5  小结
  习题
第2章  漏洞
  2.1  漏洞概述
  2.1.1  漏洞的概念
  2.1.2  漏洞造成的危害
  2.1.3  漏洞产生的原因
  2.1.4  漏洞的发现
  2.2  漏洞的分类分级
  2.2.1  国外的相关研究
  2.2.2  漏洞分类
  2.2.3  漏洞分级
  2.3  漏洞库及其使用
  2.3.1  漏洞库概述
  2.3.2  CVE漏洞库
  2.3.3  其他漏洞库
  2.3.4  漏洞库实例
  2.3.5  常见漏洞
  2.4  漏洞的检测与修补
  2.4.1  漏洞的检测
  2.4.2  漏洞的修补
  2.5  小结
  习题
第3章  端口扫描
  3.1  端口扫描的概述
  3.1.1  TCP/IP相关知识
  3.1.2  端口介绍
  3.1.3  端口扫描的概念
  3.1.4  端口扫描的分类-
  3.2  常见端口扫描技术
  3.2.1  TCPconnect扫描  
  3.2.2  TCPSYN扫描  
  3.2.3  秘密扫描
  3.3  其他端口扫描技术
  3.3.1  UDP扫描
  3.3.2  1P头信息dumb扫描
  3.3.3  1P分段扫描
  3.3.4  慢速扫描
  3.3.5  乱序扫描
  3.4  端口扫描工具
  3.4.1  常用网络扫描命令
  3.4.2  Nmap
  3.4.3  其他端口扫描工具
  3.5  小结
  习题
第4章  认证扫描和代理扫描
  4.1  认证扫描和代理扫描的概念
  4.2  认证扫描
  4.2.1  认证协议
  4.2.2  认证扫描的原理
  4.2.3  认证扫描的实现
  4.3  代理扫描
  4.3.1  FTP协议
  4.3.2  代理扫描的原理
  4.3.3  代理扫描的实现
  4.4  小结
  习题
第5章  操作系统指纹扫描
  5.1  概述
  5.1.1  背景知识
  5.1.2  相关技术及其分类
  5.2  TCP/IP栈指纹扫描技术
  5.2.1  TCP/IP协议栈的特性
  5.2.2  TCP/IP栈指纹扫描实例分析
  5.3  1CMP栈指纹扫描技术
  5.3.1  1CMP协议
  5.3.2  1CMP栈指纹
  5.3.3  1CMP栈指纹扫描实例分析
  5.4  操作系统被动指纹扫描技术
  5.4.1  实现原理
  5.4.2  被动指纹扫描实例分析
  5.5  小结
  习题
第6章  安全扫描器
  6.1  安全扫描器概述
  6.1.1  安全扫描器的概念
  6.1.2  安全扫描器的历史
  6.1.3  安全扫描器的分类
  6.1.4  安全扫描器的功能
  6.2  安全扫描器的原理、逻辑结构及相关技术
  6.2.1  安全扫描器的原理
  6.2.2  安全扫描器的逻辑结构
  6.2.3  安全扫描器的相关技术
  6;3  安全扫描器的设计
  6.3.1  安全扫描器的需求分析
  6.3.2  主机型安全扫描器的设计
  6.3.3  网络型安全扫描器的设计
  6.4  网络型安全扫描器开发实例
  6.4.1  系统设计
  6.4.2  系统实现
  6.5  小结
  习题
第7章  反扫描技术
  7.1  反扫描概述
  7.1.1  反扫描技术的原理
  7.1.2  反扫描技术的组成
  7.2  防火墙技术
  7.2.1  防火墙基础知识
  7.2.2  包过滤技术
  7.2.3  应用代理技术
  7.2.4  状态检测技术
  7.3  入侵检测技术
  7.3.1  入侵检测系统基本结构
  7.3.2  入侵检测的标准化
  7.3.3  入侵检测系统的实现方式
  7.3.4  入侵检测模型
  7.4  审计技术
  7.4.1  审计系统模型
  7.4.2  审计系统分类
  7.4.3  安全审计实现方法
  7.4.4  审计记录标准
  7.5  访问控制技术
  7.5.1  自主访问控制模型
  7.5.2  强制访问控制模型
  7.5.3  基于角色的访问控制模型
  7.5.4  基于任务的访问控制模型
  7.6  其他反扫描技术
  7.7  小结
  习题
第8章  扫描技术的应用
  8.1  扫描技术应用概述
  8.1.1  扫描技术概述
  8.1.2  扫描技术的应用效果
  8.2  扫描技术应用分类及实例
  8.2.1  安全扫描器应用分类及实例介绍
  8.2.2  扫描结果分析与处理
  8.2.3  安全扫描器的选择
  8.2.4  应用举例
  8.3  扫描技术的应用原则
  8.4  小结
  习题
第9章  扫描技术的发展趋势
  9.1  信息安全的当前研究现状及发展趋势
  9.2  扫描技术的发展趋势
  9.2.1  扫描技术
  9.2.2  扫描器
  9.2.3  扫描策略
  9.3  扫描器的评测标准
  9.4  小结
  习题
第10章  系统安全评估技术
  10.1  安全评估概述
  10.1.1  安全评估相关概念
  10.1.2  安全评估的意义
  10.1.3  安全评估标准发展过程
  10.2  安全评估的流程、方法和工具
  10.2.1  安全评估流程
  10.2.2  安全评估方法
  10.2.3  安全评估工具
  10.2.4  国内安全评估权威认证机构
  10.3  常见安全评估标准
  10.3.1  BS7799标准介绍
  10.3.2  技术安全评估通用标准(CC)  
  10.3.3  安全保护等级划分准则
  10.3.4  标准应用的注意要点
  10.4  小结
  习题
附录  服务端口列表
参考文献
猜您喜欢

读书导航