书籍详情
网络攻防技术教程:从原理到实践
作者:杜晔、张大伟、范艳芳
出版社:武汉大学出版社
出版时间:2008-01-01
ISBN:9787307062320
定价:¥36.00
购买这本书可以去
内容简介
本书详细得介绍了计算机及网络系统面临的威胁与黑客攻击方法,详尽、具体地披露了攻击技术的真相以及防范策略和技术实现措施。本书理论联系实际。在技术讨论之后,都会有一套详细的试验方案对相关技术进行验证。 全书共分4个部分,内容由浅入深,按照黑客攻击通常采用的步骤进行组织,分技术专题进行讨论。第一部分介绍了网络攻防基础知识,以使读者建立起网络攻防的基本概念。第二部分介绍信息收集技术,即攻击前的“踩点”,包括网络嗅探和漏洞扫描技术。第三部分是本书的核心内容,介绍了有代表性的网络攻击技术以及有针对性的防御技术。第四部分着重防御技术,讨论了PKI网络安全协议和两种得到广泛应用的安全设备,即防火墙的入侵检测系统。 本书可作为信息安全、计算机、通信等专业本科生、硕士研究生的教科书,也适合于网络管理人员、安全维护人员和相关技术人员参考和阅读。读者对象: 大专院校信息安全、计算机通信等专业本科生、硕士研究生
作者简介
暂缺《网络攻防技术教程:从原理到实践》作者简介
目录
第一部分 网络攻击基础知识
第1章 黑客与安全事件
1.1 网络安全事件
1.2 黑客与入侵者
1.2.1 黑客简史
1.2.2 黑客的定义
1.2.3 入侵者
1.3 黑客攻击的目标与步骤
1.3.1 黑客攻击的目标
1.3.2 黑客攻击的步骤
1.4 黑客攻击发展趋势
1.5 社会工程学
第2章 网络攻防相关概念
2.1 OSI安全体系结构
2.1.1 五类安全服务
2.1.2 安全服务提供的安全机制
2.1.3 安全服务和特定安全机制的关系
2.1.4 OSI安全体系的管理
2.2 网络脆弱性分析
2.2.1 网络安全威胁
2.2.2 网络安全风险
2.2.3 网络脆弱性
2.3 网络攻击的分类
2.4 主动攻击与被动攻击
2.4.1 主动攻击
2.4.2 被动攻击
2.5 网络安全模型
2.5.1 p2DR模型
2.5.2 PDR2模型
第二部分 信息收集技术
第3章 网络嗅探
3.1 嗅探器概述
3.1.1 嗅探器简介
3.1.2 嗅探器的工作原理
3.2 交换式网络上的嗅探
3.3 简易网络嗅探器的实现
3.4 嗅探器的检测与防范
3.5 常用嗅探工具
3.5.1 Tcpdump
3.5.2 Libpcap
3.5.3 Sniffer Pro
3.5.4 WireShark
实验部分
实验3-1 WireShark嗅探器的使用
实验3-2 Sniffer Pro嗅探器的使用
实验3-3 Telnet协议密码嗅探
第4章 漏洞扫描
4.1 系统漏洞
4.1.1 漏洞的概念
4.1.2 已知系统漏洞
4.2 漏洞扫描相关知识
4.2.1 漏洞扫描基本原理
4.2.2 漏洞扫描的分类
4.2.3 漏洞扫描器的组成
4.3 扫描策略与防范
4.3.1 端口扫描与防范
4.3.2 漏洞扫描与防范
4.4 常用扫描工具
实验部分
实验4-1 Pin9命令的使用
实验4-2 Superscan工具的使用
实验4-3 Nmap工具的使用
实验4-4 综合扫描工具——流光Fluxay的使用
第三部分 网络攻击技术
第5章 拒绝服务攻击
5.1 拒绝服务攻击概述
……
第四部分 防御技术
附录
参考文献
第1章 黑客与安全事件
1.1 网络安全事件
1.2 黑客与入侵者
1.2.1 黑客简史
1.2.2 黑客的定义
1.2.3 入侵者
1.3 黑客攻击的目标与步骤
1.3.1 黑客攻击的目标
1.3.2 黑客攻击的步骤
1.4 黑客攻击发展趋势
1.5 社会工程学
第2章 网络攻防相关概念
2.1 OSI安全体系结构
2.1.1 五类安全服务
2.1.2 安全服务提供的安全机制
2.1.3 安全服务和特定安全机制的关系
2.1.4 OSI安全体系的管理
2.2 网络脆弱性分析
2.2.1 网络安全威胁
2.2.2 网络安全风险
2.2.3 网络脆弱性
2.3 网络攻击的分类
2.4 主动攻击与被动攻击
2.4.1 主动攻击
2.4.2 被动攻击
2.5 网络安全模型
2.5.1 p2DR模型
2.5.2 PDR2模型
第二部分 信息收集技术
第3章 网络嗅探
3.1 嗅探器概述
3.1.1 嗅探器简介
3.1.2 嗅探器的工作原理
3.2 交换式网络上的嗅探
3.3 简易网络嗅探器的实现
3.4 嗅探器的检测与防范
3.5 常用嗅探工具
3.5.1 Tcpdump
3.5.2 Libpcap
3.5.3 Sniffer Pro
3.5.4 WireShark
实验部分
实验3-1 WireShark嗅探器的使用
实验3-2 Sniffer Pro嗅探器的使用
实验3-3 Telnet协议密码嗅探
第4章 漏洞扫描
4.1 系统漏洞
4.1.1 漏洞的概念
4.1.2 已知系统漏洞
4.2 漏洞扫描相关知识
4.2.1 漏洞扫描基本原理
4.2.2 漏洞扫描的分类
4.2.3 漏洞扫描器的组成
4.3 扫描策略与防范
4.3.1 端口扫描与防范
4.3.2 漏洞扫描与防范
4.4 常用扫描工具
实验部分
实验4-1 Pin9命令的使用
实验4-2 Superscan工具的使用
实验4-3 Nmap工具的使用
实验4-4 综合扫描工具——流光Fluxay的使用
第三部分 网络攻击技术
第5章 拒绝服务攻击
5.1 拒绝服务攻击概述
……
第四部分 防御技术
附录
参考文献
猜您喜欢