新書推薦:
《
戏剧舞蹈人物动态图集(绝美的服装设计和极致的身体动态美感展现)
》
售價:NT$
1632.0
《
政治权力与公司控制 公司治理的全球政治学新解
》
售價:NT$
587.0
《
隈研吾建筑图鉴 50座名建筑的深度拆解与访谈
》
售價:NT$
551.0
《
古雅典的民主与法治(当城邦服从法律时,所有这些资源都会为共同的利益服务)
》
售價:NT$
551.0
《
社会法哲学(全二册)(社会法与法社会论丛)
》
售價:NT$
1265.0
《
中国传统药食同源物质图典
》
售價:NT$
1163.0
《
文化模式
》
售價:NT$
449.0
《
TensorFlow自然语言处理及应用
》
售價:NT$
352.0
|
編輯推薦: |
本书配套资源丰富,内容新、理论系统、重视理论和实践紧密结合,是国内不可多得的精品教材。特别是自主可控的小靶场,使高危的漏洞复现、勒索病毒、木马等实验得以进行,大提升了学习体验感,使学生受益匪浅,起到很好的教学成果推广和示范作用。
|
內容簡介: |
本书共8章,内容覆盖了网络扫描与嗅探技术、木马技术、Web安全技术、防火墙、入侵检测技术与蜜罐、数据加密技术、认证技术和信息隐藏技术等内容。并悉心为读者准备了网络安全应用基础内容,介绍了一些的工具软件及其使用方法。本书内容丰富,实例众多,针对性强,叙述和分析透彻。每章都配有相关实验习题,具有可读性、可操作性和实用性强的特点。
本书图文并茂,实例丰富,结构合理,适合作为大学计算机网络专业、网络空间安全专业教材,也可供网络工程技术人员参考。
|
目錄:
|
第1章网络安全应用基础1
1.1协议分析工具Wireshark1
1.2网络扫描工具Nmap9
1.3漏洞扫描器Nessus22
1.4渗透测试平台Kali Linux35
1.4.1信息收集工具36
1.4.2漏洞分析工具39
1.4.3Web应用程序分析工具40
1.4.4数据库评估工具42
1.4.5密码攻击工具44
1.4.6无线攻击工具47
1.4.7逆向工程工具49
1.4.8漏洞利用工具49
1.4.9嗅探与欺骗工具51
1.4.10维持访问工具53
1.4.11数字取证工具55
1.4.12报告工具57
1.4.13社会工程学工具58
1.4.14系统服务60
1.5TCP、UDP和ICMP61
1.5.1TCP61
1.5.2UDP64
1.5.3ICMP66
1.6网络安全协议68
1.6.1SSH协议68
1.6.2SSL协议72
习题178第2章网络扫描与嗅探技术87
2.1网络扫描87
2.1.1主机存活扫描87
2.1.2端口扫描91
2.1.3操作系统探测101
2.1.4漏洞扫描与漏洞复现109
2.1.5防火墙探测121
2.2网络嗅探127
2.2.1网络嗅探基本原理128
2.2.2嗅探器检测与防范131
习题2132第3章木马技术140
3.1木马概述140
3.2木马详解140
3.2.1木马工作原理141
3.2.2木马功能及特征142
3.2.3木马分类143
3.2.4木马植入技术143
3.2.5木马隐藏技术145
3.2.6通信隐藏150
3.2.7木马检测与清除157
3.3勒索病毒159
3.4挖矿木马166
习题3169第4章Web安全技术178
4.1Web安全概述178
4.2SQL注入攻击与防范179
4.2.1SQL注入攻击179
4.2.2SQL注入攻击防范180
4.3XSS攻击与防范184
4.3.1XSS漏洞184
4.3.2XSS漏洞分类185
4.3.3常见XSS攻击手法186
4.3.4XSS攻击防范187
4.4网页挂马与防范193
4.4.1网页挂马193
4.4.2网页木马防范195
4.5Web漏洞扫描技术196
4.5.1Web扫描器原理196
4.5.2WVS扫描器197
4.6WebLogic漏洞复现199
4.7Web日志溯源204
习题4210第5章防火墙、入侵检测与蜜罐技术218
5.1防火墙218
5.1.1防火墙定义218
5.1.2防火墙类型218
5.1.3包过滤技术219
5.1.4应用代理技术222
5.1.5状态检测技术230
5.1.6Windows自带防火墙240
5.2入侵检测242
5.2.1入侵检测定义242
5.2.2入侵检测类型242
5.2.3入侵检测技术243
5.2.4入侵检测技术的特点和发展趋势244
5.2.5部署入侵检测系统244
5.3蜜罐技术253
5.3.1蜜罐定义253
5.3.2蜜罐类型253
5.3.3蜜罐技术的功能253
5.3.4蜜罐技术的特点254
5.3.5部署蜜罐254
5.3.6蜜罐工具259
5.4防火墙、入侵检测和蜜罐系统比较260
习题5260第6章数据加密技术274
6.1数据加密基础274
6.2加密技术274
6.3对称加密技术275
6.4非对称加密技术287
6.5混沌加密技术291
习题6296第7章认证技术299
7.1认证技术概述299
7.2静态口令认证技术299
7.3动态口令认证技术302
7.4数字签名技术303
7.4.1数字签名原理303
7.4.2数字签名常用算法305
7.4.3数字签名查看工具308
7.5数字证书技术309
7.5.1证书属性309
7.5.2证书类型310
7.5.3证书颁发311
7.5.4数字证书工作原理312
7.5.5创建个人证书313
7.6PKI技术314
7.7基于生物特征的认证技术320
7.7.1指纹识别320
7.7.2人脸识别323
7.7.3虹膜识别326
7.7.4视网膜识别328
习题7330第8章信息隐藏技术342
8.1信息隐藏概述342
8.1.1信息隐藏的定义342
8.1.2信息隐藏的特点343
8.1.3信息隐藏的类型343
8.1.4信息隐藏技术344
8.2图像文件信息隐藏345
8.2.1BMP文件345
8.2.2PNG文件346
8.2.3JPEG文件349
8.2.4GIF文件350
8.3MATLAB图像处理353
8.3.1MATLAB图像的基本类型353
8.3.2MATLAB矩阵处理函数和图像处理函数355
8.3.3MATLAB图像处理函数实例356
8.4数字水印技术359
8.4.1数字水印的空域算法360
8.4.2数字水印的变换域算法365
8.4.3变换域算法分析375
习题8378参考文献387
|
內容試閱:
|
随着计算机网络在政治、军事、金融、商业等领域的广泛应用,人类社会对计算机网络的依赖越来越强。如果网络系统遭到破坏,可能引起社会混乱,造成巨大的经济损失。因此,加快网络安全保障体系建设、培养高素质的网络安全人才迫在眉睫。为了实现这一目标,作者根据多年教研实践编写了本书。
本书系统介绍网络与信息安全技术的研究和应用成果,着重于理论知识与实践相结合,希望能对网络工程、信息安全及网络空间安全专业的学生和相关领域的读者提供实质性的帮助。
本书在第1版的基础上重写了第1章,将第1版的第3章和第6章合并为第5章,删减了第1版第7章的内容,对其余各章的内容也做了相应的修改和补充,对各章顺序进行了调整,使全书结构更为清晰合理。各章内容具体如下。
第1章——网络安全应用基础,介绍常用的协议分析工具Wireshark,网络扫描工具Nmap,漏洞扫描器Nessus,渗透测试平台Kali Linux,TCP、UDP、ICMP等数据通信协议和SSH、SSL等网络安全协议,内容较多,读者可根据学习需求选学其中的部分内容。
第2章——网络扫描与嗅探技术,介绍主机存活扫描、端口扫描、操作系统探测、漏洞扫描与漏洞复现、防火墙探测等主要网络扫描技术以及嗅探技术的基本原理。
第3章——木马技术,详细介绍木马技术的工作原理,结合勒索病毒和挖矿木马的实例演示进行讲解。
第4章——Web安全技术,介绍Web面临的主要威胁,包括SQL注入攻击、XSS攻击、网页木马等攻击类型,并提出防范措施。
第5章——防火墙、入侵检测与蜜罐技术。其中,对于防火墙,介绍包过滤、状态检测、应用代理技术的原理与应用,涉及Linux的防火墙工具iptables、Windows自带防火墙等,此外还介绍入侵检测和蜜罐两种重要技术。
第6章——数据加密技术,介绍对称加密、非对称加密、混沌加密等技术。
第7章——认证技术,介绍口令认证、数字签名、数字证书、PKI和基于生物特征的认证(包括指纹识别、人脸识别、虹膜识别和视网膜识别)技术及其算法实现。
第8章——信息隐藏技术,主要介绍数字水印技术中的空域算法和变换域算法。
本书提供了大量的应用实例,每章配有类型多样的习题。
本书由王盛邦编写,谢逸、农革审阅了全书。在编写本书的过程中,编者参阅了大量的文献资料,包括网络论坛、博客,从中借鉴了许多网络工程经验,在此向有关作者表示感谢。同时向所有为本书提供帮助的人士致以诚挚的谢意。
限于编者水平,书中不足之处在所难免。在使用本书的过程中,如果发现错误和不妥之处,请与编者联系,在此预致谢忱。
编者2024年10月
|
|