登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2025年01月出版新書

2024年12月出版新書

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

『簡體書』网络攻防原理与技术 第4版

書城自編碼: 4070140
分類: 簡體書→大陸圖書→教材高职高专教材
作者: 吴礼发 洪征
國際書號(ISBN): 9787111769057
出版社: 机械工业出版社
出版日期: 2025-01-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 505

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
风雪唐古拉
《 风雪唐古拉 》

售價:NT$ 179.0
欧盟《人工智能法》研究——以立法过程为视角(“人工智能伦理、法律与治理”系列丛书)
《 欧盟《人工智能法》研究——以立法过程为视角(“人工智能伦理、法律与治理”系列丛书) 》

售價:NT$ 663.0
数字鸿沟:科技时代美国学校如何制造不平等
《 数字鸿沟:科技时代美国学校如何制造不平等 》

售價:NT$ 352.0
“简”读中国:敦煌汉简里的丝绸之路
《 “简”读中国:敦煌汉简里的丝绸之路 》

售價:NT$ 398.0
我最好的朋友
《 我最好的朋友 》

售價:NT$ 230.0
大数据之路2:数据更普惠,商业更智能
《 大数据之路2:数据更普惠,商业更智能 》

售價:NT$ 500.0
杂草的奇迹(杂草学家稻垣荣洋精心总结 脚下蔓延的杂草生存策略)
《 杂草的奇迹(杂草学家稻垣荣洋精心总结 脚下蔓延的杂草生存策略) 》

售價:NT$ 245.0
在火星买房:太空移民计划的可行性分析报告
《 在火星买房:太空移民计划的可行性分析报告 》

售價:NT$ 403.0

編輯推薦:
在相关章节的知识点中体现人工智能技术的应用。
设计了与章节内容相匹配的实验项目,给出了每个实验的实验目的、实验内容与要求、实验环境等基本要素。
实验所使用的工具软件均为可公开得到、在实际攻防行动中已广泛应用的开源软件。
配套提供电子课件、知识点视频、习题参考答案、课程标准、教案、源代码。
內容簡介:
面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。本书着重阐述网络攻防技术原理及应用,共13章,包括绪论、密码学基础知识、网络脆弱性分析、网络侦察技术、拒绝服务攻击、恶意代码、身份认证与口令攻击、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、社会工程学、网络防火墙、入侵检测与网络欺骗。各章均附有习题。除第1章外,其他各章均附有实验。
本书可作为高等院校网络空间安全、信息安全、网络工程、计算机科学与技术、软件工程等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
關於作者:
吴礼发,1998年于南京大学计算机软件专业获工学博士学位,现为南京邮电大学网络空间安全学院教授、博士生导师、高层次引进人才。作为项目负责人承担国家重点研发计划、国家863计划、国防预研等重要项目20余项,曾获军队科技进步一等奖一项、二等奖一项、三等奖四项,出版教材五部,学术专著一部,发表学术论文100余篇。主要研究方向为软件与网络安全(软件安全漏洞挖掘及利用、网络协议逆向分析、网络安全异常检测等)。
目錄
前言
第1章绪论
11网络战时代
12网络空间与网络空间安全
121网络空间
122网络空间安全
13网络攻击
131攻击分类及攻击方式
132攻击的一般过程
14网络防护
141网络安全模型
142网络安全技术与产品
143网络安全技术的发展及面临的挑战
15黑客
16习题
第2章密码学基础知识
21密码学基本概念
22现代密码系统
221对称密码系统
222公开密码系统
23典型对称密码系统
231DES
232AES
233RC4
24典型公开密码系统
241RSA公开密码系统
242Diffie-Hellman密钥交换协议
25散列函数
251散列函数的要求
252MD算法
253SHA算法
26密钥管理
261密钥管理问题
262数字证书
263PKI
27密码分析方法
271传统密码分析方法
272密码旁路分析
273密码算法和协议的工程实现分析
28习题
29实验
291DES数据加密、解密算法实验
292RSA数据加密、解密算法实验
293Web浏览器数字证书实验
第3章网络脆弱性分析
31影响网络安全的因素
32计算机网络概述
321网络结构和组成
322网络体系结构
33网络体系结构的脆弱性
34典型网络协议安全性分析
341IP及其安全性分析
342ICMP及其安全性分析
343ARP及其安全性分析
344RIP及其安全性分析
345OSPF协议及其安全性分析
346BGP及其安全性分析
347UDP及其安全性分析
348TCP及其安全性分析
349DNS及其安全性分析
3410HTTP及其安全性分析
35计算机系统及安全性分析
36习题
37实验:用Wireshark分析典型TCP/IP体系中的协议
第4章网络侦察技术
41网络侦察概述
42信息收集
421搜索引擎信息收集
422WHOIS查询
423DNS信息查询
424网络拓扑发现
425利用社交网络获取信息
426利用Web站点获取信息
427开源情报收集
428其他信息收集方法
43网络扫描
431主机发现
432端口扫描
433操作系统识别
434漏洞扫描
44网络侦察防御
45习题
46实验
461站点信息查询
462联网设备查询
463主机扫描
464漏洞扫描
第5章拒绝服务攻击
51拒绝服务攻击概述
52剧毒包型拒绝服务攻击
53风暴型拒绝服务攻击
531攻击原理
532直接风暴型拒绝服务攻击
533反射型分布式拒绝服务攻击
534僵尸网络
535典型案例分析
54拒绝服务攻击的应用
55拒绝服务攻击的检测及响应技术
551拒绝服务攻击检测技术
552拒绝服务攻击响应技术
56习题
57实验
571编程实现SYN Flood DDoS攻击
572编程实现NTP反射型分布式拒绝服务攻击
第6章恶意代码
61恶意代码概述
611计算机病毒
612计算机蠕虫
613计算机木马
62恶意代码传播与运行技术
621传播恶意代码
622运行恶意代码
63恶意代码隐藏技术
631存储时的隐藏
632运行时的隐藏
64恶意代码检测及防御
65习题
66实验
661远程控制型木马的使用
662编程实现键盘记录功能
663编程实现截屏功能
第7章身份认证与口令攻击
71身份认证
711口令认证
712基于共享密钥的认证
713单点登录与OAuth协议
72口令行为规律和口令猜测
721脆弱口令行为
722口令猜测攻击
73操作系统口令破解
731Windows口令破解
732UNIX口令破解
74网络应用口令破解
75口令防御
76习题
77实验
771Windows口令破解
772文件口令破解
773加密口令值破解
774网络应用口令破解
第8章网络监听技术
81网络监听概述
82网络流量劫持
821交换式环境的网络流量劫持
822DHCP欺骗
823DNS劫持
824Wi-Fi流量劫持
83数据采集与解析
831网卡的工作原理
832数据采集
833协议解析
84网络监听工具
85网络监听的检测与防范
86习题
87实验
871利用EtterCap实现ARP 欺骗
872编程实现ARP欺骗
873编程实现网络数据包采集
第9章缓冲区溢出攻击
91缓冲区溢出攻击概述
92缓冲区溢出攻击原理及各种溢出
921基本原理
922栈溢出
923堆溢出
924BSS段溢出
925其他溢出
93缓冲区溢出攻击防护
931主动式防御
932被动式防御
933缓冲区溢出漏洞挖掘
94习题
95实验
951栈溢出过程跟踪
952shellcode编程
953SEED溢出攻击
第10章Web网站攻击技术
101Web网站攻击概述
102Web应用体系结构脆弱性分析
103SQL注入攻击及防范
1031SQL注入攻击原理
1032SQL注入攻击的防护
104跨站脚本攻击
1041跨站脚本攻击原理
1042跨站脚本攻击的防范
105Cookie欺骗及防范
106CSRF攻击及防范
1061CSRF攻击原理
1062CSRF攻击防御
107目录遍历及其防范
108操作系统(OS)命令注入攻击及防范
109HTT
內容試閱
本书第3版于2021年5月出版,已经3年有余。在网络攻防技术快速发展的今天,3年多的时间足以改变包括技术在内的很多东西,第3版介绍的部分内容已显得陈旧,而新的技术也在不断涌现。同时,经过3年多的教学实践,对第3版相关章节的内容和组织有了新的认识,也希望通过新版教材来体现。
编写本书最难处理的是内容的取舍,特别是网络攻防技术,内容繁多,实践性强。在非常有限的篇幅中,应当将哪些内容教给学生呢?经验表明,基本原理是核心。掌握了基本原理,既可以为自己开发攻防工具打下坚实的理论基础,也可以更快地掌握技术、更合理地使用已有的攻防工具。因此,第4版遵循的原则仍然是阐述攻防技术的基本原理。尽管网络攻防领域特别强调实践能力,但我们不希望将本书写成使用手册。每天都有大量新的攻防工具问世,我们希望给读者介绍这些工具背后所蕴含的关键技术的基本思想。当然,要想真正掌握网络攻防技术,只靠学习本书的内容是远远不够的,还需要读者通过课程实验、大量的课外阅读和实践活动来实现。为此,本书为各章(除第1章外)设计了与章节内容相匹配的实验项目,给出了每个实验的实验目的、实验内容与要求、实验环境等基本要素,供授课教师布置实验时参考。同时,为方便构建实验环境,实验所使用的工具软件均为可公开得到、在实际攻防行动中已广泛应用的开源软件,读者可从书中每个实验的实验环境部分提供的网络链接处下载。
全书共13章,系统地阐述网络攻防技术的基本原理及应用,主要包括3个部分:攻防技术基础(第1~3章)、网络攻击技术(第4~11章)、网络防护技术(第12、13章)。本书是一本以介绍网络攻击技术为主的教材,但考虑到内容的完整性和篇幅要求,在介绍攻击技术所需的基础知识之外,还介绍了一些最基本的网络防护技术(身份认证、防火墙、入侵检测与网络欺骗)。
与第3版相比,章节修订简要说明如下。
第1章绪论。修订主要体现在4个方面:一是131小节增加了国标《信息安全技术网络攻击定义及描述规范》(GB/T 37027—2018),以及通用网络安全“对抗战术、技术和常识”框架ATT&CK中有关攻击技术的定义和分类方面的知识;二是132小节增加了当前广泛应用的“网络杀伤链(Cyber Kill Chain)”模型、国内红蓝对抗活动中攻击过程的描述;三是考虑到篇幅和必要性,删除了第3版142小节介绍的网络安全机制与服务,取而代之的是简要介绍网络安全技术与产品,这些产品是实际网络攻击中需要经常面对的;四是根据最 新的技术发展情况对143小节进行了修订。
第2章密码学基础知识,第3章网络脆弱性分析。本次修订对这两章的部分章节的内容进行了更新,以反映最 新的技术状态。
第4章网络侦察技术(第3版的第4、5章)。一般认为,网络侦察活动主要分为两类:第一类是直接向目标网络发送报文并根据返回结果来收集目标网络的配置、状态、拓扑、漏洞等信息,通常称为“网络扫描”;第二类是不直接与目标网络进行交互,而是从各种在线、离线资源中收集与目标网络相关的信息,将其称为“信息收集”或“情报收集”。本书前面的版本中,将“网络侦察”的内涵局限于“信息收集”(不包含“网络扫描”),此次修订采用更一般的观点,即“网络侦察”包含“网络扫描”和“信息收集”,因而将第3版的第4、5章合并成一章,并重写了部分内容以反映最 新的技术状态。
第5章拒绝服务攻击(第3版第6章)。本次修订对相关知识点进行了更新以反映最 新进展。
第6章恶意代码(第3版第7章)。本次重写了本章,并将章名称由“计算机木马”修改为“恶意代码”。由于不同恶意代码(木马、蠕虫、病毒等)的界限越来越模糊,采用的技术也多有重叠,因此本次修订首先从发展历史的角度介绍不同恶意代码概念的内涵和区别,然后从恶意代码(而不是某一种类的恶意代码)的角度介绍传播与运行技术、隐藏技术、检测与防范技术,并指出不同类别的恶意代码在这些技术上存在的差异。本次修订对恶意代码的传播与运行技术、隐藏技术进行了大幅调整,以反映最 新的技术状态。
第7章身份认证与口令攻击(第3版第8章)。本次修订对73节、75节、77节进行了较大程度的更新,新增了713小节“单点登录与OAuth协议”,对近几年应用非常广泛的单点登录(SSO)和OAuth协议的基本原理及其安全问题进行了介绍。
第8章网络监听技术(第3版第9章)。本次修订重写了832小节,并增加了网络数据包捕获编程实验,对其他小节的内容进行了更新。
第9章缓冲区溢出攻击(第3版第10章)。此次修订主要对第3版“1025其他溢出”和“103 缓冲区溢出攻击防护”进行了更新,以反映最 新的技术状态。
第10章Web网站攻击技术(第3版第11章)。本次修订内容包括:一是更新了部分知识点;二是重写了第3版的“113SQL注入攻击”;三是增加了对反序列化安全漏洞、服务器端请求伪造(SSRF)等Web攻击方法的介绍。
第11章社会工程学(第3版第12章)。本次修订对部分章节的内容进行了更新,以反映最 新的技术状态。
第12章网络防火墙(第3版第13章)。本次修订重写了133节,并对其他内容进行了更新,以反映最 新的技

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2025 (香港)大書城有限公司 All Rights Reserved.