網絡攻防技術 (微課視頻版) 王群 9787302619123 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:清華大學
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
NT$381
商品編號: 9787302619123
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202305*若逾兩年請先於客服中心或Line洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:網絡攻防技術 (微課視頻版)
ISBN:9787302619123
出版社:清華大學
著編譯者:王群
叢書名:清華科技大講堂叢書
頁數:258
所在地:中國大陸 *此為代購商品
書號:1522753
可大量預訂,請先連絡。

內容簡介

本書從攻擊與防禦兩個層面,通過網路攻防技術概述、Windows操作系統的攻防、Linux操作系統的攻防、惡意代碼的攻防、Web伺服器的攻防、Web瀏覽器的攻防、移動互聯網應用的攻防共7章內容,系統介紹網路攻防的基本原理和技術方法,力求通過有限的篇幅和內容安排來提高讀者的安全技能。 本書可作為高等院校信息安全、網路空間安全相關專業的教材,也可作為從事網路與系統管理相關方向技術人員及理工科學生學習網路攻防技術的參考用書。

目錄

第1章 網路攻防技術概述
1 1 黑客、紅客及紅黑對抗
1 1 1 黑客與紅客
1 1 2 紅黑對抗
1 2 網路攻擊的類型
1 2 1 主動攻擊
1 2 2 被動攻擊
1 3 網路攻擊的屬性
1 3 1 許可權
1 3 2 轉換方法
1 3 3 動作
1 4 主要攻擊方法
1 4 1 埠掃描
1 4 2 口令攻擊
1 4 3 彩虹表
1 4 4 漏洞攻擊
1 4 5 緩衝區溢出
1 4 6 電子郵件攻擊
1 4 7 高級持續威脅
1 4 8 社會工程學
1 5 網路攻擊的實施過程
1 5 1 攻擊發起階段
1 5 2 攻擊作用階段
1 5 3 攻擊結果階段
1 6 網路攻防的發展趨勢
1 6 1 新應用產生新攻擊
1 6 2 網路攻擊的演進
1 6 3 網路攻擊新特點
習題
第2章 Windows操作系統的攻防
2 1 Windows操作系統的安全機制
2 1 1 Windows操作系統的層次結構
2 1 2 Windows伺服器的安全模型
2 2 針對Windows數據的攻防
2 2 1 數據本身的安全
2 2 2 數據存儲安全
2 2 3 數據處理安全
2 3 針對賬戶的攻防
2 3 1 賬戶和組
2 3 2 用戶的登錄認證
2 3 3 賬戶密碼的安全
2 3 4 許可權管理
2 4 針對進程與服務的攻防
2 4 1 進程、線程、程序和服務的概念
2 4 2 重要系統進程
2 4 3 常見的服務與埠
2 5 針對日誌的攻防
2 5 1 Windows日誌概述
2 5 2 日誌分析
2 5 3 日誌管理
2 6 針對系統漏洞的攻防
2 6 1 Windows系統漏洞
2 6 2 典型的利用漏洞的攻擊過程
2 6 3 補丁管理
2 7 針對註冊表和組策略的攻防
2 7 1 針對註冊表的攻防
2 7 2 針對組策略的攻防
習題
第3章 Linux操作系統的攻防
3 1 Linux操作系統的工作機制
3 1 1 Linux操作系統概述
3 1 2 Linux操作系統的結構
3 2 Linux操作系統的安全機制
3 2 1 用戶和組
3 2 2 身份認證
3 2 3 訪問控制
3 2 4 Linux的日誌
3 3 Linux系統的遠程攻防技術
3 3 1 Linux主機賬戶信息的獲取
3 3 2 Linux主機的遠程滲透攻擊
3 3 3 DNS伺服器的攻防
3 3 4 Apache伺服器的攻防
3 4 Linux用戶提權方法
3 4 1 通過獲取「/etc/shadow」文件的信息來提權
3 4 2 利用軟體漏洞來提權
3 4 3 針對本地提權攻擊的安全防禦方法
習題
第4章 惡意代碼的攻防
4 1 計算機病毒
4 1 1 計算機病毒的起源
4 1 2 計算機病毒的概念
4 1 3 計算機病毒的基本特徵
4 1 4 計算機病毒的分類
4 1 5 計算機病毒的傳播機制
4 1 6 計算機病毒的防範方法
4 2 蠕蟲
4 2 1 網路蠕蟲的特徵與工作機制
4 2 2 網路蠕蟲的掃描方式
4 2 3 網路蠕蟲的防範方法
4 3 木馬
4 3 1 木馬的概念及基本特徵
4 3 2 木馬的隱藏技術
4 3 3 網頁木馬
4 3 4 硬體木馬
4 3 5 木馬的防範方法
4 3 6 挖礦木馬
4 4 後門
4 4 1 後門的功能和特點
4 4 2 後門的分類
4 4 3 Windows系統後門程序的自動載入方法
4 4 4 後門的防範方法
4 5 殭屍網路
4 5 1 殭屍網路的概念
4 5 2 殭屍網路的功能結構
4 5 3 殭屍網路的工作機制及特點
4 5 4 殭屍網路的防範方法
4 6 Rootkit
4 6 1 Rootkit的概念
4 6 2 用戶模式Rootkit和內核模式Rootkit
4 6 3 Bootkit攻擊
4 6 4 挂鉤技術
4 6 5 DKOM技術
4 6 6 虛擬化技術
4 6 7 Rootkit的檢測方法
4 6 8 Rootkit的防範方法
習題
第5章 Web伺服器的攻防
5 1 Web應用的結構
5 1 1 C/S結構
5 1 2 B/S結構
5 1 3 Web應用安全結構概述
5 2 針對Web伺服器的信息收集
5 2 1 需要收集的信息內容
5 2 2 網路踩點
5 2 3 網路掃描
5 2 4 漏洞掃描
5 2 5 網路查點
5 2 6 針對Web伺服器信息收集的防範方法
5 3 Web數據的攻防
5 3 1 針對敏感數據的攻防
5 3 2 網站篡改
5 4 Web應用程序的攻防
5 4 1 Web應用程序安全威脅
5 4 2 SQL注入漏洞
5 4 3 跨站腳本漏洞
5 5 Web伺服器軟體的攻防
5 5 1 Apache攻防
5 5 2 IIS攻防
習題
第6章 Web瀏覽器的攻防
6 1 Web瀏覽器技術
6 1 1 萬維網
6 1 2 Web瀏覽器
6 1 3 Web瀏覽器的安全
6 1 4 Web瀏覽器的隱私保護
6 1 5 Web開放數據挖掘形成的安全威脅
6 2 Web瀏覽器插件和腳本的攻防
6 2 1 Web瀏覽器插件的攻防
6 2 2 腳本的攻防
6 3 針對Web瀏覽器Cookie的攻防
6 3 1 Cookie介紹
6 3 2 Cookie的組成及工作原理
6 3 3 Cook
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於客服中心或Line或本社留言板留言,我們即儘速上架。
規格說明
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理