網絡安全技術 杜瑞忠 梁曉豔 石朋亮 9787030779991 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:科學
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
NT$375
商品編號: 9787030779991
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202411*若逾兩年請先於客服中心或Line洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:網絡安全技術
ISBN:9787030779991
出版社:科學
著編譯者:杜瑞忠 梁曉豔 石朋亮
頁數:222
所在地:中國大陸 *此為代購商品
書號:1696761
可大量預訂,請先連絡。

內容簡介

本書論述了計算機網路各種攻防手段的基本原理和應用技術,對網路安全的相關概念與技術進行了深入探討,詳盡地分析了網路安全的各種攻擊技術及防禦措施,並通過大量實踐案例來加深對內容的理解。 全書分3篇,共15章:第一篇(第1~8章)為漏洞和網路攻擊,內容包括網路安全概述、黑客、漏洞、網路欺騙攻擊、Web應用安全攻擊與防禦、拒絕服務攻擊、惡意代碼:第二篇(第9~14章)為網路防禦技術及其原理,內容包括密碼學技術、數字證書及公鑰基礎設施、身份認證技術、防火牆、入侵檢測系統、虛擬專用網;第三篇(第15章)為網路安全新技術,分別從雲安全、物聯網安全以及軟體定義網路安全等方面介紹了網路攻防在新場景下的技術發展。 本書可作為高等院校網路空間安全、計算機科學與技術、網路工程、信息與通信工程等相關專業的本科和研究生的教材,也可作為從事與信息安全有關工作的科研人員、工程技術人員和技術管理人員的參考書。

目錄

第一篇 漏洞和網路攻擊
第1章 緒論
1 1 網路安全的定義
1 2 網路安全的特點
1 3 網路安全威脅
1 4 網路防護
1 4 1 P2DR模型
1 4 2 APPDRR模型
1 5 本章小結
1 6 實踐與習題
第2章 黑客
2 1 認識黑客
2 1 1 黑客的歷史
2 1 2 黑客代表人物
2 1 3 黑客常用術語
2 1 4 黑客需掌握的知識和技術
2 2 黑客攻擊的常用手段
2 2 1 黑客常用的入侵工具
2 2 2 黑客常用的入侵方法
2 3 黑客攻擊的過程
2 3 1 攻擊前奏
2 3 2 攻擊實施
2 3 3 鞏固控制
2 4 本章小結
2 5 實踐與習題
第3章 漏洞
3 1 漏洞的概念
3 2 漏洞形成機理
3 3 漏洞分析技術
3 3 1 源代碼漏洞分析技術
3 3 2 二進位漏洞分析框架
3 4 本章小結
3 5 實踐與習題
第4章 緩衝區溢出漏洞
4 1 計算機系統概述
4 1 1 計算機指令的執行
4 1 2 程序的內存鏡像
4 2 緩衝區溢出攻擊概述
4 3 緩衝區溢出的概念
4 3 1 緩衝區溢出分類
4 3 2 棧溢出
4 3 3 堆溢出
4 3 4 BSS段溢出
4 4 緩衝區溢出利用技術
4 4 1 緩衝區溢出攻擊的基本條件
4 4 2 定位溢出點
4 4 3 覆蓋執行控制地址
4 4 4 跳轉地址的確定
4 4 5 Shellcode的定位
4 5 Shellcode編寫
4 5 1 Shellcode簡介
4 5 2 Windows下的函數調用原理
4 5 3 查看函數地址
4 5 4 彙編代碼的編寫和機器代碼的生成——Shellcode
4 6 緩衝區溢出的防範
4 6 1 系統管理上的防範
4 6 2 軟體開發過程中的防範策略
4 7 本章小結
4 8 實踐與習題
第5章 網路欺騙攻擊
5 1 網路欺騙概述
5 2 IP欺騙攻擊
5 2 1 IP欺騙攻擊原理
5 2 2 IP欺騙攻擊過程
5 2 3 IP欺騙攻擊最常見的攻擊類型
5 2 4 IP欺騙攻擊的防範方法
5 3 ARP欺騙攻擊
5 3 1 ARP簡介
5 3 2 ARP數據包格式
5 3 3 ARP的工作過程
5 3 4 ARP緩存表污染
5 3 5 ARP欺騙攻擊原理
5 4 DNS欺騙攻擊
5 4 1 DNS簡介
5 4 2 DNS解析過程
5 4 3 DNS欺騙攻擊原理及實現
5 4 4 DNS欺騙攻擊示例
5 4 5 DNS報文格式
5 5 ICMP欺騙攻擊
5 5 1 ICMP重定向攻擊原理
5 5 2 ICMP重定向報文解析
5 5 3 ICMP重定向攻擊
5 5 4 ICMP重定向攻擊過程
5 6 本章小結
5 7 實踐與習題
第6章 Web應用安全攻擊與防禦
6 1 Web應用框架
6 2 SQL注入攻擊
6 2 1 SQL注入漏洞的判斷
6 2 2 判斷後台資料庫類型
6 2 3 發現Web虛擬

目錄


6 2 4 確定xp_cmdshell可執行情況
6 2 5 上傳ASP木馬
6 3 跨站腳本攻擊
6 3 1 跨站腳本攻擊的原理
6 3 2 跨站腳本攻擊的實現過程
6 3 3 跨站腳本攻擊的檢測與防範
6 4 文件上傳攻擊
6 4 1 文件上傳攻擊的實現過程
6 4 2 文件上傳攻擊的防範
6 5 本章小結
6 6 實踐與習題
第7章 DDoS攻擊
7 1 拒絕服務攻擊的定義
7 2 拒絕服務攻擊方式
7 3 拒絕服務工具與傀儡網路
7 3 1 拒絕服務工具分析
7 3 2 傀儡網路
7 4 拒絕服務攻擊檢測面臨的挑戰
7 5 拒絕服務攻擊的檢測
7 6 拒絕服務攻擊的防禦
7 7 本章小結
7 8 實踐與習題
第8章 惡意代碼
8 1 惡意代碼的概念
8 2 計算機基礎
8 3 病毒
8 4 蠕蟲
8 5 木馬
8 6 本章小結
8 7 實踐與習題
第二篇 網路防禦技術及其原理
第9章 密碼學技術
9 1 古典密碼
9 1 1 移位密碼
9 1 2 代換密碼
9 1 3 維吉尼亞密碼
9 2 現代密碼
9 2 1 柯克霍夫原則和攻擊模型
9 2 2 對稱加密演算法DES
9 2 3 非對稱加密演算法RSA
9 2 4 哈希演算法SHA-
9 3 本章小結
9 4 實踐與習題
第10章 PKI
10 1 PKI的概念
10 2 PKI的功能結構
10 3 CA分散式體繫結構的建立
10 4 PKI提供的安全服務
10 5 PKI用到的加密技術
10 6 PKI的數字證書
10 7 PKI的應用標準
10 8 本章小結
10 9 實踐與習題
第11章 身份認證技術
11 1 身份認證的起源
11 2 身份認證方式
11 3 身份認證系統
11 4 本章小結
11 5 實踐與習題
第12章 防火牆
12 1 防火牆概述
12 1 1 防火牆的發展
12 1 2
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於客服中心或Line或本社留言板留言,我們即儘速上架。
規格說明
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理