網絡攻擊與防禦 王敏 9787560674377 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:西安電子科技大學
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
NT$312
商品編號: 9787560674377
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*書籍均為代購,我們向大陸付款發訂後即無法取消,為避免造成不必要的損失,
下訂前請慎重考慮!下訂前請慎重考慮!謝謝。

*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202411*若逾兩年請先於客服中心或Line洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:網絡攻擊與防禦
ISBN:9787560674377
出版社:西安電子科技大學
著編譯者:王敏
頁數:295
所在地:中國大陸 *此為代購商品
書號:1718779
可大量預訂,請先連絡。

內容簡介

本書旨在為讀者提供一本基礎的網絡安全攻防手冊,幫助讀者了解網絡攻擊的原理、手段以及相應的防禦策略,為今後進一步學習和研究網絡攻擊與防禦或者從事計算機網絡安全管理工作奠定理論與技術基礎。 全書共9章:第1章網絡安全概述,介紹了網絡安全發展歷史、網絡攻防基礎以及相關網絡協議;第2、3章介紹了網絡預攻擊階段所涉及的理論與技術;第4~8章介紹常見的攻防方式,包括基於系統的攻擊與防禦、腳本攻擊與防禦、文件上傳攻擊與防禦、惡意代碼攻擊與防禦以及網絡安全設備的攻擊與防禦等;第9章介紹了三個真實的網絡攻擊實例。 本書內容豐富,實用性強,既適合作為高等院校計算機網絡、信息安全等相關專業的教材,也適合作為網絡安全從業者、愛好者以及廣大網民的自學參考用書。

目錄

第1章 網絡安全概述
1 1 網絡安全發展過程
1 1 1 網絡安全的意義
1 1 2 網絡安全發展歷史
1 1 3 網絡安全發展現狀
1 2 操作系統的發展過程
1 2 1 Windows早期版本及Windows NT的技術特點
1 2 2 UNIX操作系統
1 2 3 新一代Windows 操作系統Windows Server
1 3 網絡攻擊與防禦基礎
1 3 1 遠程攻擊基礎
1 3 2 遠程攻擊的動機分析和一般流程
1 3 3 網絡防禦的意義
1 3 4 網絡防禦構架
1 4 網絡協議
1 4 1 TCP/IP協議
1 4 2 IP協議
1 4 3 TCP協議
1 4 4 UDP協議
1 4 5 ARP協議和RARP協議
1 4 6 ICMP協議
1 4 7 DNS協議
1 4 8 SMTP協議和POP3協議
1 5 常用命令
小結
第2章 信息收集
2 1 概述
2 2 信息收集技術
2 2 1 搜索引擎
2 2 2 域搜索
2 2 3 域名解析
2 2 4 路由跟蹤
2 2 5 Whois資料庫
2 2 6 Finger
2 2 7 網絡連通性探測Ping命令
小結
第3章 網絡掃描
3 1 概述
3 2 主機發現技術
3 3 埠掃描
3 3 1 埠掃描基礎
3 3 2 枚舉服務
3 4 操作系統掃描
3 5 漏洞掃描
3 5 1 漏洞掃描器
3 5 2 常用掃描工具介紹
小結
第4章 基於系統的攻擊與防禦
4 1 基於Windows的系統攻擊與防禦
4 1 1 系統口令攻擊
4 1 2 SMB/NetBIOS協議攻擊
4 1 3 NTFS文件系統
4 1 4 文件系統加密與保護
4 1 5 安全恢復
4 2 Linux系統的攻擊與防禦
4 2 1 基於Linux的口令攻擊與防禦
4 2 2 Linux的本地攻擊
4 2 3 Linux的遠程攻擊
4 2 4 Linux的安全設置
4 2 5 系統恢復
小結
第5章 腳本攻擊與防禦
5 1 SQL注入技術
5 1 1 經典的SQL注入過程
5 1 2 SQL注入漏洞成因及修補方法
5 1 3 Access資料庫的注入
5 1 4 SQL Server資料庫的注入
5 1 5 PHP+MySQL注入技術
5 1 6 SQLMap應用
5 2 跨站腳本攻擊技術
5 2 1 跨站腳本攻擊的產生
5 2 2 跨站腳本攻擊的類型
5 2 3 跨站漏洞的利用
5 2 4 跨站腳本攻擊的防範
5 3 利用cookie的攻擊
5 3 1 cookie的種類和作用
5 3 2 cookie欺騙
5 3 3 cookie注入
5 4 WebShell提權技術
5 4 1 利用外部服務提升許可權
5 4 2 替換系統服務提升許可權
5 4 3 利用伺服器配置漏洞提升許可權
5 4 4 配置安全的伺服器
小結
第6章 文件上傳攻擊與防禦
6 1 文件上傳原理
6 2 文件上傳漏洞檢測點
6 2 1 前端JS檢測
6 2 2 服務端MIME類型檢測
6 2 3 服務端

目錄

路徑檢測
6 2 4 服務端文件擴展名檢測
6 2 5 文件內容檢測
6 3 文件上傳漏洞修復的建議
小結
第7章 惡意代碼攻擊與防禦
7 1 概述
7 2 木馬技術
7 2 1 木馬的發展
7 2 2 啟動技術
7 2 3 隱藏技術
7 2 4 特徵碼修改技術
7 2 5 木馬的檢測與清除
7 3 Rootkit技術
7 3 1 用戶態Rootkit技術
7 3 2 核心態Rootkit技術
7 3 3 Rootkit的檢測
7 4 病毒技術
7 4 1 計算機病毒概述
7 4 2 計算機病毒的分類及原理
7 4 3 病毒防查殺技術
7 4 4 病毒的常用檢測方法
7 5 蠕蟲技術
7 5 1 蠕蟲和病毒的區別與聯繫
7 5 2 蠕蟲的發展過程及趨勢
7 5 3 蠕蟲的工作原理
7 5 4 蠕蟲的危害及防治
7 6 網頁惡意代碼
小結
第8章 網絡安全設備的攻擊與防禦
8 1 路由技術
8 1 1 路由和路由器
8 1 2 路由表
8 1 3 路由選擇過程
8 1 4 靜態路由和動態路由
8 1 5 路由協議
8 2 路由器安全
8 2 1 路由器的安全設計
8 2 2 路由器的安全設置
8 2 3 路由器的安全特性
8 2 4 路由器防禦DoS攻擊
8 3 防火牆
8 3 1 防火牆技術概述
8 3 2 防火牆的分類
8 3 3 防火牆的局限性
8 3 4 防火牆體繫結構
8 4 防火牆攻擊
8 5 路由器和防火牆的比較
小結
第9章 網絡攻擊實例
9 1 一次PHP注入的過程
9 2 社會工程學的利用
9 3 FUDforum 3 1 2任意文件上傳漏洞復現
小結

詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於客服中心或Line或本社留言板留言,我們即儘速上架。
規格說明
大陸簡體正版圖書,訂購後正常情形下約兩周可抵台。
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理