| *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202311*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:網絡先進防禦技術及其實踐 ISBN:9787560670553 出版社:西安電子科技大學 著編譯者:劉文彥 頁數:238 所在地:中國大陸 *此為代購商品 書號:1629959 可大量預訂,請先連絡。 內容簡介 本書對網路先進防禦技術及其實踐進行了介紹。首先,簡單介紹了網路先進防禦技術的基本知識,闡述了典型先進防禦技術尤其是擬態防禦技術的基本原理和關鍵技術;其次,選取擬態路由器、擬態Web伺服器、擬態域名伺服器等若干擬態防禦設備,設計了典型的網路攻防對抗實踐案例;最後,給出了部分防禦技術的協同和對比實踐案例。 全書共12章,具體為:先進防禦技術概述,系統基本使用方法,傳統防禦技術實踐,擬態路由器技術實踐,擬態Web伺服器技術實踐,擬態DNS技術實踐,擬態網關技術實踐,擬態IPS技術實踐,移動目標防禦技術實踐,擬態雲組件技術實踐,協同防禦技術實踐,防禦技術對比實踐。 本書主要面向網路空間安全、信息安全等相關專業的本科生、研究生和從事相關科研工作的工程技術人員。目錄 第1章 先進防禦技術概述1 1 引言 1 2 先進防禦技術概念與內涵 1 3 典型先進防禦技術簡介 1 3 1 沙箱技術 1 3 2 蜜罐技術 1 3 3 入侵容忍 1 3 4 可信計算 1 4 移動目標防禦(MTD)技術 1 4 1 MTD概述 1 4 2 MTD的主要特徵和分類 1 4 3 MTD的技術機制 1 4 4 進一步的研究 1 5 擬態防禦技術 1 5 1 產生背景 1 5 2 擬態防禦的概念 1 5 3 原理與特性 1 5 4 動態異構冗餘架構 1 5 5 擬態防禦實現機制 1 5 6 擬態防禦應用對象 第2章 系統基本使用方法 2 1 用戶管理 2 1 1 新建用戶 2 1 2 編輯用戶 2 1 3 搜索用戶 2 1 4 禁用恢復 2 1 5 批量導入 2 1 6 批量導出 2 1 7 升降許可權與刪除用戶 2 2 登錄說明 2 2 1 登錄地址 2 2 2 頁面布局 2 3 課程管理 2 3 1 方向管理 2 3 2 新增課程 2 3 3 授權管理 2 3 4 課時管理 2 3 5 搜索課程與刪除課程 2 4 考試管理 2 4 1 試題集 2 4 2 考試 2 5 平台管理 2 5 1 集群管理 2 5 2 運行日誌 2 5 3 審計日誌 2 5 4 系統配置 2 5 5 授權信息 2 5 6 系統公告 第3章 傳統防禦技術實踐 3 1 防火牆技術攻防實踐 3 1 1 技術原理簡介 3 1 2 實驗 內容簡介 3 1 3 實驗步驟 3 2 ACL技術攻防實踐 3 2 1 技術原理簡介 3 2 2 實驗 內容簡介 3 2 3 實驗步驟 3 3 虛擬IPS技術攻防實踐 3 3 1 技術原理簡介 3 3 2 實驗 內容簡介 3 3 3 實驗步驟 3 4 虛擬沙箱技術攻防實踐 3 4 1 技術原理簡介 3 4 2 實驗 內容簡介 3 4 3 實驗步驟 3 5 虛擬蜜罐技術攻防實踐 3 5 1 技術原理簡介 3 5 2 實驗 內容簡介 3 5 3 實驗步驟 第4章 擬態路由器技術實踐 4 1 擬態路由器技術簡介 4 1 1 功能介紹 4 1 2 系統架構 4 1 3 關鍵技術 4 1 4 典型應用場景 4 2 針對擬態路由器的黑盒漏洞利用攻擊實踐 4 2 1 實驗內容 4 2 2 實驗拓撲 4 2 3 實驗步驟 4 2 4 實驗結果及分析 4 3 注入虛擬路由的擬態功能驗證 4 3 1 實驗內容 4 3 2 實驗拓撲 4 3 3 實驗步驟 4 3 4 實驗結果及分析 4 4 擬態路由器奪旗實踐 4 4 1 實驗內容 4 4 2 實驗拓撲 4 4 3 實驗步驟 4 4 4 實驗結果及分析 第5章 擬態Web伺服器技術實踐 5 1 擬態Web伺服器技術簡介 5 1 1 功能介紹 5 1 2 系統架構 5 1 3 關鍵技術 5 1 4 典型應用場景 5 2 針對擬態Web伺服器的病毒木馬攻擊實踐 5 2 1 實驗內容 5 2 2 實驗拓撲 5 2 3 實驗步驟 5 2 4 實驗結果及分析 5 3 針對擬態Web伺服器的黑盒漏洞利用攻擊實踐 5 3 1 實驗內容 5 3 2 實驗拓撲 5 3 3 實驗步驟 5 3 4 實驗結果及分析 5 4 擬態Web伺服器功能驗證 5 4 1 實驗內容 5 4 2 實驗拓撲 5 4 3 實驗步驟 5 4 4 實驗結果及分析 5 5 擬態Web伺服器奪旗實踐 5 5 1 實驗內容 5 5 2 實驗拓撲 5 5 3 實驗步驟 5 5 4 實驗結果及分析 第6章 擬態DNS技術實踐 6 1 擬態DNS技術簡介 6 1 1 功能介紹 6 1 2 系統架構 6 1 3 關鍵技術 6 1 4 典型應用場景 6 2 針對擬態DNS技術的黑盒漏洞利用攻擊實踐 6 2 1 實驗內容 6 2 2 實驗拓撲 6 2 3 實驗步驟 6 2 4 實驗結果及分析 6 3 針對擬態DNS技術的緩存投毒攻擊實踐 6 3 1 實驗內容 6 3 2 實驗拓撲 6 3 3 實驗步驟 6 3 4 實驗結果及分析 6 4 擬態DNS功能驗證 6 4 1 實驗內容 6 4 2 實驗拓撲 6 4 3 實驗步驟 6 4 4 實驗結果及分析 第7章 擬態網關技術實踐 7 1 擬態網關簡介 7 1 1 功能介紹 7 1 2 系統架構 7 1 3 關鍵技術 7 1 4 典型應用場景 7 2 針對擬態網關技術的黑盒漏洞利用實踐 7 2 1 實驗內容 7 2 2 實驗拓撲 7 2 3 實驗步驟 7 2 4 實驗結果及分析 7 3 擬態網關功能驗證 7 3 1 實驗內容 7 3 2 實驗拓撲 7 3 3 實驗步驟 7 3 4 實驗結果及分析 第8章 擬態IPS技術實踐 8 1 擬態IPS技術簡介 8 1 1 功能介紹 8 1 2 系統處理流程 8 1 3 關鍵技術 8 1 4 典型應用場景 8 2 針對擬態IPS技術的黑盒漏洞利用攻擊實踐 8 2 1 實驗內容 8 2 2 實驗拓撲 8 2 3 實驗步驟 8 2 4 實驗結果及分析 8 3 擬態IPS功能驗證 8 3 1 實驗內容 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。  |