| *完成訂單後正常情形下約兩周可抵台。 *本賣場提供之資訊僅供參考,以到貨標的為正確資訊。 印行年月:202407*若逾兩年請先於私訊洽詢存貨情況,謝謝。 台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。 書名:計算機網絡安全-基於對抗視角的網絡安全攻防 (微課視頻版) ISBN:9787302662075 出版社:清華大學 著編譯者:周慶 胡月 頁數:162 所在地:中國大陸 *此為代購商品 書號:1674800 可大量預訂,請先連絡。 內容簡介在計算機網路安全實踐中,專業能力與理論知識同等重要。本書基於「對抗式學習」的教學理念對網路安全的基本知識和技術進行介紹與分析,並通過實際的網路安全對抗項目培養和評價學生的網路安全專業能力。 全書共分3篇:第1篇(第1、2章)為基礎篇,著重介紹網路安全相關的基礎知識,包括網路安全、網路安全對抗和密碼學的基本概念與技術;第2篇(第3∼7章)為技術篇,分別介紹遠程用戶認證、網路掃描、拒絕服務攻擊、防火牆、入侵檢測5種網路安全技術,從對抗的視角介紹技術的發展歷程,針對每種技術給出一個具體的網路安全對抗項目;第3篇(第8章)為拓展篇,介紹網路安全相關的其他技術,包括惡意軟體、高級持續性威脅和人工智慧技術。全書提供了大量網路安全的實際案例,每章附有思考題。 本書適合作為高等院校計算機專業、信息安全專業高年級本科生、研究生的教材,也可供對計算機技術比較熟悉並且對網路安全技術有所了解的開發人員、廣大科技工作者和研究人員參考。 目錄第1篇 基礎篇 第1章 網路安全概述 1 1 網路威脅與網路攻擊 1 2 OSI安全體繫結構 1 2 1 安全服務 1 2 2 安全機制 1 3 網路安全對抗 1 3 1 網路安全對抗活動 1 3 2 網路安全對抗模型 1 4 本書的使用方法 1 4 1 「對抗式學習」教學法 1 4 2 本書使用方法 思考題 第2章 密碼學基礎 2 1 對稱加密 2 1 1 分組密碼 2 1 2 流密碼 2 2 公鑰密鑰體制 2 2 1 非對稱加密 2 2 2 數字簽名 2 2 3 對稱密鑰分發 2 3 安全散列函數 2 4 IPSec協議 2 4 1 AH協議 2 4 2 ESP協議 2 5 SSL/TLS協議 2 5 1 握手協議 2 5 2 記錄協議 2 6 S/MIME協議 思考題 第2篇 技術篇 第3章 遠程用戶認證 3 1 概述 3 1 1 用途與挑戰 3 1 2 遠程用戶認證方式 3 2 基於口令的遠程用戶認證 3 2 1 常見的口令攻擊方式 3 2 2 口令選擇策略 3 2 3 安全散列函數與「鹽值」 3 2 4 驗證碼 3 3 基於數字簽名的遠程用戶認證 3 3 1 使用數字簽名實現遠程用戶認證 3 3 2 數字證書 3 4 基於生物特徵的遠程用戶認證 3 4 1 生物特徵及遠程認證過程 3 4 2 指紋識別技術 3 4 3 人臉識別技術 3 5 遠程用戶認證中的對抗 3 6 驗證碼破解對抗項目 3 7 參考文獻 思考題 第4章 網路掃描 4 1 基本知識 4 1 1 概述 4 1 2 掃描技術的分類 4 2 勘探掃描 4 2 1 IP掃描 4 2 2 ICMP掃描 4 2 3 TCP掃描 4 2 4 UDP掃描 4 3 識別掃描 4 3 1 服務識別 4 3 2 棧指紋技術 4 3 3 SNMP服務 4 4 服務掃描 4 4 1 網路基礎服務 4 4 2 SSL/TLS服務 4 4 3 文件共享服務 4 4 4 資料庫服務 4 4 5 郵件服務 4 5 漏洞掃描 4 5 1 漏洞的分類 4 5 2 漏洞掃描技術 4 6 網路掃描中的對抗 4 7 網路掃描攻擊對抗項目 4 8 參考文獻 思考題 第5章 拒絕服務攻擊 5 1 概述 5 2 拒絕服務攻擊的分類 5 2 1 根據攻擊原理分類 5 2 2 根據攻擊目標分類 5 2 3 根據網路協議層次分類 5 2 4 根據攻擊流量速率分類 5 2 5 根據攻擊源分佈模式分類 5 2 6 根據攻擊技術分類 5 3 典型的拒絕服務攻擊 5 3 1 Land攻擊 5 3 2 Teardrop攻擊 5 3 3 Ping of Death攻擊 5 3 4 洪水型拒絕服務攻擊 5 3 5 Smurf攻擊 5 4 殭屍網路與DDoS攻擊 5 4 1 基本概念 5 4 2 利用優屍網路發動DDoS攻擊的一般過程 5 4 3 殭屍網路模型 5 5 拒絕服務攻擊的檢測與防禦 5 5 1 拒絕服務攻擊的檢測 5 5 2 拒絕服務攻擊的防禦 5 6 拒絕服務攻擊中的對抗 5 7 拒絕服務攻擊對抗項目 5 8 參考文獻 思考題 第6章 防火牆 6 1 概述 6 1 1 防火牆的定義 6 1 2 防火牆的功能 6 1 3 防火牆的分類 6 1 4 防火牆的基礎技術 6 1 5 防火牆的安全技術要求 6 1 6 防火牆的不足 6 2 防火牆的技術實現 6 2 1 包過濾技術 6 2 2 狀態檢測技術 6 2 3 代理技術 6 2 4 虛擬專用網技術 6 3 防火牆的體繫結構 6 3 1 屏蔽路由器結構 6 3 2 雙宿堡壘主機結構 6 3 3 屏蔽主機結構 6 3 4 屏蔽子網結構 6 4 防火牆中的對抗 6 5 防火牆攻防對抗項目 6 6 參考文獻 思考題 第7章 入侵檢測技術 7 1 概述 7 1 1 入侵檢測的概念 7 1 2 入侵檢測系統的主要作用 7 1 3 入侵檢測系統的性能指標 7 1 4 入侵檢測的過程 7 1 5 入侵檢測系統的分類 7 1 6 入侵檢測系統的不足 7 2 入侵檢測系統的基本模型 7 2 1 入侵檢測專家系統模型 7 2 2 分散式入侵檢測系統模型 7 2 3 通用入侵檢測框架 7 3 入侵檢測系統的數據源 7 3 1 基於主機的數據源 7 3 2 基於網路的數據源 7 3 3 應用程序日誌文件 7 3 4 其他數據源 7 4 入侵分析的過程與方法 7 4 1 入侵分析的過程 7 4 2 入侵分析的方法 7 5 入侵檢測中的對抗 7 6 入侵檢測項目 7 7 參考文獻 思考題 第3篇 拓展篇 第8章 其他網路安全技術 8 1 惡意軟體的威脅與防禦 8 1 1 概述 8 1 2 惡意軟體的感染機制 詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。 |