正版包邮 高等院校信息安全专业系列教材 网络攻击与防御技术 张玉清清华大学出版社 清华版.

  • 正版包邮 高等院校信息安全专业系列教材 网络攻击与防御技术 张玉清清华大学出版社 清华版.
  • 所属分类:
    发货地:阜阳
  • 价    格:40
  • 市场价格:
  • 今日价格: 有特价请联系
  • 优惠详情: 剩余数量总共数量
  • 最近热度:
  • 累计热度:
  • 综合得分:
  • 信誉得分:
  • 品牌:
  • 货号:dc515d6abab
  • 立刻联系购买联系商家世纪高教图书专营店

        本商品由世纪高教图书专营店提供,通过世纪高教图书专营店完成交易,请放心购物

  • 产品名称:网络攻击与防御技术(高等...
  • 是否是套装:否
  • 书名:网络攻击与防御技术(高等院校信息安全专业系列教材)
  • 定价:33.00元
  • 出版社名称:清华大学出版社
  • 出版时间:2011年01月
  • 作者:其他作者
  • 书名:网络攻击与防御技术(高等院校信息安全专业系列教材)

高等院校信息安全专业系列教材

 

网络攻击与防御技术

内容推荐

《网络攻击与防御技术》从计算机网络安全基础知识入手,结合实际攻防案例,由浅入深地介绍网络攻击与防御的技术原理和方法。《网络攻击与防御技术》共分13章,主要讲述网络安全的基本概念和目前黑客常用的一些攻击手段和使用技巧,包括网络扫描、口令技术、欺骗攻击、拒绝服务攻击、缓冲区溢出技术、Web攻击、特洛伊木马、计算机病毒等,并针对各种攻击方法介绍对应的检测或防御技术,此外,还简要阐述了目前应用较为广泛的多种典型防御手段,包括加密、身份认证、防火墙、入侵检测系统、虚拟专用网、蜜罐取证等。
《网络攻击与防御技术》内容全面,讲解细致,可作为高等院校信息安全等相关专业教学用书,也可供计算机网络的系统管理人员、安全技术人员和网络攻防技术爱好者学习参考之用。


基本信息

出版社: 清华大学出版社; 第1版 (2011年1月1日)

丛书名: 高等院校信息安全专业系列教材

平装: 322页

语种: 简体中文

开本: 16

ISBN: 9787302234005, (咨询特价)

条形码: (咨询特价)

商品尺寸: 25.6 x 18.2 x 1.8 cm

商品重量: 499 g

品牌: 清华大学出版社


编辑推荐

《网络攻击与防御技术》:普通高等教育“十一五”国家级规划教材。教育部高等学校信息安全类专业教学指导委员会、中国计算机学会教育专业委员会共同指导。

作者简介

张玉清,国家计算机网络入侵防范中心副主任,信息安全国家重点实验室教授,博士生导师。主要研究方向:网络攻防与系统安全,在漏洞挖掘与利用、网络攻防渗透、密码协议分析等方面有深入研究。先后主持国家高科技发展计划(863)项目、国家自然科学基金、国胁办项目、中国科学院知识创新项目、中国博士后基金等多项课题,在国内外重要学术刊物和学术会议上发表论文100余篇。

目录

第1章 网络安全概述
1.1 网络安全基础知识
1.1.1 网络安全的定义
1.1.2 网络安全的特征
1.1.3 网络安全的重要性
1.2 网络安全的主要威胁因素
1.2.1 协议安全问题
1.2.2 操作系统与应用程序漏洞
1.2.3 安全管理问题
1.2.4 黑客攻击
1.2.5 网络犯罪
1.3 常用的防范措施
1.3.1 完善安全管理制度
1.3.2 采用访问控制
1.3.3 数据加密措施
1.3.4 数据备份与恢复
1.4 网络安全策略
1.5 网络安全体系设计
1.5.1 网络安全体系层次
1.5.2 网络安全体系设计准则
1.6 小结

第2章 远程攻击的一般步骤
2.1 远程攻击的准备阶段
2.2 远程攻击的实施阶段
2.3 远程攻击的善后阶段
2.4 小结

第3章 扫描与防御技术
3.1 扫描技术概述
3.1.1 扫描器
3.1.2 扫描过程
3.1.3 扫描类型
3.2 端口扫描技术
3.2.1 TCPConnect()扫描
3.2.2 TCPSYN扫描
3.2.3 TCPFIN扫描
3.2.4 LJDP扫描
3.2.5 认证扫描
3.2.6 FTP代理扫描
3.2.7 远程主机OS指纹识别
3.3 常用的扫描器
3.3.1 SATAN
3.3.2 ISS Intemet Scanner
3.3.3 Nessus
3.3.4 Nmap
3.3.5 X.Scan
3.4 扫描的防御
3.4.1 端口扫描监测工具
3.4.2 个人防火墙
3.4.3 针对Web服务的日志审计
3.4.4 修改Banner
3.4.5 扫描防御的一点建议
3.5 小结

第4章 网络嗅探与防御技术
4.1 网络嗅探概述
4.2 以太网的嗅探技术
4.2.1 共享式网络下的嗅探技术
4.2.2 交换式网络下的嗅探技术
4.2.3 wireshark嗅探实例
4.3 网络嗅探的防御
4.3.1 通用策略
4.3.2 共享式网络下的防监听
4.3.3 交换式网络下的防监听
4.4 小结

第5章 口令与防御技术
5.1 口令的历史与现状
5.2 口令方式
5.2.1 词典攻击
5.2.2 强行攻击
5.2.3 组合攻击
5.2.4 其他的攻击方式
5.3 口令工具
5.3.1 口令器
5.3.2 操作系统的口令文件
5.3.3 Linux口令工具
5.3.4 Windows口令工具
5.4 口令的防御
5.4.1 强口令
5.4.2 防止未授权泄露、修改和删除
5.4.3 一次性口令技术
5.4.4 口令管理策略
5.5 小结

第6章 欺骗攻击与防御技术
6.1 欺骗攻击概述
6.2 IP欺骗及防御
6.2.1 基本的IP欺骗
6.2.2 TCP会话劫持
6.2.3 IP欺骗攻击的防御
6.3 ARP欺骗及其防御
6.3.1 ARP协议
6.3.2 ARP欺骗攻击原理
6.3.3 ARP欺骗攻击实例
6.3.4 ARP欺骗攻击的检测与防御
6.4 E-mail欺骗及防御
6.4.1 E-mail工作原理
6.4.2 E-mail欺骗的实现方法
6.4.3 E-mail欺骗的防御
6.5 DNS欺骗及防御技术
6.5.1 DNS工作原理
6..5.2 DNS欺骗原理及实现
6.5.3 DNS欺骗攻击的防御
6.6 Web欺骗及防御技术
6.6.1 Web欺骗
6.6.2 Web欺骗的实现过程
6.6.3 Web欺骗的防御
6.7 小结

第7章 拒绝服务攻击与防御技术
7.1 拒绝服务攻击概述
7.1.1 拒绝服务攻击的概念
7.1 2 拒绝服务攻击的分类
7.2 典型拒绝服务攻击技术
7.3 分布式拒绝服务攻击
7.3.1 分布式拒绝服务攻击的概念
7.3.2 分布式拒绝服务攻击的工具
7.4 分布式拒绝服务攻击的防御
7.4.1 分布式拒绝服务攻击的监测
7.4.2 分布式拒绝服务攻击的防御方法
7.5 小结

第8章 缓冲区溢出攻击与防御技术
8.1 缓冲区溢出概述
8.2 缓冲区溢出原理
8.2.1 栈溢出
8.2.2 堆溢出
8.2.3 BSS溢出
8.2.4 格式化串溢出
8.3 缓冲区溢出攻击的过程
8.4 代码植入技术
8.5 缓冲区溢出攻击的防御
8.5.1 源码级保护方法
8.5.2 运行期保护方法
8.5.3 阻止攻击代码执行
8.5.4 加强系统保护
8.6 小结

第9章 Web攻击与防御技术
9.1 Web应用技术安全性
9.1.1 动态网页技术
9.1.2 常见的安全问题
9.2 Web页面盗窃及防御
……
第10章 木马攻击与防御技术
第11章 计算机病毒
第12章 典型防御技术
第13章 网络安全的发展与未来
参考文献

序言

计算机和信息技术的飞速发展,网络的日益普及,深刻地改变着人们的生活方式、生产方式与管理方尸加快了国家现代化和社会文明的发展。21世纪的竞争是经济全球化和信息化的竞争,“谁掌握信息,谁就掌握了世界”,信息安全不仅关系到公民个人、企业团体的日常生活,更是影响国家安全、社会稳定至关重要的因素之一。
近年来,我国网络安全事件发生比例呈上升趋势。调查结果显示绝大多数网民的主机曾经感染病毒,超过一半的网民经历过账号/个人信息被盗窃、被篡改,部分网民曾被仿冒网站欺骗。在经济利益的驱使下,制造、贩卖病毒木马、进行网络盗窃或诈骗、教授网络攻击技术等形式的网络犯罪活动明显增多,造成了巨大的经济损失和安全威胁,严重影响了我国互联网事业的健康发展。
面对如此严峻的挑宅国家明确提出要大力加强信息安全专门人才的培养,以满足社会对信息安全专门人才日益增长的需求,目前大多数高等院校都陆续开设了信息安全方面的课程,信息安全专门人才的培养逐渐步入正轨。
本书的目的是帮助安全人员掌握网络信息安全的基本知识,了解网络攻击方法和步骤,掌握基本的网络攻防技术,树立良好的网络安全防范意识。书中总结了目前网络攻击的现状与发展趋势,详细介绍了计算机及网络系统面临的各种威胁和攻击手段。作者以实例映衬原理,理论实际,采用尽可能简单和直观的方式向读者讲解技术原理,演绎攻击过程,希望能通过本书,向读者揭开“黑客”的神秘面纱,使读者对网络攻防技术有进一步的了解。
本书共分为13章,内容由浅入深。第1章主要介绍了网络安全相关的基础知识和概念,阐述目前的网络安全形势,使读者对这一领域有一个初步的认识。第2章介绍了网络攻击的一般步骤。第3章至第11章则分门别类地阐述了目前黑客常用的一些攻击手段和技术,包括网络扫描技术、口令技术、欺骗攻击、拒绝服务攻击、缓冲区溢出、Web攻击、木马及计算机病毒等,对每种攻击手段既分析其技术原理、实现过程、性能、优缺点,又运用实际案例对知识要点进行阐释:并介绍了针对该种攻击手段可以采取的防范措施和策略。第12章介绍了目前广泛应用的多种典型防御手段,包括常用的加密技术、身份认证技术、防火墙技术、入侵检测技术、虚拟专用网

文摘

插图:


1)源路由选项的使用

IP包头中有一个源路由选项,用于该IP包的路由选择,一个IP包可按照预先指定的路由到达目的主机,如果目的主机使用该源路由的逆向路由与源主机通信,这样就给入侵者创造了良机,当一个入侵者预先知道某一主机有信任主机时,即可利用源路由选项伪装成信任主机,从而攻击系统。

2)伪装ARP包伪造ARP包的过程,是以受害者的IP地址和攻击者自身的MAC地址为源数据包发送ARP应答包,这样即造成另一种IP欺骗(即IP poof)。这种攻击主要见于交换式以太网中,交换机在收到每一个ARP包时更新Cache,通过不停地发SpoofARP包可使本来要发往目的主机的包均送到入侵者处。这个技术使得交换以太网也可以被监听。

3)RIP的攻击

RIP是用于自治域内的一种路由协议,一个自治域的经典定义是指在一个管理机构控制之下的一组路由器。这一协议主要用于内部交换路由信息,使用的算法是距离矢量算法,该算法的主要思想就是每个路由器向相邻路由器宣布可以通过它达到的路由器及其距离。而接受到的主机并不检验这一信息,一个入侵者可能向目标主机以及沿途的各网关发出伪造的路由信息,入侵者可以冒充一条路由,使所有发往目的主机的数据包发往入侵者。入侵者就可以冒充目的主机,也可以监听所有目的主机的数据包,甚至在数据流中插入任意包。

4)OSPF的攻击

OSPF是用于自治域内的另一种路由协议,使用的算法是状态连接算法。该算法中每个路由器向相邻的路由器发送的信息是一个完整的路由状态,包括可到达的路由器、连接类型和其他信息。与RIP相比OSPF协议中已经实施认证过程,但是也存在着一些安全问题。LSA(Link-State dvertisement)是OSPF协议路由器之间要交换的信息,其中的LS序列号为32位,用于指示该LSA的更新程度,LS序列号是一个有符号整数,大小介于Ox8000000l和0x7ffffiTff之间。

相关热门商品