超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

不再提示
关闭
图书盲袋,以书为“药”
欢迎光临中图网 请 | 注册
> >>
网络安全技术原理与实践

网络安全技术原理与实践

作者:黄晓芳
出版社:西安电子科技大学出版社出版时间:2018-01-01
开本: 32开 页数: 216
本类榜单:教材销量榜
中 图 价:¥24.0(8.0折) 定价  ¥30.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

网络安全技术原理与实践 版权信息

网络安全技术原理与实践 内容简介

本书共分为三篇(十二章),系统地介绍了网络安全技术的基础知识体系,涵盖了从网络安全基础到网络攻击以及网络安全防御等方面的内容,并在大部分章节都配备有相关的实践案例和实验思考,引导读者增强对所学知识的融会贯通,有效提高其工程实践能力,帮助其掌握网络安全技术的实践技能。 本书重点突出,理论和实践相结合,通过精选的案例可使读者达到工程实践训练的目的。 本书是一本信息类专业工程实践教材,是依据信息安全类专业、物联网工程类专业的“工程实践教学大纲”的基本要求编写而成的,也可供相关领域专业人员学习参考。

网络安全技术原理与实践 目录

**篇 网络安全基础 **章 网络安全概论 2 1.1 网络安全的定义 2 1.2 网络常见的安全威胁 3 1.3 网络攻击技术 9 1.4 网络安全防御技术 10 第二章 网络扫描技术原理及实践 11 2.1 网络扫描技术 11 2.2 侦察扫描 11 2.2.1 ping扫描 11 2.2.2 UDP扫描 12 2.2.3 主机扫描常见工具 12 2.3 操作系统检测 13 2.4 端口扫描 14 2.4.1 端口扫描原理 14 2.4.2 端口基础知识 14 2.4.3 端口扫描技术分类 15 2.5 网络扫描技术实践 18 2.5.1 实验环境 18 2.5.2 实验内容与步骤 19 2.6 实验思考 31 第三章 网络嗅探与协议分析技术原理及实践 32 3.1 网络嗅探技术原理 32 3.1.1 嗅探的基本原理 32 3.1.2 共享式网络与交换式网络中的嗅探 33 3.2 网络嗅探分析软件 35 3.3 WinPcap分析 37 3.3.1 WinPcap框架 37 3.3.2 WinPcap常用数据结构及主要函数 38 3.4 网络嗅探的检测与防范 40 3.5 网络嗅探及协议分析技术实践 41 3.6 实验思考 46 第二篇 网 络 攻 击 第四章 TCP/IP协议攻击 48 4.1 TCP/IP协议攻击概述 48 4.2 网络层协议攻击 48 4.2.1 IP源地址欺骗 48 4.2.2 ARP协议攻击 50 4.2.3 因特网控制消息协议(ICMP)攻击及欺骗技术 52 4.3 传输层协议攻击 54 4.3.1 TCP RST复位攻击 54 4.3.2 UDP Flood攻击 54 4.4 协议攻击实践 55 4.4.1 编程实现协议攻击 55 4.4.2 ARP欺骗攻击实践 60 4.5 实验思考 66 第五章 拒绝服务攻击 67 5.1 拒绝服务攻击原理 67 5.2 常见攻击方法及防御措施 67 5.2.1 常见攻击方法分类 67 5.2.2 常见的DoS攻击方法 69 5.2.3 DDoS攻击原理 70 5.2.4 拒绝服务攻击的检测方法 71 5.2.5 拒绝服务攻击的防御方法 72 5.3 拒绝服务攻击实验 73 第六章 缓冲区溢出攻击 78 6.1 缓冲区溢出的基本概念 78 6.2 缓冲区溢出攻击的方式 78 6.2.1 栈溢出攻击的基本原理 78 6.2.2 堆溢出攻击的原理 80 6.2.3 流程跳转技术 81 6.3 缓冲区溢出攻击的步骤 82 6.3.1 获取漏洞信息 82 6.3.2 定位漏洞位置 82 6.3.3 更改控制流程 83 6.3.4 运行Shellcode 83 6.4 缓冲区溢出攻击的防范方法 84 6.5 缓冲区攻击实践 85 6.6 实验思考 91 第七章 SQL注入攻击 92 7.1 SQL注入攻击概述 92 7.2 SQL注入攻击的分类 92 7.3 SQL注入攻击的步骤 94 7.4 SQL注入攻击的防范方法 95 7.4.1 Apache服务器安全配置 95 7.4.2 IIS服务器安全配置 96 7.4.3 数据库服务器安全配置 96 7.4.4 数据过滤 97 7.5 SQL注入攻击的实践 97 7.6 实验思考 105 第八章 XSS跨站脚本攻击 106 8.1 XSS攻击技术原理 106 8.2 XSS攻击分类 107 8.2.1 反射型跨站脚本攻击 108 8.2.2 存储型跨站脚本攻击 109 8.2.3 DOM型跨站脚本攻击 110 8.3 XSS攻击的防范方法 111 8.4 XSS攻击实践 111 8.4.1 实验环境 111 8.4.2 使用WebGoat进行XSS跨站脚本攻击训练实验 113 8.5 实验思考 118 第三篇 网络安全防御 第九章 防火墙技术 120 9.1 防火墙技术原理 120 9.2 防火墙技术分类 121 9.3 Linux开源防火墙 123 9.3.1 Linux防火墙发展历史 123 9.3.2 Netfilter框架结构 124 9.3.3 iptables防火墙内核模块 125 9.4 防火墙配置策略 125 9.5 防火墙配置实践 126 9.6 实验思考 132 第十章 入侵检测技术与实践 133 10.1 入侵检测技术原理 133 10.2 入侵检测/防御系统分类 134 10.3 入侵检测系统Snort工具介绍 137 10.3.1 Snort基本架构 137 10.3.2 Snort规则结构 139 10.3.3 Snort规则解析流程 142 10.3.4 规则匹配流程 142 10.3.5 Snort 的安装与配置 143 10.4 Snort配置实践 144 10.5 实验思考 149 第十一章 VPN技术与实践 150 11.1 VPN技术原理 150 11.2 主流VPN技术 150 11.2.1 IPSec VPN技术 150 11.2.2 MPLS VPN技术 152 11.2.3 SSL VPN技术 156 11.3 VPN的应用 158 11.4 VPN配置实践 159 11.5 实验思考 167 第十二章 操作系统安全 168 12.1 操作系统安全概述 168 12.2 操作系统安全的基本概念 168 12.3 操作系统安全等级 170 12.4 Windows操作系统安全 171 12.4.1 Windows操作系统的基本结构 172 12.4.2 Windows操作系统的安全体系 173 12.4.3 Windows操作系统的安全机制 175 12.4.4 常见的Windows操作系统攻击方法 180 12.5 Linux操作系统安全 182 12.5.1 Linux操作系统的基本结构 183 12.5.2 Linux操作系统的安全机制 186 12.5.3 常见的Linux操作系统攻击方法 189 12.6 操作系统评估标准 194 12.7 操作系统加固实践 197 参考文献 205
展开全部
商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服