扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
网络安全技术原理与实践 版权信息
- ISBN:9787560647623
- 条形码:9787560647623 ; 978-7-5606-4762-3
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>>
网络安全技术原理与实践 内容简介
本书共分为三篇(十二章),系统地介绍了网络安全技术的基础知识体系,涵盖了从网络安全基础到网络攻击以及网络安全防御等方面的内容,并在大部分章节都配备有相关的实践案例和实验思考,引导读者增强对所学知识的融会贯通,有效提高其工程实践能力,帮助其掌握网络安全技术的实践技能。 本书重点突出,理论和实践相结合,通过精选的案例可使读者达到工程实践训练的目的。 本书是一本信息类专业工程实践教材,是依据信息安全类专业、物联网工程类专业的“工程实践教学大纲”的基本要求编写而成的,也可供相关领域专业人员学习参考。
网络安全技术原理与实践 目录
**篇 网络安全基础
**章 网络安全概论 2
1.1 网络安全的定义 2
1.2 网络常见的安全威胁 3
1.3 网络攻击技术 9
1.4 网络安全防御技术 10
第二章 网络扫描技术原理及实践 11
2.1 网络扫描技术 11
2.2 侦察扫描 11
2.2.1 ping扫描 11
2.2.2 UDP扫描 12
2.2.3 主机扫描常见工具 12
2.3 操作系统检测 13
2.4 端口扫描 14
2.4.1 端口扫描原理 14
2.4.2 端口基础知识 14
2.4.3 端口扫描技术分类 15
2.5 网络扫描技术实践 18
2.5.1 实验环境 18
2.5.2 实验内容与步骤 19
2.6 实验思考 31
第三章 网络嗅探与协议分析技术原理及实践 32
3.1 网络嗅探技术原理 32
3.1.1 嗅探的基本原理 32
3.1.2 共享式网络与交换式网络中的嗅探 33
3.2 网络嗅探分析软件 35
3.3 WinPcap分析 37
3.3.1 WinPcap框架 37
3.3.2 WinPcap常用数据结构及主要函数 38
3.4 网络嗅探的检测与防范 40
3.5 网络嗅探及协议分析技术实践 41
3.6 实验思考 46
第二篇 网 络 攻 击
第四章 TCP/IP协议攻击 48
4.1 TCP/IP协议攻击概述 48
4.2 网络层协议攻击 48
4.2.1 IP源地址欺骗 48
4.2.2 ARP协议攻击 50
4.2.3 因特网控制消息协议(ICMP)攻击及欺骗技术 52
4.3 传输层协议攻击 54
4.3.1 TCP RST复位攻击 54
4.3.2 UDP Flood攻击 54
4.4 协议攻击实践 55
4.4.1 编程实现协议攻击 55
4.4.2 ARP欺骗攻击实践 60
4.5 实验思考 66
第五章 拒绝服务攻击 67
5.1 拒绝服务攻击原理 67
5.2 常见攻击方法及防御措施 67
5.2.1 常见攻击方法分类 67
5.2.2 常见的DoS攻击方法 69
5.2.3 DDoS攻击原理 70
5.2.4 拒绝服务攻击的检测方法 71
5.2.5 拒绝服务攻击的防御方法 72
5.3 拒绝服务攻击实验 73
第六章 缓冲区溢出攻击 78
6.1 缓冲区溢出的基本概念 78
6.2 缓冲区溢出攻击的方式 78
6.2.1 栈溢出攻击的基本原理 78
6.2.2 堆溢出攻击的原理 80
6.2.3 流程跳转技术 81
6.3 缓冲区溢出攻击的步骤 82
6.3.1 获取漏洞信息 82
6.3.2 定位漏洞位置 82
6.3.3 更改控制流程 83
6.3.4 运行Shellcode 83
6.4 缓冲区溢出攻击的防范方法 84
6.5 缓冲区攻击实践 85
6.6 实验思考 91
第七章 SQL注入攻击 92
7.1 SQL注入攻击概述 92
7.2 SQL注入攻击的分类 92
7.3 SQL注入攻击的步骤 94
7.4 SQL注入攻击的防范方法 95
7.4.1 Apache服务器安全配置 95
7.4.2 IIS服务器安全配置 96
7.4.3 数据库服务器安全配置 96
7.4.4 数据过滤 97
7.5 SQL注入攻击的实践 97
7.6 实验思考 105
第八章 XSS跨站脚本攻击 106
8.1 XSS攻击技术原理 106
8.2 XSS攻击分类 107
8.2.1 反射型跨站脚本攻击 108
8.2.2 存储型跨站脚本攻击 109
8.2.3 DOM型跨站脚本攻击 110
8.3 XSS攻击的防范方法 111
8.4 XSS攻击实践 111
8.4.1 实验环境 111
8.4.2 使用WebGoat进行XSS跨站脚本攻击训练实验 113
8.5 实验思考 118
第三篇 网络安全防御
第九章 防火墙技术 120
9.1 防火墙技术原理 120
9.2 防火墙技术分类 121
9.3 Linux开源防火墙 123
9.3.1 Linux防火墙发展历史 123
9.3.2 Netfilter框架结构 124
9.3.3 iptables防火墙内核模块 125
9.4 防火墙配置策略 125
9.5 防火墙配置实践 126
9.6 实验思考 132
第十章 入侵检测技术与实践 133
10.1 入侵检测技术原理 133
10.2 入侵检测/防御系统分类 134
10.3 入侵检测系统Snort工具介绍 137
10.3.1 Snort基本架构 137
10.3.2 Snort规则结构 139
10.3.3 Snort规则解析流程 142
10.3.4 规则匹配流程 142
10.3.5 Snort 的安装与配置 143
10.4 Snort配置实践 144
10.5 实验思考 149
第十一章 VPN技术与实践 150
11.1 VPN技术原理 150
11.2 主流VPN技术 150
11.2.1 IPSec VPN技术 150
11.2.2 MPLS VPN技术 152
11.2.3 SSL VPN技术 156
11.3 VPN的应用 158
11.4 VPN配置实践 159
11.5 实验思考 167
第十二章 操作系统安全 168
12.1 操作系统安全概述 168
12.2 操作系统安全的基本概念 168
12.3 操作系统安全等级 170
12.4 Windows操作系统安全 171
12.4.1 Windows操作系统的基本结构 172
12.4.2 Windows操作系统的安全体系 173
12.4.3 Windows操作系统的安全机制 175
12.4.4 常见的Windows操作系统攻击方法 180
12.5 Linux操作系统安全 182
12.5.1 Linux操作系统的基本结构 183
12.5.2 Linux操作系统的安全机制 186
12.5.3 常见的Linux操作系统攻击方法 189
12.6 操作系统评估标准 194
12.7 操作系统加固实践 197
参考文献 205
展开全部
书友推荐
- >
史学评论
史学评论
¥13.4¥42.0 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥17.6¥55.0 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥18.7¥39.8 - >
自卑与超越
自卑与超越
¥13.5¥39.8 - >
山海经
山海经
¥20.4¥68.0 - >
烟与镜
烟与镜
¥15.4¥48.0 - >
罗庸西南联大授课录
罗庸西南联大授课录
¥13.8¥32.0 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0
本类畅销
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22