扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
网络与信息安全综合实践(第2版) 版权信息
- ISBN:9787302674122
- 条形码:9787302674122 ; 978-7-302-67412-2
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 所属分类:>
网络与信息安全综合实践(第2版) 本书特色
本书配套资源丰富,内容新、理论系统、重视理论和实践紧密结合,是 不可多得的精品教材。特别是自主可控的小靶场,使高危的漏洞复现、勒索病毒、木马等实验得以进行,大提升了学习体验感,使学生受益匪浅,起到很好的教学成果推广和示范作用。
网络与信息安全综合实践(第2版) 内容简介
"本书共8章,内容覆盖了网络扫描与嗅探技术、木马技术、Web安全技术、防火墙、入侵检测技术与蜜罐、数据加密技术、认证技术和信息隐藏技术等内容。并悉心为读者准备了网络安全应用基础内容,介绍了一些**的工具软件及其使用方法。本书内容丰富,实例众多,针对性强,叙述和分析透彻。每章都配有相关实验习题,具有可读性、可操作性和实用性强的特点。 本书图文并茂,实例丰富,结构合理,适合作为大学计算机网络专业、网络空间安全专业教材,也可供网络工程技术人员参考。"
网络与信息安全综合实践(第2版) 目录
第1章 网络安全应用基础
1.1 协议分析工具Wireshark
1.2 网络扫描工具Nmap
1.3 漏洞扫描器Nessus
1.4 渗透测试平台Kali Linux
1.4.1 信息收集工具
1.4.2 漏洞分析工具
1.4.3 Web应用程序分析工具
1.4.4 数据库评估工具
1.4.5 密码攻击工具
1.4.6 无线攻击工具
1.4.7 逆向工程工具
1.4.8 漏洞利用工具
1.4.9 嗅探与欺骗工具
1.4.10 维持访问工具
1.4.11 数字取证工具
1.4.12 报告工具
1.4.13 社会工程学工具
1.4.14 系统服务
1.5 TCP、UDP和ICMP
1.5.1 TCP
1.5.2 UDP
1.5.3 ICMP
1.6 网络安全协议
1.6.1 SSH协议
1.6.2 SSL协议
习题1
第2章 网络扫描与嗅探技术
2.1 网络扫描
2.1.1 主机存活扫描
2.1.2 端口扫描
2.1.3 操作系统探测
2.1.4 漏洞扫描与漏洞复现
2.1.5 防火墙探测
2.2 网络嗅探
2.2.1 网络嗅探基本原理
2.2.2 嗅探器检测与防范
习题2
第3章 木马技术
3.1 木马概述
3.2 木马详解
3.2.1 木马工作原理
3.2.2 木马功能及特征
3.2.3 木马分类
3.2.4 木马植人技术
3.2.5 木马隐藏技术
3.2.6 通信隐藏,
3.2.7 木马检测与清除
3.3 勒索病毒
3.4 挖矿木马
习题3.
第4章 Web安全技术
4.1 Web安全概述
4.2 SQL注入攻击与防范
4.2.1 SQL注入攻击
4.2.2 SQL注入攻击防范
4.3 XSS攻击与防范
4.3.1 XSS漏洞
4.3.2 XSS漏洞分类
4.3.3 常见XSS攻击手法
4.3.4 XSS攻击防范
4.4 网页挂马与防范
4.4.1 网页挂马
4.4.2 网页木马防范
4.5 Web漏洞扫描技术
4.5.1 Web扫描器原理
4.5.2 WVS扫描器
4.6 WebLogic漏洞复现
4.7 Web日志溯源
习题4
第5章 防火墙、入侵检测与蜜罐技术
5.1 防火墙
5.1.1 防火墙定义
5.1.2 防火墙类型
5.1.3 滤技术
5.1.4 应用代理技术
5.1.5 状态检测技术
5.1.6 Windows自带防火墙
5.2 入侵检测
5.2.1 入侵检测定义
5.2.2 入侵检测类型
5.2.3 入侵检测技术
5.2.4 入侵检测技术的特点和发展趋势
5.2.5 部署入侵检测系统
5.3 蜜罐技术
5.3.1 蜜罐定义
5.3.2 蜜罐类型
5.3.3 蜜罐技术的功能
5.3.4 蜜罐技术的特点
5.3.5 部署蜜罐
5.3.6 蜜罐工具
5.4 防火墙、入侵检测和蜜罐系统比较
习题5
第6章 数据加密技术
6.1 数据加密基础
6.2 加密技术
6.3 对称加密技术
6.4 非对称加密技术
6.5 混沌加密技术
习题6
第7章 认证技术
7.1 认证技术概述,
7.2 静态口令认证技术
7.3 动态口令认证技术
7.4 数字签名技术
7.4.1 数字签名原理
7.4.2 数字签名常用算法
7.4.3 数字签名查看工具
7.5 数字证书技术
7.5.1 证书属性
7.5.2 证书类型
7.5.3 证书颁发
7.5.4 数字证书工作原理
7.5.5 创建个人证书
7.6 PKI技术
7.7 基于生物特征的认证技术
7.7.1 指纹识别
7.7.2 人脸识别
7.7.3 虹膜识别
7.7.4 视网膜识别
习题7
第8章 信息隐藏技术
8.1 信息隐藏概述
8.1.1 信息隐藏的定义
8.1.2 信息隐藏的特点
8.1.3 信息隐藏的类型
8.1.4 信息隐藏技术
8.2 图像文件信息隐藏
8.2.1 BMP文件
8.2.2 PNG文件
8.2.3 JPEG文件
8.2.4 GIF文件
8.3 MATLAB图像处理
8.3.1 MATLAB图像的基本类型
8.3.2 MATLAB矩阵处理函数和图像处理函数
8.3.3 MATLAB图像处理函数实例
8.4 数字水印技术
8.4.1 数字水印的空域算法
8.4.2 数字水印的变换域算法
8.4.3 变换域算法分析
习题8
参考文献
展开全部
书友推荐
- >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥16.3¥21.0 - >
我与地坛
我与地坛
¥16.5¥28.0 - >
朝闻道
朝闻道
¥8.8¥23.8 - >
随园食单
随园食单
¥21.1¥48.0 - >
回忆爱玛侬
回忆爱玛侬
¥23.0¥32.8 - >
推拿
推拿
¥12.2¥32.0 - >
【精装绘本】画给孩子的中国神话
【精装绘本】画给孩子的中国神话
¥19.3¥55.0
本类畅销
-
Photoshop 2022中文版案例教程
¥44.1¥59.8 -
局域网组建、管理与维护(第4版)(微课版)
¥47¥59 -
园林AUTOCAD教程
¥24¥45 -
Python实战编程:从零学Python
¥81¥108 -
Java程序设计基础
¥37¥50 -
数据备份与恢复
¥51.4¥69