词条 | 网络攻击与防御技术 |
释义 | 基本信息书名:网络攻击与防御技术. 出版社: 清华大学出版社 作者:沈昌祥、肖国镇、 张玉清(主编) 出版日期:2011年1月第1版 平装: 322页 开本: 16 ISBN: 7302234000, 9787302234005 条形码: 9787302234005 规格: 25.6 x 18.2 x 1.8 cm ASIN: B004I1JSJG 内容简介《网络攻击与防御技术》从计算机网络安全基础知识入手,结合实际攻防案例,由浅入深地介绍网络攻击与防御的技术原理和方法。《网络攻击与防御技术》共分13章,主要讲述网络安全的基本概念和目前黑客常用的一些攻击手段和使用技巧,包括网络扫描、口令破解技术、欺骗攻击、拒绝服务攻击、缓冲区溢出技术、Web攻击、特洛伊木马、计算机病毒等,并针对各种攻击方法介绍对应的检测或防御技术,此外,还简要阐述了目前应用较为广泛的多种典型防御手段,包括加密、身份认证、防火墙、入侵检测系统、虚拟专用网、蜜罐取证等。 《网络攻击与防御技术》可作为高等院校信息安全等相关专业教学用书,也可供计算机网络的系统管理人员、安全技术人员和网络攻防技术爱好者学习。 目录第1章 网络安全概述 1.1 网络安全基础知识 1.1.1 网络安全的定义 1.1.2 网络安全的特征 1.1.3 网络安全的重要性 1.2 网络安全的主要威胁因素 1.2.1 协议安全问题 1.2.2 操作系统与应用程序漏洞 1.2.3 安全管理问题 1.2.4 黑客攻击 1.2.5 网络犯罪 1.3 常用的防范措施 第2章 远程攻击的一般步骤 2.1 远程攻击的准备阶段 2.2 远程攻击的实施阶段 2.3 远程攻击的善后阶段 2.4 小结 第3章 扫描与防御技术 3.1 扫描技术概述 3.1.1 扫描器 3.1.2 扫描过程 3.1.3 扫描类型 3.2 端口扫描技术 3.2.1 TCPConnect()扫描 3.2.2 TCPSYN扫描 3.2.3 TCPFIN扫描 第4章 网络嗅探与防御技术 4.1 网络嗅探概述 4.2 以太网的嗅探技术 第5章 口令破解与防御技术 5.1 口令的历史与现状 5.2 口令破解方式 5.2.1 词典攻击 5.2.2 强行攻击 5.2.3 组合攻击 5.2.4 其他的攻击方式 5.3 口令破解工具 5.3.1 口令破解器 5.3.2 操作系统的口令文件 5.3.3 Linux口令破解工具 5.3.4 Windows口令破解工具 第6章 欺骗攻击与防御技术 6.1 欺骗攻击概述 6.2 IP欺骗及防御 6.2.1 基本的IP欺骗 6.2.2 TCP会话劫持 第7章 拒绝服务攻击与防御技术 7.1 拒绝服务攻击概述 7.1.1 拒绝服务攻击的概念 7.1 2 拒绝服务攻击的分类 7.2 典型拒绝服务攻击技术 第8章 缓冲区溢出攻击与防御技术 第9章 Web攻击与防御技术第10章 木马攻击与防御技术 第11章 计算机病毒 第12章 典型防御技术 第13章 网络安全的发展与未来 参考文献 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。