新到貨2本75折
網絡攻防原理及應用

網絡攻防原理及應用

  • 定價:294
  • 優惠價:87256
  • 運送方式:
  • 臺灣與離島
  • 海外
  • 可配送點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
  • 可取貨點:台灣、蘭嶼、綠島、澎湖、金門、馬祖
載入中...
  • 分享
 

內容簡介

本書涵蓋網路攻防中的常用方法,通過對網路攻擊和網路防範兩方面技術的介紹(特別針對緩衝區溢位導致的漏洞和緩衝區溢位的記憶體保護機制做了詳細介紹),説明讀者較為全面地認識網路攻防的本質。
 
本書適合作為高等院校資訊安全、網路空間安全及電腦相關專業的教材,也可作為安全行業入門者、安全領域研究人員及軟體發展工程師的相關培訓和自學教材。
 

目錄

第一部分網路攻防基礎
第1章網路安全現狀、問題及其發展
1.1網路安全現狀
1.1.1當代網路資訊戰關注焦點
1.1.2當代網路攻擊的特點
1.1.3網路安全威脅
1.2網路安全發展
1.2.1網路安全發展趨勢
1.2.2駭客發展史
1.3資訊安全問題
1.3.1安全管理問題分析
1.3.2資訊技術環境問題分析
1.3.3資訊化建設問題分析
1.3.4人員的安全培訓和管理問題分析
1.4資訊安全觀發展
1.5本章小結
習題1
第2章網路攻擊過程及攻防模型
2.1典型網路攻擊過程
2.1.1網路攻擊階段
2.1.2網路攻擊流程
2.2網路攻擊模型
2.3網路防護模型
2.4本章小結
習題2
第3章系統漏洞分析及相關標準
3.1概述
3.1.1系統漏洞相關概念
3.1.2系統漏洞分析研究現狀
3.1.3漏洞標準
3.2漏洞分析技術
3.2.1漏洞分析技術模型
3.2.2資訊收集
3.2.3調試分析
3.2.4利用分析
3.2.5漏洞分析實踐方法
3.3漏洞利用
3.3.1漏洞研究流程
3.3.2漏洞利用技術
3.4漏洞分析方向
3.4.1軟體漏洞
3.4.2通信協議漏洞
3.4.3作業系統典型漏洞
3.4.4應用服務典型漏洞
3.4.5網路安全保障系統漏洞
3.4.6資訊系統漏洞
3.5漏洞利用實例
3.5.1流覽器漏洞利用
3.5.2Office漏洞利用
3.6本章小結
習題3

第二部分網路攻擊技術原理與防範
第4章網路攻擊掃描原理與防範
4.1概述
4.1.1目標掃描理念
4.1.2目標掃描過程
4.1.3目標掃描類型
4.1.4目標掃描途徑
4.2確定攻擊目標方法與工具
4.3主機掃描技術
4.4埠掃描技術
4.4.1埠掃描原理與類型
4.4.2開放掃描
4.4.3隱蔽掃描
4.4.4半開放掃描
4.4.5埠掃描工具
4.5漏洞掃描技術
4.6作業系統類型資訊獲取方法與工具
4.7防範攻擊資訊收集方法與工具
4.8反掃描技術
4.9本章小結
習題4
第5章惡意程式碼攻擊機理分析
5.1惡意程式碼概述
5.1.1惡意程式碼的定義
5.1.2惡意程式碼的危害
5.1.3惡意程式碼存在原因
5.1.4惡意程式碼傳播與發作
5.1.5惡意程式碼攻擊模型
5.2惡意程式碼生存技術
5.3惡意程式碼攻擊技術
5.4惡意程式碼的分析技術方法
5.4.1惡意程式碼分析技術方法概況
5.4.2靜態分析技術方法
5.4.3動態分析技術方法
5.4.4兩種分析技術比較
5.5典型惡意程式碼攻擊與防範
5.5.1典型電腦病毒攻擊與防範
5.5.2典型網路蠕蟲攻擊與防範
5.5.3典型特洛伊木馬攻擊與防範
5.5.4典型Rootkit攻擊與防範
5.6本章小結
習題5
第6章口令攻擊
6.1常用的口令攻擊技術
6.1.1口令安全分析
6.1.2口令攻擊方法
6.1.3口令字典構造
6.1.4網路口令破解
6.1.5口令嗅探器
6.2UNIX系統口令攻擊
6.3口令攻擊案例
6.4口令攻擊防範技術與方法
6.5本章小結
習題6
第7章欺騙攻擊
7.1IP欺騙攻擊
7.1.1IP欺騙攻擊的概念
7.1.2IP欺騙攻擊的原理
7.1.3IP欺騙攻擊的實現過程
7.1.4IP欺騙對抗
7.2會話劫持攻擊
7.2.1會話劫持攻擊的概念
7.2.2TCP會話劫持
7.2.3HTTP會話劫持
7.3DNS欺騙攻擊
7.3.1DNS欺騙攻擊的概念
7.3.2DNS欺騙攻擊的原理
7.3.3DNS欺騙攻擊的實現過程
7.4網路釣魚攻擊
7.4.1網路釣魚攻擊的概念
7.4.2URL混淆
7.4.3網路釣魚攻擊的防範
7.5本章小結
習題7
第8章緩衝區溢位攻擊與防範
8.1緩衝區溢位攻擊的相關概念與發展歷程
8.1.1緩衝區溢位攻擊的相關概念
8.1.2緩衝區溢位攻擊類型
8.1.3緩衝區溢位攻擊的發展歷史
8.1.4緩衝區溢位的危害
8.2緩衝區溢位攻擊技術原理剖析
8.2.1堆疊溢位攻擊技術
8.2.2堆溢出攻擊技術
8.2.3整型溢出攻擊技術
8.2.4格式化字串溢出攻擊技術
8.2.5單字節溢出攻擊技術
8.3溢出保護技術
8.4緩衝區溢位攻擊典型實例
8.4.1緩衝區攻擊實例For Windows
8.4.2緩衝區攻擊實例For UNIX
8.4.3緩衝區攻擊實例For Linux
8.4.4緩衝區攻擊實例For SunSolaris 2.4
8.5Windows作業系統緩衝區溢位攻擊防範技術
8.5.1Windows下實現緩衝區溢位的必要條件
8.5.2Win32函式呼叫與Windows下緩衝區溢位攻擊的關係
8.5.3Win32函數截獲和檢測基本策略實現
8.6其他緩衝區溢位攻擊防範技術
8.7本章小結
習題8
第9章拒絕服務攻擊與防範
9.1拒絕服務攻擊概述
9.1.1拒絕服務攻擊的概念
9.1.2攻擊者動機
9.2DDoS攻擊的典型過程
9.3拒絕服務攻擊技術及分類
9.4拒絕服務攻擊的防範
9.4.1拒絕服務攻擊的防禦
9.4.2拒絕服務攻擊的檢測
9.4.3拒絕服務攻擊的追蹤
9.5拒絕服務攻擊的發展趨勢
9.5.1攻擊程式的安裝
9.5.2攻擊程式的利用
9.5.3攻擊的影響
9.6本章小結
習題9
第10章SQL注入攻擊與防範
10.1SQL注入攻擊背景、危害與原理
10.1.1SQL注入攻擊背景
10.1.2SQL注入攻擊危害
10.1.3SQL注入攻擊原理
10.1.4SQL注入攻擊場景
10.2SQL注入技術方法與工具
10.2.1SQL注入技術
10.2.2SQL注入攻擊過程
10.2.3SQL注入方法類型
10.2.4SQL注入攻擊軟體
10.3SQL注入攻擊防範技術方法
10.4實戰案例——利用SQL注入獲取管理員口令
10.5本章小結
習題10

第三部分網路攻擊防範技術及應用
第11章Windows系統安全
11.1Windows安全框架
11.2用戶帳戶安全
11.3檔案系統安全
11.4網路服務安全
11.5本章小結
習題11
第12章Linux系統安全
12.1Linux安全框架
12.2LSM
12.2.1LSM簡介
12.2.2LSM設計思想
12.2.3LSM介面說明
12.3SELinux體系
12.3.1Linux與SELinux的區別
12.3.2Flask安全框架
12.3.3SELinux安全功能
12.4文件許可權管理
12.5PAM用戶認證機制
12.6殺毒應用程式
12.7Linux網路傳輸協定安全
12.8本章小結
習題12
第13章防火牆技術原理及應用
13.1防火牆工作機制與用途
13.1.1防火牆的概念
13.1.2防火牆的原理
13.2防火牆核心技術與分類
13.3防火牆防禦體系結構類型
13.3.1基於雙宿主主機的防火牆結構
13.3.2基於代理型的防火牆結構
13.3.3基於遮罩子網的防火牆結構
13.4防火牆主要技術參數
13.5防火牆產品類型、局限性與發展
13.5.1防火牆產品分類
13.5.2開原始程式碼防火牆
13.5.3防火牆的局限性
13.6防火牆部署過程與典型應用模式
13.6.1防火牆部署的基本方法與步驟
13.6.2防火牆典型部署模式
13.7本章小結
習題13
第14章入侵偵測的原理及應用
14.1入侵偵測概述
14.1.1入侵偵測技術背景
14.1.2入侵偵測技術模型
14.1.3入侵偵測技術的現狀及發展
14.2入侵偵測技術
14.2.1基於誤用的入侵偵測技術
14.2.2基於異常的入侵偵測技術
14.3入侵偵測系統的結構與分類
14.4常見的入侵偵測系統及評估
14.4.1入侵偵測系統設計
14.4.2入侵偵測系統評估
14.4.3入侵偵測系統介紹
14.5本章小結
習題14
第15章資料安全及應用
15.1資料安全基礎
15.1.1資料存儲技術
15.1.2資料恢復技術
15.2FAT檔案系統
15.2.1硬碟區域的組織
15.2.2根目錄下檔的管理
15.2.3子目錄的管理
15.2.4檔的刪除
15.2.5子目錄的刪除
15.2.6分區快速高級格式化
15.2.7分區完全高級格式化
15.3NTFS檔案系統
15.3.1NTFS檔案系統基礎
15.3.2NTFS檔案系統的層次模型
15.3.3NTFS檔案系統的特性分析
15.3.4Windows NT 4.0的磁碟分割
15.3.5Windows 2000後的磁碟分割
15.3.6NTFS檔案系統結構分析
15.3.7NTFS的性能
15.4資料恢復
15.4.1資料恢復的定義
15.4.2資料恢復的原理
15.4.3主引導記錄的恢復
15.4.4分區的恢復
15.4.50磁軌損壞的修復
15.4.6硬碟邏輯鎖的處理
15.4.7磁片壞道的處理
15.4.8DBR的恢復
15.4.9FAT表的恢復
15.4.10資料的恢復
15.5文檔修復
15.5.1文檔修復的定義
15.5.2Windows常見文檔類型
15.5.3辦公文檔修復
15.5.4影音文檔修復
15.5.5壓縮文檔修復
15.5.6文檔修復的局限
15.6資料安全與資料備份
15.6.1檔文檔保護
15.6.2資料刪除安全
15.6.3資料備份的定義
15.6.4資料備份方案比較
15.6.5系統資料的備份方法
15.6.6使用者資料的備份方法
15.6.7資料備份注意事項
15.7本章小結
習題15

第四部分新型網路攻擊防範技術探索
第16章新型漏洞分析
16.1參考安全補丁的漏洞分析技術
16.1.1參考安全補丁的漏洞分析方法實現原理
16.1.2參考安全補丁的漏洞分析方法形式化描述
16.1.3參考安全補丁的漏洞分析方法實例分析
16.2系統內核函數無序調用漏洞分析技術
16.3本章小結
習題16
第17章新型作業系統記憶體安全機制分析
17.1Windows 7的記憶體保護機制
17.1.1GS保護機制分析
17.1.2SafeSEH及SEHOP分析
17.1.3DEP機制分析
17.1.4ASLR分析
17.2Windows 8的記憶體保護機制
17.3Windows 7記憶體保護機制脆弱性分析
17.4Windows 8傳統記憶體保護機制脆弱性分析
17.5Windows 7記憶體保護機制測試案例
17.5.1GS保護脆弱性測試
17.5.2SafeSEH和SEHOP脆弱性測試
17.5.3ASLR脆弱性測試
17.5.4DEP脆弱性測試
17.6Windows 8記憶體保護機制測試案例
17.6.1GS保護脆弱性測試
17.6.2SafeSEH及SEHOP測試
17.6.3DEP測試
17.6.4ASLR測試
17.7Windows 10安全保護新特性
17.7.1CFG控制流防護機制
17.7.2字體防護增強
17.8本章小結
習題17
參考文獻
 

詳細資料

  • ISBN:9787302466925
  • 規格:平裝 / 315頁 / 16k / 19 x 26 x 1 cm / 普通級 / 單色印刷 / 1-1
  • 出版地:中國

最近瀏覽商品

 

相關活動

  • 【其他】2024采實電子書全書系:春暖花開‧享閱讀,參展書單書85折起、任選3本79折
 

購物說明

溫馨提醒您:若您訂單中有購買簡體館無庫存/預售書或庫存於海外廠商的書籍,建議與其他商品分開下單,以避免等待時間過長,謝謝。

大陸出版品書況:因裝幀品質及貨運條件未臻完善,書況與台灣出版品落差甚大,封面老舊、出現磨痕、凹痕等均屬常態,故簡體字館除封面破損、內頁脫落...等較嚴重的狀態外,其餘所有商品將正常出貨。 

 

請注意,部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

調貨時間:若您購買海外庫存之商品,於您完成訂購後,商品原則上約45個工作天內抵台(若有將延遲另行告知)。為了縮短等待的時間,建議您將簡體書與其它商品分開訂購,以利一般商品快速出貨。 

若您具有法人身份為常態性且大量購書者,或有特殊作業需求,建議您可洽詢「企業採購」。 

退換貨說明 

會員所購買的商品均享有到貨十天的猶豫期(含例假日)。退回之商品必須於猶豫期內寄回。 

辦理退換貨時,商品必須是全新狀態與完整包裝(請注意保持商品本體、配件、贈品、保證書、原廠包裝及所有附隨文件或資料的完整性,切勿缺漏任何配件或損毀原廠外盒)。退回商品無法回復原狀者,恐將影響退貨權益或需負擔部分費用。 

訂購本商品前請務必詳閱商品退換貨原則

  • 針灸匠張寶旬
  • 手作新書79折起
  • 浪漫小說精選3本72折