网络攻击与防御技术 / 高等院校信息安全专业系列教材
¥36.00定价
作者: 张玉清
出版时间:2014年12月
出版社:清华大学出版社
- 清华大学出版社
- 9787302234005
- 1-5
- 166400
- 16开
- 2014年12月
- 工学
- 软件工程
- TP393.08
- 计算机
- 本专科、高职高专
内容简介
本书从计算机网络安全基础知识人手,结合实际攻防案例,由浅入深地介绍网络攻与防御的技术原理和方法。
本书共分13章,主要讲述网络安全的基本概念和目前黑客常用的一些攻击手段和使技巧,包括网络扫描、口令破解技术、欺骗攻击、拒绝服务攻击、缓冲区溢出技术、Web攻击、特洛伊木马、计算机病毒等,并针对各种攻击方法介绍对应的检测或防御技术,此外,还简要阐述了目前应用较为广泛的多种典型防御手段,包括加密、身份认证、防火墙、入侵检测系统、虚拟专用网、蜜罐取证等。
本书内容全面,讲解细致,可作为高等院校信息安全等相关专业教学用书,也可供计算机网络的系统管理人员、安全技术人员和网络攻防技术爱好者学习参考之用。
本书共分13章,主要讲述网络安全的基本概念和目前黑客常用的一些攻击手段和使技巧,包括网络扫描、口令破解技术、欺骗攻击、拒绝服务攻击、缓冲区溢出技术、Web攻击、特洛伊木马、计算机病毒等,并针对各种攻击方法介绍对应的检测或防御技术,此外,还简要阐述了目前应用较为广泛的多种典型防御手段,包括加密、身份认证、防火墙、入侵检测系统、虚拟专用网、蜜罐取证等。
本书内容全面,讲解细致,可作为高等院校信息安全等相关专业教学用书,也可供计算机网络的系统管理人员、安全技术人员和网络攻防技术爱好者学习参考之用。
目录
第1章 网络安全概述 1.1 网络安全基础知识 1.1.1 网络安全的定义 1.1.2 网络安全的特征 1.1.3 网络安全的重要性 1.2 网络安全的主要威胁因素 1.2.1 协议安全问题 1.2.2 操作系统与应用程序漏洞 1.2.3 安全管理问题 1.2.4 黑客攻击 1.2.5 网络犯罪 1.3 常用的防范措施 1.3.1 完善安全管理制度 1.3.2 采用访问控制 1.3.3 数据加密措施 1.3.4 数据备份与恢复 1.4 网络安全策略 1.5 网络安全体系设计 1.5.1 网络安全体系层次 1.5.2 网络安全体系设计准则 1.6 小结第2章 远程攻击的一般步骤 2.1 远程攻击的准备阶段 2.2 远程攻击的实施阶段 2.3 远程攻击的善后阶段 2.4 小结第3章 扫描与防御技术 3.1 扫描技术概述 3.1.1 扫描器 ……第4章 网络嗅探与防御技术第5章 口令破解与防御技术第6章 欺骗攻击与防御技术第7章 拒绝服务攻击与防御技术第8章 缓冲区溢出攻击与防御技术第9章 Web攻击与防御技术第10章 木马攻击与防御技术第11章 计算机病毒第12章 典型防御技术第13章 网络安全的发展与未来参考文献