作品简介

本书着重阐述网络攻防技术原理及应用,内容包括:网络攻防概论、密码学基础知识、网络侦察技术、网络扫描技术、拒绝服务攻击、特洛伊木马、口令攻击技术、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、信息认证技术、访问控制技术、防火墙和入侵检测技术。各章均附有习题及实验项目。本书可作为网络工程、信息安全、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。

吴礼发,洪征,李华波编著。

作品目录

  • 高等教育网络空间安全规划教材编委会成员名单
  • 前言
  • 第1章 绪论
  • 1.1 网络空间安全概述
  • 1.2 网络安全防护
  • 1.3 网络攻击技术
  • 1.4 黑客
  • 1.5 习题
  • 第2章 密码学基础知识
  • 2.1 密码学基本概念
  • 2.2 古典密码系统
  • 2.3 现代密码系统
  • 2.4 典型的现代密码算法
  • 2.5 密码分析
  • 2.6 习题
  • 2.7 实验
  • 第3章 网络侦察技术
  • 3.1 概述
  • 3.2 网络侦察方法
  • 3.3 集成侦察工具
  • 3.4 网络侦察防御
  • 3.5 习题
  • 3.6 实验
  • 第4章 网络扫描技术
  • 4.1 网络扫描的基本概念
  • 4.2 主机发现
  • 4.3 端口扫描
  • 4.4 操作系统识别
  • 4.5 漏洞扫描
  • 4.6 习题
  • 4.7 实验
  • 第5章 拒绝服务攻击
  • 5.1 概述
  • 5.2 剧毒包型拒绝服务攻击
  • 5.3 风暴型拒绝服务攻击
  • 5.4 拒绝服务攻击的应用
  • 5.5 拒绝服务攻击的检测及响应技术
  • 5.6 习题
  • 5.7 实验
  • 第6章 特洛伊木马
  • 6.1 恶意代码
  • 6.2 木马的工作原理
  • 6.3 木马的隐藏技术
  • 6.4 发现主机感染木马的最基本方法
  • 6.5 针对木马的防护手段
  • 6.6 习题
  • 6.7 实验
  • 第7章 口令攻击技术
  • 7.1 概述
  • 7.2 操作系统口令破解
  • 7.3 网络应用口令破解
  • 7.4 常用文件口令破解
  • 7.5 口令防御
  • 7.6 习题
  • 7.7 实验
  • 第8章 网络监听技术
  • 8.1 概述
  • 8.2 网络流量劫持
  • 8.3 数据采集与解析
  • 8.4 网络监听工具
  • 8.5 网络监听的检测和防范
  • 8.6 习题
  • 8.7 实验
  • 第9章 缓冲区溢出攻击
  • 9.1 概述
  • 9.2 缓冲区溢出攻击原理
  • 9.3 缓冲区溢出攻击防护
  • 9.4 习题
  • 9.5 实验
  • 第10章 Web网站攻击技术
  • 10.1 概述
  • 10.2 Web应用体系结构脆弱性分析
  • 10.3 SQL注入攻击
  • 10.4 跨站脚本攻击
  • 10.5 Cookie欺骗
  • 10.6 习题
  • 10.7 实验
  • 第11章 认证技术
  • 11.1 身份认证中心
  • 11.2 数字签名
  • 11.3 报文认证
  • 11.4 数字证书认证中心
  • 11.5 习题
  • 11.6 实验
  • 第12章 访问控制技术
  • 12.1 访问控制的基本概念
  • 12.2 访问控制的安全策略
  • 12.3 访问控制模型
  • 12.4 访问控制模型的实现
  • 12.5 习题
  • 12.6 实验
  • 第13章 网络防火墙技术
  • 13.1 概述
  • 13.2 防火墙的工作原理
  • 13.3 防火墙的体系结构
  • 13.4 防火墙的评价标准
  • 13.5 防火墙技术的不足与发展趋势
  • 13.6 习题
  • 13.7 实验
  • 第14章 入侵检测技术
  • 14.1 概述
  • 14.2 入侵检测系统的信息源
  • 14.3 入侵检测系统的分类
  • 14.4 入侵检测的分析方法
  • 14.5 典型的入侵检测系统——Snort
  • 14.6 入侵检测技术的发展趋势
  • 14.7 习题
  • 14.8 实验
  • 参考文献
展开全部