搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
出版时间 :
无库存
网络安全
0.00     定价 ¥ 57.00
泸西县图书馆
此书还可采购1本,持证读者免费借回家
  • ISBN:
    9787560660790
  • 出 版 社 :
    西安电子科技大学出版社
  • 出版日期:
    2021-07-01
收藏
畅销推荐
目录
第一篇 网络安全概述
第1章 网络安全的概念与体系结构
1.1 网络安全问题
1.2 网络安全的概念及基本属性
1.3 安全威胁
1.4 网络攻击
1.5 网络安全体系结构
1.5.1 风险分析
1.5.2 安全策略
1.5.3 安全服务
1.5.4 安全机制
1.5.5 安全服务与安全机制的关系
1.6 安全模型
1.6.1 P2DR安全模型
1.6.2 PDRR安全模型
1.6.3 P2DR2安全模型
1.7 网络安全等级保护
习题

第二篇 网络攻击与防御技术
第2章 黑客攻击流程与渗透测试
2.1 黑客攻击流程
2.2 渗透测试简介
2.3 渗透测试工具(Metasploit)
习题
第3章 信息收集与防御
3.1 网络扫描技术概述
3.1.1 主机扫描技术
3.1.2 端口扫描技术
3.1.3 操作系统探测技术
3.1.4 端口扫描工具Nmap介绍
3.2 查点技术
3.2.1 服务指纹分析技术
3.2.2 旗标抓取技术
3.2.3 漏洞扫描方式及漏洞扫描器
3.3 扫描与查点的防御措施
3.4 网络嗅探
3.4.1 共享式局域网嗅探技术
3.4.2 交换式局域网嗅探技术
3.4.3 无线网络嗅探技术
3.4.4 嗅探器的实现
3.4.5 嗅探工具介绍
3.5 嗅探攻击的检测与防御
习题
第4章 口令破解与防御
4.1 常用口令破解技术
4.1.1 暴力破解
4.1.2 字典攻击
4.1.3 组合攻击
4.1.4 社会工程学
4.2 操作系统口令文件与破解
4.2.1 Windows系统口令文件
4.2.2 Linux系统口令文件
4.2.3 操作系统口令破解
4.3 数据库口令文件与破解
4.4 口令破解防御技术
习题
第5章 欺骗攻击与防御
5.1 ARP欺骗
5.1.1 ARP欺骗的工作原理
5.1.2 ARP欺骗攻击实例
5.1.3 ARP欺骗的防御
5.2 IP欺骗
5.2.1 简单的IP欺骗
5.2.2 TCP会话劫持
5.2.3 IP欺骗的防御
5.3 DNS欺骗
5.3.1 DNS欺骗的工作原理
5.3.2 DNS欺骗的实现
5.4 电子邮件欺骗
5.4.1 电子邮件欺骗的工作原理
5.4.2 电子邮件欺骗的防御
5.5 Web欺骗
5.5.1 Web欺骗的工作原理
5.5.2 Web欺骗的防御
习题
第6章 Web攻击与防御
6.1 Web安全概述
6.2 同源策略
6.3 SQL注入攻击
6.3.1 SQL注入基本原理
6.3.2 SQL注入的分类
6.3.3 SQL注入的攻击步骤
6.3.4 SQL注入工具SQLMap
6.3.5 SQL注入的防御
6.4 XSS攻击
6.4.1 跨站脚本攻击原理
6.4.2 跨站脚本攻击的分类
6.4.3 跨站脚本攻击的检测与防御
6.5 CSRF攻击
6.5.1 CSRF攻击原理
6.5.2 CSRF攻击的分类
6.5.3 CSRF攻击的危害
6.5.4 CSRF攻击的检测与防御
6.6 命令执行漏洞
6.6.1 命令执行漏洞的基本原理
6.6.2 命令执行漏洞的防御
6.7 文件包含漏洞
6.7.1 本地文件包含
6.7.2 远程文件包含
6.7.3 文件包含的危害
6.7.4 文件包含的检测与防御
6.8 文件上传与文件解析漏洞
6.8.1 文件上传漏洞原理
6.8.2 文件解析漏洞原理
6.8.3 文件上传与解析漏洞的防御
6.9 反序列化漏洞
6.9.1 反序列化攻击原理
6.9.2 反序列化攻击的防御
6.10 XXE漏洞
6.10.1 XML基础
6.10.2 XXE漏洞原理与危害
6.10.3 XXE漏洞的防御
习题
第7章 缓冲区溢出攻击与防御
……

第三篇 网络安全防护与管理技术

参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

温馨提示:请使用泸西县图书馆的读者帐号和密码进行登录

点击获取验证码
登录