日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
網(wǎng)絡(luò)攻防技術(shù)與實(shí)踐圖書
人氣:33

網(wǎng)絡(luò)攻防技術(shù)與實(shí)踐

諸葛建偉的《網(wǎng)絡(luò)攻防技術(shù)與實(shí)踐》是一本面向網(wǎng)絡(luò)安全技術(shù)初學(xué)者和相關(guān)專業(yè)學(xué)生的基礎(chǔ)書籍,介紹了網(wǎng)絡(luò)攻防的基本理論知識、技術(shù)方法和工具軟件。在介紹每一部分網(wǎng)絡(luò)攻防技術(shù)之后,通過一些自主設(shè)計和從社區(qū)借...

內(nèi)容簡介

諸葛建偉的《網(wǎng)絡(luò)攻防技術(shù)與實(shí)踐》是一本面向網(wǎng)絡(luò)安全技術(shù)初學(xué)者和相關(guān)專業(yè)學(xué)生的基礎(chǔ)書籍,介紹了網(wǎng)絡(luò)攻防的基本理論知識、技術(shù)方法和工具軟件。在介紹每一部分網(wǎng)絡(luò)攻防技術(shù)之后,通過一些自主設(shè)計和從社區(qū)借鑒的實(shí)踐作業(yè),來引導(dǎo)讀者在具體實(shí)戰(zhàn)答題過程中,更加深入地去理解所講解的攻防理論知識與技術(shù)原理,并培養(yǎng)核心的安全攻防實(shí)戰(zhàn)技能。

《網(wǎng)絡(luò)攻防技術(shù)與實(shí)踐》共分為四個部分12章,系統(tǒng)地介紹了網(wǎng)絡(luò)攻防技術(shù)的基礎(chǔ)知識體系、核心技術(shù)方法,并在每章中結(jié)合實(shí)際案例講解、hands-on動手實(shí)踐、實(shí)踐作業(yè),來引導(dǎo)讀者學(xué)習(xí)和掌握網(wǎng)絡(luò)攻防的實(shí)戰(zhàn)技能。

本書附帶的DVD光盤中包含了各個章節(jié)的演示案例、hands-on實(shí)踐作業(yè)與部分實(shí)戰(zhàn)的視頻演示或示范解答。本書支持網(wǎng)站netsec.ccert.edu.cn/hacking上提供了搭建本書設(shè)計的網(wǎng)絡(luò)攻防實(shí)驗環(huán)境所需的定制虛擬機(jī)鏡像,可供讀者下載使用。在某種程度上,本書也是一本網(wǎng)絡(luò)攻防技術(shù)的參考手冊。

本書適合于網(wǎng)絡(luò)和系統(tǒng)安全技術(shù)的愛好者、信息安全專業(yè)學(xué)術(shù)、網(wǎng)絡(luò)與系統(tǒng)安全方向的研究生、網(wǎng)絡(luò)與系統(tǒng)管理員,以及網(wǎng)絡(luò)安全從業(yè)人員。

諸葛建偉的《網(wǎng)絡(luò)攻防技術(shù)與實(shí)踐》是一本面向網(wǎng)絡(luò)安全技術(shù)初學(xué)者和相關(guān)專業(yè)學(xué)生的基礎(chǔ)書籍,介紹了網(wǎng)絡(luò)攻防的基本理論知識、技術(shù)方法和工具軟件。在介紹每一部分網(wǎng)絡(luò)攻防技術(shù)之后,通過一些自主設(shè)計和從社區(qū)借鑒的實(shí)踐作業(yè),來引導(dǎo)讀者在具體實(shí)戰(zhàn)答題過程中,更加深入地去理解所講解的攻防理論知識與技術(shù)原理,并培養(yǎng)核心的安全攻防實(shí)戰(zhàn)技能。

《網(wǎng)絡(luò)攻防技術(shù)與實(shí)踐》共分為四個部分12章,系統(tǒng)地介紹了網(wǎng)絡(luò)攻防技術(shù)的基礎(chǔ)知識體系、核心技術(shù)方法,并在每章中結(jié)合實(shí)際案例講解、 hands-on動手實(shí)踐、實(shí)踐作業(yè),來引導(dǎo)讀者學(xué)習(xí)和掌握網(wǎng)絡(luò)攻防的實(shí)戰(zhàn)技能。

本書附帶的DVD 光盤中包含了各個章節(jié)的演示案例、hands-on實(shí)踐作業(yè)與部分實(shí)戰(zhàn)的視頻演示或示范解答。本書支持網(wǎng)站 netsec.ccert.edu.cn/hacking上提供了搭建本書設(shè)計的網(wǎng)絡(luò)攻防實(shí)驗環(huán)境所需的定制虛擬機(jī)鏡像,可供讀者下載使用。在某種程度上,本書也是一本網(wǎng)絡(luò)攻防技術(shù)的參考手冊。

本書適合于網(wǎng)絡(luò)和系統(tǒng)安全技術(shù)的愛好者、信息安全專業(yè)學(xué)術(shù)、網(wǎng)絡(luò)與系統(tǒng)安全方向的研究生、網(wǎng)絡(luò)與系統(tǒng)管理員,以及網(wǎng)絡(luò)安全從業(yè)人員。

作者簡介

諸葛建偉,博士,現(xiàn)為清華大學(xué)網(wǎng)絡(luò)與信息安全實(shí)驗室副研究員、狩獵女神科研團(tuán)隊負(fù)責(zé)人、CCERT緊急響應(yīng)組成員、著名開源信息安全研究團(tuán)隊the Honeynet Project的正式成員。以及中國蜜網(wǎng)項目組(WWW.honeynet.org.cn)團(tuán)隊發(fā)起人和現(xiàn)任負(fù)責(zé)人、信息安全領(lǐng)域培訓(xùn)講師和自由撰稿人。期望與志同道合之士一起通過科研創(chuàng)新、開源開發(fā)、知識傳播和社會服務(wù),為提升中國互聯(lián)網(wǎng)的安全水平以及國家信息安全軟實(shí)力做出貢獻(xiàn)。

目錄

及時部分 概述 第1章 網(wǎng)絡(luò)攻防技術(shù)概述 1.1 網(wǎng)絡(luò)攻防實(shí)際案例——黛蛇蠕蟲 1.1.1 黛蛇蠕蟲事件過程 1.1.2 黛蛇蠕蟲機(jī)理 1.1.3 黛蛇蠕蟲的取證分析與追蹤 1.1.4 重現(xiàn)黛蛇蠕蟲傳播場景 1.2 黑客與黑客道 1.2.1 黑客與駭客 1.2.2 黑客道起源 1.2.3 黑客道的分化 1.2.4 黑客道"現(xiàn)代史" 1.2.5 中國的黑客道 1.3 網(wǎng)絡(luò)攻防技術(shù)概述 1.3.1 網(wǎng)絡(luò)攻防技術(shù)框架 1.3.2 網(wǎng)絡(luò)攻擊剖析圖 1.4 物理攻擊與社會工程學(xué) 1.4.1 物理攻擊 1.4.2 社會工程學(xué) 1.5 黑客道德與法律法規(guī) 1.5.1 黑客應(yīng)有的態(tài)度 1.5.2 黑客道德 1.5.3 法律法規(guī) 1.6 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第2章 網(wǎng)絡(luò)攻防實(shí)驗環(huán)境 2.1 虛擬化網(wǎng)絡(luò)攻防實(shí)驗環(huán)境 2.1.1 為什么需要實(shí)驗環(huán)境 2.1.2 虛擬化網(wǎng)絡(luò)攻防實(shí)驗環(huán)境 2.2 網(wǎng)絡(luò)攻防實(shí)驗環(huán)境配置 2.2.1 網(wǎng)絡(luò)攻防虛擬機(jī)鏡像 2.2.2 個人版網(wǎng)絡(luò)攻防實(shí)驗環(huán)境 2.2.3 專業(yè)版網(wǎng)絡(luò)攻防實(shí)驗環(huán)境 2.3 網(wǎng)絡(luò)攻防的活動與競賽形式 2.4 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀第二部分 網(wǎng)絡(luò)安全攻防技術(shù)與實(shí)踐 第3章 網(wǎng)絡(luò)信息收集技術(shù) 3.1 網(wǎng)絡(luò)信息收集概述 3.2 網(wǎng)絡(luò)踩點(diǎn) 3.2.1 網(wǎng)絡(luò)踩點(diǎn)概述 3.2.2 Web信息搜索與挖掘 3.2.3 DNS與IP查詢 3.2.4 網(wǎng)絡(luò)拓?fù)鋫刹?3.2.5 利用網(wǎng)絡(luò)踩點(diǎn)技術(shù)追蹤"黑客"案例演示 3.2.6 動手實(shí)踐:DNS與IP查詢 3.3 網(wǎng)絡(luò)掃描 3.3.1 網(wǎng)絡(luò)掃描的目的與類型 3.3.2 主機(jī)掃描 3.3.3 端口掃描 3.3.4 系統(tǒng)類型探查 3.3.5 動手實(shí)踐:nmap 3.3.6 漏洞掃描 3.3.7 動手實(shí)踐:Nessus 3.3.8 網(wǎng)絡(luò)掃描完整解決方案 3.4 網(wǎng)絡(luò)查點(diǎn) 3.4.1 網(wǎng)絡(luò)服務(wù)旗標(biāo)抓取 3.4.2 通用網(wǎng)絡(luò)服務(wù)查點(diǎn) 3.4.3 類UNIX平臺網(wǎng)絡(luò)服務(wù)查點(diǎn) 3.4.4 Windows平臺網(wǎng)絡(luò)服務(wù)查點(diǎn) 3.4.5 網(wǎng)絡(luò)查點(diǎn)防范措施 3.5 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第4章 網(wǎng)絡(luò)嗅探與協(xié)議分析 4.1 網(wǎng)絡(luò)嗅探 4.1.1 網(wǎng)絡(luò)嗅探技術(shù)概述 4.1.2 網(wǎng)絡(luò)嗅探的原理與實(shí)現(xiàn) 4.1.3 網(wǎng)絡(luò)嗅探器軟件 4.1.4 網(wǎng)絡(luò)嗅探的檢測與防范 4.1.5 動手實(shí)踐:tcpdump 4.2 網(wǎng)絡(luò)協(xié)議分析 4.2.1 網(wǎng)絡(luò)協(xié)議分析技術(shù) 4.2.2 網(wǎng)絡(luò)協(xié)議分析工具Wireshark 4.2.3 動手實(shí)踐:Wireshark 4.3 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第5章 TCP/IP網(wǎng)絡(luò)協(xié)議攻擊 5.1 TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊概述 5.1.1 網(wǎng)絡(luò)安全屬性與攻擊模式 5.1.2 TCP/IP網(wǎng)絡(luò)協(xié)議棧安全缺陷與攻擊技術(shù) 5.1.3 原始報文偽造技術(shù)及工具 5.2 網(wǎng)絡(luò)層協(xié)議攻擊 5.2.1 IP源地址欺騙 5.2.2 ARP欺騙 5.2.3 ICMP路由重定向攻擊 5.3 傳輸層協(xié)議攻擊 5.3.1 TCP RST攻擊 5.3.2 TCP 會話劫持攻擊 5.3.3 TCP SYN Flood拒絕服務(wù)攻擊 5.3.4 UDP Flood拒絕服務(wù)攻擊 5.4 TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊防范措施 5.5 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第6章 網(wǎng)絡(luò)安全防范技術(shù) 6.1 安全模型 6.2 網(wǎng)絡(luò)防范技術(shù)與系統(tǒng) 6.2.1 防火墻技術(shù)概述 6.2.2 防火墻技術(shù)和產(chǎn)品 6.2.3 Linux開源防火墻:netfilter/iptables 6.2.4 動手實(shí)踐:防火墻配置 6.2.5 其他網(wǎng)絡(luò)防御技術(shù) 6.3 網(wǎng)絡(luò)檢測技術(shù)與系統(tǒng) 6.3.1 入侵檢測技術(shù)概述 6.3.2 開源網(wǎng)絡(luò)入侵檢測系統(tǒng):Snort 6.3.3 動手實(shí)踐:Snort 6.4 網(wǎng)絡(luò)安全事件響應(yīng)技術(shù) 6.5 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀第三部分 系統(tǒng)安全攻防技術(shù)與實(shí)踐 第7章 Windows操作系統(tǒng)安全攻防 7.1 Windows操作系統(tǒng)基本框架概述 7.1.1 Windows操作系統(tǒng)的發(fā)展與現(xiàn)狀 7.1.2 Windows操作系統(tǒng)的基本結(jié)構(gòu) 7.2 Windows操作系統(tǒng)的安全體系結(jié)構(gòu)與機(jī)制 7.2.1 Windows安全體系結(jié)構(gòu) 7.2.2 Windows身份認(rèn)證機(jī)制 7.2.3 Windows授權(quán)與訪問控制機(jī)制 7.2.4 Windows安全審計機(jī)制 7.2.5 Windows的其他安全機(jī)制 7.3 Windows遠(yuǎn)程安全攻防技術(shù) 7.3.1 Windows系統(tǒng)的安全漏洞生命周期 7.3.2 Windows遠(yuǎn)程口令猜測與破解攻擊 7.3.3 Windows網(wǎng)絡(luò)服務(wù)遠(yuǎn)程滲透攻擊 7.3.4 動手實(shí)踐:Metasploit Windows Attack 7.4 Windows本地安全攻防技術(shù) 7.4.1 Windows本地特權(quán)提升 7.4.2 Windows敏感信息竊取 7.4.3 Windows掩蹤滅跡 7.4.4 Windows遠(yuǎn)程控制與后門程序 7.5 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第8章 Linux操作系統(tǒng)安全攻防 8.1 Linux操作系統(tǒng)基本框架概述 8.1.1 Linux操作系統(tǒng)發(fā)展與現(xiàn)狀 8.1.2 Linux系統(tǒng)結(jié)構(gòu) 8.2 Linux操作系統(tǒng)安全機(jī)制 8.2.1 Linux身份認(rèn)證機(jī)制 8.2.2 Linux授權(quán)與訪問控制機(jī)制 8.2.3 Linux安全審計機(jī)制 8.3 Linux系統(tǒng)遠(yuǎn)程攻防技術(shù) 8.3.1 Linux遠(yuǎn)程口令字猜測攻擊 8.3.2 Linux網(wǎng)絡(luò)服務(wù)遠(yuǎn)程滲透攻擊 8.3.3 攻擊Linux客戶端程序和用戶 8.3.4 攻擊Linux路由器和監(jiān)聽器 8.3.5 動手實(shí)踐:使用Metasploit進(jìn)行Linux遠(yuǎn)程滲透攻擊 8.4 Linux系統(tǒng)本地安全攻防技術(shù) 8.4.1 Linux本地特權(quán)提升 8.4.2 Linux系統(tǒng)上的消蹤滅跡 8.4.3 Linux系統(tǒng)遠(yuǎn)程控制后門程序 8.5 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第9章 惡意代碼安全攻防 9.1 惡意代碼基礎(chǔ)知識 9.1.1 惡意代碼定義與分類 9.1.2 惡意代碼發(fā)展史 9.1.3 計算機(jī)病毒 9.1.4 網(wǎng)絡(luò)蠕蟲 9.1.5 后門與木馬 9.1.6 僵尸程序與僵尸網(wǎng)絡(luò) 9.1.7 Rootkit 9.2 惡意代碼分析方法 9.2.1 惡意代碼分析技術(shù)概述 9.2.2 惡意代碼分析環(huán)境 9.2.3 惡意代碼靜態(tài)分析技術(shù) 9.2.4 動手實(shí)踐:惡意代碼文件類型識別、脫殼與字符串提取 9.2.5 惡意代碼動態(tài)分析技術(shù) 9.2.6 動手實(shí)踐:分析Crackme程序 9.3 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第10章 軟件安全攻防——緩沖區(qū)溢出和Shellcode 10.1 軟件安全概述 10.1.1 軟件安全漏洞威脅 10.1.2 軟件安全困境 10.1.3 軟件安全漏洞類型 10.2 緩沖區(qū)溢出基礎(chǔ)概念 10.2.1 緩沖區(qū)溢出基本概念與發(fā)展過程 10.2.2 緩沖區(qū)溢出攻擊背景知識 10.2.3 緩沖區(qū)溢出攻擊原理 10.3 Linux平臺上的棧溢出與Shellcode 10.3.1 Linux平臺棧溢出攻擊技術(shù) 10.3.2 Linux平臺的Shellcode實(shí)現(xiàn)技術(shù) 10.4 Windows平臺上的棧溢出與Shellcode 10.4.1 Windows平臺棧溢出攻擊技術(shù) 10.4.2 Windows平臺Shellcode實(shí)現(xiàn)技術(shù) 10.5 堆溢出攻擊 10.6 緩沖區(qū)溢出攻擊的防御技術(shù) 10.7 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀第四部分 Web安全攻防技術(shù)與實(shí)踐 第11章 Web應(yīng)用程序安全攻防 11.1 Web應(yīng)用程序體系結(jié)構(gòu)及其安全威脅 11.1.1 Web應(yīng)用體系結(jié)構(gòu) 11.1.2 Web應(yīng)用安全威脅 11.2 Web應(yīng)用安全攻防技術(shù)概述 11.2.1 Web應(yīng)用的信息收集 11.2.2 攻擊Web服務(wù)器軟件 11.2.3 攻擊Web應(yīng)用程序 11.2.4 攻擊Web數(shù)據(jù)內(nèi)容 11.2.5 Web應(yīng)用安全防范措施 11.3 SQL注入 11.3.1 SQL注入攻擊原理 11.3.2 SQL注入攻擊步驟和過程 11.3.3 SQL注入攻擊工具 11.3.4 SQL注入攻擊實(shí)例 11.3.5 SQL注入攻擊防范措施 11.4 XSS跨站腳本攻擊 11.4.1 XSS攻擊技術(shù)原理 11.4.2 XSS攻擊類型 11.4.3 XSS攻擊實(shí)例 11.4.4 XSS攻擊防范措施 11.5 小結(jié) 課外實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第12章 Web瀏覽器安全攻防 12.1 Web瀏覽器的技術(shù)發(fā)展與安全威脅 12.1.1 Web瀏覽器戰(zhàn)爭與技術(shù)發(fā)展 12.1.2 Web瀏覽的安全問題與威脅 12.2 Web瀏覽端的滲透攻擊威脅——網(wǎng)頁木馬 12.2.1 網(wǎng)頁木馬安全威脅的產(chǎn)生背景 12.2.2 網(wǎng)頁木馬的機(jī)理分析 12.2.3 網(wǎng)頁木馬的檢測與分析技術(shù) 12.2.4 網(wǎng)頁木馬實(shí)際案例分析 12.2.5 動手實(shí)踐——Web瀏覽器滲透攻擊實(shí)驗 12.2.6 網(wǎng)頁木馬防范措施 12.3 揭開網(wǎng)絡(luò)釣魚的黑幕 12.3.1 網(wǎng)絡(luò)釣魚技術(shù)概述 12.3.2 網(wǎng)絡(luò)釣魚攻擊的技術(shù)內(nèi)幕 12.3.3 網(wǎng)絡(luò)釣魚攻擊的防范 12.4 小結(jié) 課外實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 及時部分 概述 第1章 網(wǎng)絡(luò)攻防技術(shù)概述 1.1 網(wǎng)絡(luò)攻防實(shí)際案例——黛蛇蠕蟲 1.1.1 黛蛇蠕蟲事件過程 1.1.2 黛蛇蠕蟲機(jī)理 1.1.3 黛蛇蠕蟲的取證分析與追蹤 1.1.4 重現(xiàn)黛蛇蠕蟲傳播場景 1.2 黑客與黑客道 1.2.1 黑客與駭客 1.2.2 黑客道起源 1.2.3 黑客道的分化 1.2.4 黑客道"現(xiàn)代史" 1.2.5 中國的黑客道 1.3 網(wǎng)絡(luò)攻防技術(shù)概述 1.3.1 網(wǎng)絡(luò)攻防技術(shù)框架 1.3.2 網(wǎng)絡(luò)攻擊剖析圖 1.4 物理攻擊與社會工程學(xué) 1.4.1 物理攻擊 1.4.2 社會工程學(xué) 1.5 黑客道德與法律法規(guī) 1.5.1 黑客應(yīng)有的態(tài)度 1.5.2 黑客道德 1.5.3 法律法規(guī) 1.6 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第2章 網(wǎng)絡(luò)攻防實(shí)驗環(huán)境 2.1 虛擬化網(wǎng)絡(luò)攻防實(shí)驗環(huán)境 2.1.1 為什么需要實(shí)驗環(huán)境 2.1.2 虛擬化網(wǎng)絡(luò)攻防實(shí)驗環(huán)境 2.2 網(wǎng)絡(luò)攻防實(shí)驗環(huán)境配置 2.2.1 網(wǎng)絡(luò)攻防虛擬機(jī)鏡像 2.2.2 個人版網(wǎng)絡(luò)攻防實(shí)驗環(huán)境 2.2.3 專業(yè)版網(wǎng)絡(luò)攻防實(shí)驗環(huán)境 2.3 網(wǎng)絡(luò)攻防的活動與競賽形式 2.4 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第二部分 網(wǎng)絡(luò)安全攻防技術(shù)與實(shí)踐 第3章 網(wǎng)絡(luò)信息收集技術(shù) 3.1 網(wǎng)絡(luò)信息收集概述 3.2 網(wǎng)絡(luò)踩點(diǎn) 3.2.1 網(wǎng)絡(luò)踩點(diǎn)概述 3.2.2 Web信息搜索與挖掘 3.2.3 DNS與IP查詢 3.2.4 網(wǎng)絡(luò)拓?fù)鋫刹?3.2.5 利用網(wǎng)絡(luò)踩點(diǎn)技術(shù)追蹤"黑客"案例演示 3.2.6 動手實(shí)踐:DNS與IP查詢 3.3 網(wǎng)絡(luò)掃描 3.3.1 網(wǎng)絡(luò)掃描的目的與類型 3.3.2 主機(jī)掃描 3.3.3 端口掃描 3.3.4 系統(tǒng)類型探查 3.3.5 動手實(shí)踐:nmap 3.3.6 漏洞掃描 3.3.7 動手實(shí)踐:Nessus 3.3.8 網(wǎng)絡(luò)掃描完整解決方案 3.4 網(wǎng)絡(luò)查點(diǎn) 3.4.1 網(wǎng)絡(luò)服務(wù)旗標(biāo)抓取 3.4.2 通用網(wǎng)絡(luò)服務(wù)查點(diǎn) 3.4.3 類UNIX平臺網(wǎng)絡(luò)服務(wù)查點(diǎn) 3.4.4 Windows平臺網(wǎng)絡(luò)服務(wù)查點(diǎn) 3.4.5 網(wǎng)絡(luò)查點(diǎn)防范措施 3.5 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第4章 網(wǎng)絡(luò)嗅探與協(xié)議分析 4.1 網(wǎng)絡(luò)嗅探 4.1.1 網(wǎng)絡(luò)嗅探技術(shù)概述 4.1.2 網(wǎng)絡(luò)嗅探的原理與實(shí)現(xiàn) 4.1.3 網(wǎng)絡(luò)嗅探器軟件 4.1.4 網(wǎng)絡(luò)嗅探的檢測與防范 4.1.5 動手實(shí)踐:tcpdump 4.2 網(wǎng)絡(luò)協(xié)議分析 4.2.1 網(wǎng)絡(luò)協(xié)議分析技術(shù) 4.2.2 網(wǎng)絡(luò)協(xié)議分析工具Wireshark 4.2.3 動手實(shí)踐:Wireshark 4.3 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第5章 TCP/IP網(wǎng)絡(luò)協(xié)議攻擊 5.1 TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊概述 5.1.1 網(wǎng)絡(luò)安全屬性與攻擊模式 5.1.2 TCP/IP網(wǎng)絡(luò)協(xié)議棧安全缺陷與攻擊技術(shù) 5.1.3 原始報文偽造技術(shù)及工具 5.2 網(wǎng)絡(luò)層協(xié)議攻擊 5.2.1 IP源地址欺騙 5.2.2 ARP欺騙 5.2.3 ICMP路由重定向攻擊 5.3 傳輸層協(xié)議攻擊 5.3.1 TCP RST攻擊 5.3.2 TCP 會話劫持攻擊 5.3.3 TCP SYN Flood拒絕服務(wù)攻擊 5.3.4 UDP Flood拒絕服務(wù)攻擊 5.4 TCP/IP網(wǎng)絡(luò)協(xié)議棧攻擊防范措施 5.5 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第6章 網(wǎng)絡(luò)安全防范技術(shù) 6.1 安全模型 6.2 網(wǎng)絡(luò)防范技術(shù)與系統(tǒng) 6.2.1 防火墻技術(shù)概述 6.2.2 防火墻技術(shù)和產(chǎn)品 6.2.3 Linux開源防火墻:netfilter/iptables 6.2.4 動手實(shí)踐:防火墻配置 6.2.5 其他網(wǎng)絡(luò)防御技術(shù) 6.3 網(wǎng)絡(luò)檢測技術(shù)與系統(tǒng) 6.3.1 入侵檢測技術(shù)概述 6.3.2 開源網(wǎng)絡(luò)入侵檢測系統(tǒng):Snort 6.3.3 動手實(shí)踐:Snort 6.4 網(wǎng)絡(luò)安全事件響應(yīng)技術(shù) 6.5 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第三部分 系統(tǒng)安全攻防技術(shù)與實(shí)踐 第7章 Windows操作系統(tǒng)安全攻防 7.1 Windows操作系統(tǒng)基本框架概述 7.1.1 Windows操作系統(tǒng)的發(fā)展與現(xiàn)狀 7.1.2 Windows操作系統(tǒng)的基本結(jié)構(gòu) 7.2 Windows操作系統(tǒng)的安全體系結(jié)構(gòu)與機(jī)制 7.2.1 Windows安全體系結(jié)構(gòu) 7.2.2 Windows身份認(rèn)證機(jī)制 7.2.3 Windows授權(quán)與訪問控制機(jī)制 7.2.4 Windows安全審計機(jī)制 7.2.5 Windows的其他安全機(jī)制 7.3 Windows遠(yuǎn)程安全攻防技術(shù) 7.3.1 Windows系統(tǒng)的安全漏洞生命周期 7.3.2 Windows遠(yuǎn)程口令猜測與破解攻擊 7.3.3 Windows網(wǎng)絡(luò)服務(wù)遠(yuǎn)程滲透攻擊 7.3.4 動手實(shí)踐:Metasploit Windows Attack 7.4 Windows本地安全攻防技術(shù) 7.4.1 Windows本地特權(quán)提升 7.4.2 Windows敏感信息竊取 7.4.3 Windows掩蹤滅跡 7.4.4 Windows遠(yuǎn)程控制與后門程序 7.5 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第8章 Linux操作系統(tǒng)安全攻防 8.1 Linux操作系統(tǒng)基本框架概述 8.1.1 Linux操作系統(tǒng)發(fā)展與現(xiàn)狀 8.1.2 Linux系統(tǒng)結(jié)構(gòu) 8.2 Linux操作系統(tǒng)安全機(jī)制 8.2.1 Linux身份認(rèn)證機(jī)制 8.2.2 Linux授權(quán)與訪問控制機(jī)制 8.2.3 Linux安全審計機(jī)制 8.3 Linux系統(tǒng)遠(yuǎn)程攻防技術(shù) 8.3.1 Linux遠(yuǎn)程口令字猜測攻擊 8.3.2 Linux網(wǎng)絡(luò)服務(wù)遠(yuǎn)程滲透攻擊 8.3.3 攻擊Linux客戶端程序和用戶 8.3.4 攻擊Linux路由器和監(jiān)聽器 8.3.5 動手實(shí)踐:使用Metasploit進(jìn)行Linux遠(yuǎn)程滲透攻擊 8.4 Linux系統(tǒng)本地安全攻防技術(shù) 8.4.1 Linux本地特權(quán)提升 8.4.2 Linux系統(tǒng)上的消蹤滅跡 8.4.3 Linux系統(tǒng)遠(yuǎn)程控制后門程序 8.5 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第9章 惡意代碼安全攻防 9.1 惡意代碼基礎(chǔ)知識 9.1.1 惡意代碼定義與分類 9.1.2 惡意代碼發(fā)展史 9.1.3 計算機(jī)病毒 9.1.4 網(wǎng)絡(luò)蠕蟲 9.1.5 后門與木馬 9.1.6 僵尸程序與僵尸網(wǎng)絡(luò) 9.1.7 Rootkit 9.2 惡意代碼分析方法 9.2.1 惡意代碼分析技術(shù)概述 9.2.2 惡意代碼分析環(huán)境 9.2.3 惡意代碼靜態(tài)分析技術(shù) 9.2.4 動手實(shí)踐:惡意代碼文件類型識別、脫殼與字符串提取 9.2.5 惡意代碼動態(tài)分析技術(shù) 9.2.6 動手實(shí)踐:分析Crackme程序 9.3 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第10章 軟件安全攻防——緩沖區(qū)溢出和Shellcode 10.1 軟件安全概述 10.1.1 軟件安全漏洞威脅 10.1.2 軟件安全困境 10.1.3 軟件安全漏洞類型 10.2 緩沖區(qū)溢出基礎(chǔ)概念 10.2.1 緩沖區(qū)溢出基本概念與發(fā)展過程 10.2.2 緩沖區(qū)溢出攻擊背景知識 10.2.3 緩沖區(qū)溢出攻擊原理 10.3 Linux平臺上的棧溢出與Shellcode 10.3.1 Linux平臺棧溢出攻擊技術(shù) 10.3.2 Linux平臺的Shellcode實(shí)現(xiàn)技術(shù) 10.4 Windows平臺上的棧溢出與Shellcode 10.4.1 Windows平臺棧溢出攻擊技術(shù) 10.4.2 Windows平臺Shellcode實(shí)現(xiàn)技術(shù) 10.5 堆溢出攻擊 10.6 緩沖區(qū)溢出攻擊的防御技術(shù) 10.7 小結(jié) 實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第四部分 Web安全攻防技術(shù)與實(shí)踐 第11章 Web應(yīng)用程序安全攻防 11.1 Web應(yīng)用程序體系結(jié)構(gòu)及其安全威脅 11.1.1 Web應(yīng)用體系結(jié)構(gòu) 11.1.2 Web應(yīng)用安全威脅 11.2 Web應(yīng)用安全攻防技術(shù)概述 11.2.1 Web應(yīng)用的信息收集 11.2.2 攻擊Web服務(wù)器軟件 11.2.3 攻擊Web應(yīng)用程序 11.2.4 攻擊Web數(shù)據(jù)內(nèi)容 11.2.5 Web應(yīng)用安全防范措施 11.3 SQL注入 11.3.1 SQL注入攻擊原理 11.3.2 SQL注入攻擊步驟和過程 11.3.3 SQL注入攻擊工具 11.3.4 SQL注入攻擊實(shí)例 11.3.5 SQL注入攻擊防范措施 11.4 XSS跨站腳本攻擊 11.4.1 XSS攻擊技術(shù)原理 11.4.2 XSS攻擊類型 11.4.3 XSS攻擊實(shí)例 11.4.4 XSS攻擊防范措施 11.5 小結(jié) 課外實(shí)踐作業(yè) 參考與進(jìn)一步閱讀 第12章 Web瀏覽器安全攻防 12.1 Web瀏覽器的技術(shù)發(fā)展與安全威脅 12.1.1 Web瀏覽器戰(zhàn)爭與技術(shù)發(fā)展 12.1.2 Web瀏覽的安全問題與威脅 12.2 Web瀏覽端的滲透攻擊威脅——網(wǎng)頁木馬 12.2.1 網(wǎng)頁木馬安全威脅的產(chǎn)生背景 12.2.2 網(wǎng)頁木馬的機(jī)理分析 12.2.3 網(wǎng)頁木馬的檢測與分析技術(shù) 12.2.4 網(wǎng)頁木馬實(shí)際案例分析 12.2.5 動手實(shí)踐——Web瀏覽器滲透攻擊實(shí)驗 12.2.6 網(wǎng)頁木馬防范措施 12.3 揭開網(wǎng)絡(luò)釣魚的黑幕 12.3.1 網(wǎng)絡(luò)釣魚技術(shù)概述 12.3.2 網(wǎng)絡(luò)釣魚攻擊的技術(shù)內(nèi)幕 12.3.3 網(wǎng)絡(luò)釣魚攻擊的防范 12.4 小結(jié) 課外實(shí)踐作業(yè) 參考與進(jìn)一步閱讀

網(wǎng)友評論(不代表本站觀點(diǎn))

來自無昵稱**的評論:

很不錯的樣子

2017-11-26 19:54:23
來自無昵稱**的評論:

這本書是教材書嘛,所以對書的內(nèi)容好評,不過運(yùn)輸途中快遞有點(diǎn)點(diǎn)不太好,希望下次包裝好一點(diǎn)

2017-11-15 21:30:52
來自無昵稱**的評論:

實(shí)用性強(qiáng),對實(shí)際工作幫助較大。

2017-11-16 22:20:23
來自尾巴巴**的評論:

挺好的,以前從來不用去評價,不知道浪費(fèi)了多少積分,自從知道評論之后積分可以抵現(xiàn)金了,才知道評論的重要性,積分的價值,后來我把這段話復(fù)制了,走到哪里,復(fù)制到哪里,既能賺積分,還非常省事,特別是不用認(rèn)真的評論了,既健康快樂又么么噠,哈哈哈

2016-11-17 16:59:28
來自匿名用**的評論:

當(dāng)當(dāng)?shù)臅懿诲e,還有活動,服務(wù)也好,在當(dāng)當(dāng)買了很多書了,值得推薦。

2016-12-29 22:21:11
來自匿名用**的評論:

當(dāng)當(dāng)?shù)臅懿诲e,還有活動,服務(wù)也好,在當(dāng)當(dāng)買了很多書了,值得推薦。

2016-12-29 22:30:00
來自匿名用**的評論:

服務(wù)好,發(fā)貨快,正品,好好好好好好好

2017-01-09 14:01:02
來自匿名用**的評論:

二手書,沒給光盤,我選的發(fā)票沒給,太不專業(yè)了。

2017-03-18 15:20:37
來自無昵稱**的評論:

買貴了。。。

2017-04-22 10:40:07
來自無昵稱**的評論:

性價比很高

2017-06-30 15:22:16
來自無昵稱**的評論:

紙張很好!

2017-07-07 23:01:36
來自無昵稱**的評論:

不錯,滿意,值得購買.全5星好評

2017-08-27 17:30:25
來自匿名用**的評論:

很好,物流很快

2017-09-15 12:55:01
來自無昵稱**的評論:

你這個跟我發(fā)的書太舊了啊,我建議你跟我換一本,我很郁悶!!!!!!!!!

2014-07-02 15:42:38
來自leonren**的評論:

書收到了,但是該含有的DVD光盤怎么沒有呢?

2013-07-09 11:31:49
來自whutbao**的評論:

理論分析還行,但是實(shí)踐部分不行,可操作性不強(qiáng)。

2012-10-31 09:38:01
來自Happy_B**的評論:

內(nèi)容全面,講解深入,還有具體的例子,很超值的書.

2012-06-30 22:03:56
來自天道邪**的評論:

學(xué)業(yè)上需要用,原先很擔(dān)心物流會把附帶的光盤搞壞,收到書,安心了,光盤是好。

2012-04-26 15:48:05
來自liazhch**的評論:

這是理論和實(shí)踐結(jié)合在一起的,是我想找的類型!

2012-10-13 12:58:19
來自dick200**的評論:

里面還是有些新的實(shí)戰(zhàn)內(nèi)容,對于了解現(xiàn)狀很有意義

2012-06-02 11:10:12
來自無昵稱**的評論:

一開始沒太看懂,感覺和自己學(xué)的不太一致,留著以后看吧!

2014-07-07 23:05:53
來自浙大苗**的評論:

全書視角開闊,分析透徹,理論與實(shí)際結(jié)合,一本非常好的網(wǎng)絡(luò)安全參考書

2013-03-31 22:17:11
來自ixnayil**的評論:

書的質(zhì)量不用說,光盤的內(nèi)容也很經(jīng)典,其實(shí)以前也在圖書館看過,不過為了自己家里看著方便些專門買了一本。

2013-10-01 12:59:22
來自reduce**的評論:

物流很快,書的質(zhì)量也不錯,至于內(nèi)容嘛,這就得看作者水平了

2015-12-13 20:06:19
來自匿名用**的評論:

實(shí)用性強(qiáng),隨書配贈光盤一碟,配合書本加強(qiáng)了解

2017-09-09 11:53:46
來自天堂鳥**的評論:

以前總買國外翻譯過來的一些計算機(jī)書籍,常常看的很頭疼,有時干脆就看不懂,不是耐著性子,根本就看不下去。網(wǎng)上很多人說國外書籍好,但真心看不懂,反而國內(nèi)的書籍常常看的津津有味。大概意識形態(tài)不適合國外書籍的模式吧。總之,這本書讓我看的很驚喜。以前沒接觸過網(wǎng)絡(luò)攻防這方面的書籍,但依然能看懂,看的很流暢,沒有看國外書籍一步三皺頭的感覺。

2013-04-14 09:06:13
來自無昵稱**的評論:

感覺不錯,買了兩本,就是有一本沒有包裝,感覺像舊的,不過書還是不錯的

2016-10-27 10:42:50
來自無昵稱**的評論:

此書前身是一門北京大學(xué)研究生選修課 要有足夠的計算機(jī)基礎(chǔ)知識才能閱讀 不然就是架空中樓閣

2016-11-15 12:52:34

免責(zé)聲明

更多出版社