安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)

安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张) 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
诸葛建伟 著



点击这里下载
    


想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-09

类似图书 点击查看全场最低价

图书介绍

出版社: 电子工业出版社
ISBN:9787121138027
版次:1
商品编码:10791948
品牌:Broadview
包装:平装
开本:16开
出版时间:2011-01-01
用纸:胶版纸
页数:509
正文语种:中文
附件:DVD-ROM光盘


相关图书





图书描述

编辑推荐

《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》特点:
1 注重网络攻防技术的系统性与基础性,《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》按照笔者在网络攻防技术领域多年的科研与授课经验,以攻防实验环境构建、网络攻防技术、系统攻防技术和Web攻防技术四大部分12章内容,尝试建立起网络攻防技术的基础框架;并在每个部分的章节中提炼出网络攻防中最为核心的技术,从原理到技术方法、软件工具、防范策略与技巧,使读者对网络攻防技术建立起比较清晰的知识轮廓与实践技能。
2 突出实践能力的培养,《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》通过向读者提供一整套完整的网络攻防实验环境,并在具体章节中结合实际的攻防案例的讲解,使读者熟悉和了解实现这些攻防技术的一些开源与免费软件工具,掌握相关的攻防技术,最终能够在实际工作中进行应用。
3 《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》附带的DVD光盘,包含了各个章节的网络攻防案例、harnds-on实践作业,以及部分实践的视频演示和示范解答。
4 《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》相关的网站论坛netsec.ccert.edu.cn/hacking,提供了搭建《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》设计的网络攻防实验环境所需的各种免费软件、虚拟机镜像和其他有用工具,可供读者下载使用。

内容简介

《安全技术大系:网络攻防技术与实践》是一本面向网络安全技术初学者和相关专业学生的基础书籍,全面介绍了网络攻防的基本理论知识、技术方法和工具软件。在介绍每一部分网络攻防技术之后,通过一些自主设计和从社区借鉴的实践作业,来引导读者在具体实战答题过程中,更加深入地去理解所讲解的攻防理论知识与技术原理,并培养核心的安全攻防实战技能。
《网络攻防技术与实践》共分为四个部分12章,系统地介绍了网络攻防技术的基础知识体系、核心技术方法,并在每章中结合实际案例讲解、hands-on动手实践、实践作业,来引导读者学习和掌握网络攻防的实战技能。《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》附带的DVD 光盘中包含了各个章节的演示案例、hands-on实践作业与部分实战的视频演示或示范解答。
《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》提供了搭建《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》设计的网络攻防实验环境所需的定制虚拟机镜像,可供读者下载使用。在某种程度上,《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》也是一本网络攻防技术的参考手册。
《安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张)》适合于网络和系统安全技术的爱好者、信息安全专业学术、网络与系统安全方向的研究生、网络与系统管理员,以及网络安全从业人员。

作者简介

诸葛建伟,博士,现为清华大学网络与信息安全实验室副研究员、狩猎女神科研团队负责人、CCERT紧急响应组成员、著名开源信息安全研究团队The Honeynet Project的正式成员。以及中国蜜网项目组团队发起人和现任负责人、信息安全领域培训讲师和自由撰稿人。期望与志同道合之士一起通过科研创新、开源开发、知识传播和社会服务,为提升中国互联网的安全水平以及国家信息安全软实力做出贡献。

目录

第一部分 概述
第1章 网络攻防技术概述
1.1 网络攻防实际案例——黛蛇蠕虫
1.1.1 黛蛇蠕虫事件过程
1.1.2 黛蛇蠕虫机理
1.1.3 黛蛇蠕虫的取证分析与追踪
1.1.4 重现黛蛇蠕虫传播场景
1.2 黑客与黑客道
1.2.1 黑客与骇客
1.2.2 黑客道起源
1.2.3 黑客道的分化
1.2.4 黑客道“现代史”
1.2.5 中国的黑客道
1.3 网络攻防技术概述
1.3.1 网络攻防技术框架
1.3.2 网络攻击剖析图
1.4 物理攻击与社会工程学
1.4.1 物理攻击
1.4.2 社会工程学
1.5 黑客道德与法律法规
1.5.1 黑客应有的态度
1.5.2 黑客道德
1.5.3 法律法规
1.6 小结
实践作业
参考与进一步阅读
第2章 网络攻防实验环境
2.1 虚拟化网络攻防实验环境
2.1.1 为什么需要实验环境
2.1.2 虚拟化网络攻防实验环境
2.2 网络攻防实验环境配置
2.2.1 网络攻防虚拟机镜像
2.2.2 个人版网络攻防实验环境
2.2.3 专业版网络攻防实验环境
2.3 网络攻防的活动与竞赛形式
2.4 小结
实践作业
参考与进一步阅读

第二部分 网络安全攻防技术与实践
第3章 网络信息收集技术
3.1 网络信息收集概述
3.2 网络踩点
3.2.1 网络踩点概述
3.2.2 Web信息搜索与挖掘
3.2.3 DNS与IP查询
3.2.4 网络拓扑侦察
3.2.5 利用网络踩点技术追踪“黑客”案例演示
3.2.6 动手实践:DNS与IP查询
3.3 网络扫描
3.3.1 网络扫描的目的与类型
3.3.2 主机扫描
3.3.3 端口扫描
3.3.4 系统类型探查
3.3.5 动手实践:nmap
3.3.6 漏洞扫描
3.3.7 动手实践:Nessus
3.3.8 网络扫描完整解决方案
3.4 网络查点
3.4.1 网络服务旗标抓取
3.4.2 通用网络服务查点
3.4.3 类UNIX平台网络服务查点
3.4.4 Windows平台网络服务查点
3.4.5 网络查点防范措施
3.5 小结
实践作业
参考与进一步阅读
第4章 网络嗅探与协议分析
4.1 网络嗅探
4.1.1 网络嗅探技术概述
4.1.2 网络嗅探的原理与实现
4.1.3 网络嗅探器软件
4.1.4 网络嗅探的检测与防范
4.1.5 动手实践:tcpdump
4.2 网络协议分析
4.2.1 网络协议分析技术
4.2.2 网络协议分析工具Wireshark
4.2.3 动手实践:Wireshark
4.3 小结
实践作业
参考与进一步阅读
第5章 TCP/IP网络协议攻击
5.1 TCP/IP网络协议栈攻击概述
5.1.1 网络安全属性与攻击模式
5.1.2 TCP/IP网络协议栈安全缺陷与攻击技术
5.1.3 原始报文伪造技术及工具
5.2 网络层协议攻击
5.2.1 IP源地址欺骗
5.2.2 ARP欺骗
5.2.3 ICMP路由重定向攻击
5.3 传输层协议攻击
5.3.1 TCP RST攻击
5.3.2 TCP 会话劫持攻击
5.3.3 TCP SYN Flood拒绝服务攻击
5.3.4 UDP Flood拒绝服务攻击
5.4 TCP/IP网络协议栈攻击防范措施
5.5 小结
实践作业
参考与进一步阅读
第6章 网络安全防范技术
6.1 安全模型
6.2 网络防范技术与系统
6.2.1 防火墙技术概述
6.2.2 防火墙技术和产品
6.2.3 Linux开源防火墙:netfilter/iptables
6.2.4 动手实践:防火墙配置
6.2.5 其他网络防御技术
6.3 网络检测技术与系统
6.3.1 入侵检测技术概述
6.3.2 开源网络入侵检测系统:Snort
……
第三部分 系统安全攻防技术与实践
第四部分 Web安全攻防技术与实践

精彩书摘

1.4.1 物理攻击
物理攻击是指攻击者通过各种技术手段绕开物理安全防护体系,从而进入受保护的设施场所或设备资源内,获取或破坏信息系统物理媒体中受保护信息的攻击方式。物理攻击通常需要攻击者真正入侵到受保护的物理空间里,存在着很大风险与挑战,常见于军事、情报部门的特殊行动,以及恐怖及犯罪活动。物理攻击分为暴力型和技巧型两种方式,暴力型主要依靠装备武器的武装人员,通过破坏性手段对物理安全防护体系进行摧毁,然后进入受保护区域接触目标,达到获取或破坏的目的。暴力型物理攻击并没有精巧的技术手段与方法,主要依赖高科技武器的威力或武装人员的战斗技巧。而技巧型物理攻击则是人类智慧与行动力的完美结合,期望的目标是在神不知鬼不觉中攻破包括人类守卫在内的物理安全防护体系,在不触动安全警报的情况下,获取或破坏秘密信息。
技巧型物理攻击主要的应用场景是情报部门特工和间谍秘密完成特定的反恐或渗透任务,由于过程紧张刺激,充满悬疑,并常使用吸引眼球的高科技装备,因此历来成为好莱坞电影及国内外影视剧的热门选题。在大量该类型的好莱坞电影中,最为著名的莫过于《碟中谍》系列与邦德007系列电影。最经典的片段是《碟中谍1》之潜入中央情报局偷取NOC名单的场景:中央情报局的绝密文件NOC名单保存在一个具有严密安全保护的密室中,只有被授权的人通过3层身份验证才能接触到,而密室周边有高科技的声音和压力感应器,一旦有任何人入侵导致的异常都会触发警报。主人公通过假扮成消防员混进大楼,通过房间上层的通道入侵,在同伴的帮助下支开管理员,成功地绕开了身份验证。主人公就在被悬空吊在空中,接着破解计算机的口令后成功获取了NOC名单。
另外,实施技巧型物理攻击的主角还可能包括一些“犯罪分子”,《偷天陷阱》中肖恩·康纳利饰演的艺术大盗、《偷天换日》中的盗金三人组、《越狱》团队等。在《越狱》中,闯入Company总部偷取Scylla是一个典型的技巧型物理攻击场景:Michael一行人为了获得异常珍贵的资源Scylla,必须潜入Company内部。他们面临的是两堵墙,一堵混凝土墙,一堵玻璃墙,而且期间不能发出声音,不能触碰地面,甚至不能发出任何多余的热量。他们利用强大的电磁场来破坏结实的混凝土墙,根据建筑和力学工程原理挖出一个洞;利用液氮的冷却技术防止人体发出的热量能发热传感器的安全警报;巧妙地搭建一个空桥越过障碍;最终突破了玻璃墙成功穿越,并故意引诱监护者来帮助“保护”他们成功逃脱。

前言/序言


安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张) 下载 mobi epub pdf txt 电子书 格式

安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张) mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张) 下载 mobi pdf epub txt 电子书 格式 2024

安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张) 下载 mobi epub pdf 电子书
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

作为一本网络攻防的教材,CD上的内容,是需要掌握的重点。

评分

好好好好好

评分

还是不错的,而且便宜了很多

评分

送给朋友的,朋友很喜欢

评分

值得好好研究值得好好研究

评分

书不错 活动囤书 进行的

评分

不错挺好的不错挺好的

评分

暂时还没有深入的读,希望有所帮助。

评分

正巧用得上!例子很丰富,向大神致敬!

类似图书 点击查看全场最低价

安全技术大系:网络攻防技术与实践(附DVD-ROM光盘1张) mobi epub pdf txt 电子书 格式下载 2024


分享链接








相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.teaonline.club All Rights Reserved. 图书大百科 版权所有