普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程 [Information Security] 下载 mobi epub pdf 电子书 2024
☆☆☆☆☆
简体网页||
繁体网页
张玉清,陈深龙,杨彬 著
下载链接在页面底部
点击这里下载
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
发表于2024-11-26
类似图书 点击查看全场最低价
图书介绍
出版社: 清华大学出版社
ISBN:9787302194354
版次:1
商品编码:11291170
品牌:清华大学
包装:平装
外文名称:Information Security
开本:16开
出版时间:2010-07-01
用纸:胶版纸
页数:122
正文语种:中文
相关图书
图书描述
内容简介
《普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程》共分11章,第1章介绍如何进行系统安全配置并搭建一个用于网络攻防实验的虚拟机,在接下来的各章中,在回顾理论知识的同时,结合动手实验介绍网络典型攻防技术,这些网络典型攻防技术包括扫描技术、网络监听及防御技术、口令攻击、欺骗攻击及防御、拒绝服务攻击与防范、缓冲区溢出攻击及防御、Web攻击及防范、木马攻击及防御、病毒与蠕虫攻击及防御和典型网络攻击防御技术。通过这种理论与实践相结合的网络攻防技术的学习,读者会对网络攻击与防御技术有更直观和深刻的理解。
《普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程》中各章内容安排方式为:理论知识回顾、基本实验指导和巩固提高型实验。
《普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程》可以作为信息安全、计算机、通信等相关专业研究生、本科生的教材,也可供从事网络安全研发的工程技术人员和热衷网络攻防技术的读者参考。
目录
第1章 基本实验
1.1 Windows账户和密码的安全设置
1.2 IIS的安装与安全配置
1.2.1 IIS的安装
1.2.2 IIS的安全设置
1.3 Linux下Apache的安装与配置
1.4 虚拟机软件VMWare
实验1 Linux下Apache、PHP和MySQL的安装与配置
第2章 扫描技术
2.1 扫描技术概述
2.2 主机端口扫描技术
2.2.1 主机端口扫描原理
2.2.2 Nmap扫描工具
实验2 端口扫描程序设计
2.3 网络漏洞扫描技术
2.3.1 网络漏洞扫描原理
2.3.2 Nesstls扫描工具
实验3 Nessus扫描工具的使用
第3章 网络监听及防御技术
3.1 网络监听技术
3.1.1 网络嗅探器工作原理
3.1.2 网络监听的防范
3.2 Ethereal工具的使用
3.2.1 Capture选项
3.2.2 Ethereal的抓包过滤器
3.2.3 Etheroeal的显示过滤器
实验4 网络嗅探与防范
3.3 WinPcap介绍
3.3.1 winPcap简介
3.3.2 winPcap组件
3.3.3 winPcap安装与使用
3.3.4 开发基于winPcap嗅探程序的步骤
实验5 开发基于WinPcap的嗅探器
第4章 口令攻击
4.1 口令破解技术
4.1.1 口令破解的基本方法
4.1.2 UNIX系统的口令攻击
4.1.3 wirldows系统的口令攻击
4.1.4 网络服务口令攻击
4.1.5 口令安全性增强对策
4.2 口令破解工具
4.2.1 Passworci Crackers
4.2.2 LophtCrack
4.2.3 John the Ripper
4.2.4 工具运用实例
实验6 程序破解FTP服务器密码
第5章 欺骗攻击及防御技术
5.1 欺骗攻击原理
5.2 IP欺骗
5.2.1 IP欺骗中信任关系的建立
5.2.2 IP欺骗攻击关键问题及过程
5.2.3 IP欺骗的防范
5.3 ARP欺骗
5.3.1 ARP协议
5.3.2 ARP欺骗原理
5.3.3 ARP欺骗攻击实例
5.3.4 ARP欺骗的防范
实验7 程序实现ARP欺骗
第6章 拒绝服务攻击与防范
6.1 拒绝服务攻击原理
6.2 分布式拒绝服务攻击原理
6.3 UDP Flood工具的使用
6.4 DOS/DDOS攻击的检测与防范
实验8 拒绝服务攻击实验
第7章 缓冲区溢出攻击及防御技术
7.1 缓冲区溢出原理
7.1.1 栈溢出
7.1.2 堆溢出
7.2 缓冲区溢出攻击
7.2.1 定位溢出点的位置
7.2.2 构造shellcode
7.2.3 缓冲区溢出利用技术
7.3 缓冲区溢出的防范
7.3.1 软件开发阶段
7.3.2 编译检查阶段
7.3.3 安全配置使用阶段
7.4 Proxy缓冲区溢出攻击实例
7.4.1 漏洞说明
7.4.2 漏洞检测
7.4.3 漏洞分析与利用
7.4.4 漏洞利用程序的实现
实验9 缓冲区溢出攻击与防范
第8章 web攻击及防范
8.1 Web攻击原理
8.2 浏览器炸弹
8.3 SQL注入攻击
8.4 XSS攻击
8.4.1 XSS攻击概述
8.4.2 XSS攻击过程
8.4.3 XSS攻击实例
8.5 Web攻击的防范
实验10 通过SQL注入获得网站后台用户密码
第9章 木马攻击及防御技术
9.1 木马介绍
9.2 木马实现原理
9.3 木马关键技术
9.3.1 自启动技术
9.3.2 隐藏技术
9.4 冰河木马介绍
9.5 木马攻击的防范
实验11冰河木马实验
第10章 病毒与蠕虫攻击及防御技术
10.1 病毒概述
10.2 蠕虫概述
10.3 冲击波病毒分析
10.3.1 冲击波病毒的特征
10.3.2 冲击波病毒的清除
10.3.3 冲击波病毒的预防
10.4 病毒和蠕虫的防范
实验12 病毒清除实验
第11章 典型网络攻击防御技术
11.1 防火墙的工作原理
11.2 防火墙分类
11.3 天网防火墙的配置
11.3.1 天网防火墙简介
11.3.2 安全级别设置
11.3.3 IP规则设置
11.3.4 应用程序安全规则设置
11.3.5 应用程序网络使用情况
11.3.6 系统日志
实验13 iptables的攻防实验
11.4 入侵检测系统原理
11.5 入侵检测系统分类
11.6 Windows上Snort的安装与配置
11.6.1 Snort简介
11.6.2 Windows平台上Snort的安装
实验14:Linux上Snort的安装与配置
综合考察 安全综合论文
网络攻击与防御技术实验报告
参考文献
普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程 [Information Security] 下载 mobi epub pdf txt 电子书 格式
普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程 [Information Security] mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024
普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程 [Information Security] 下载 mobi pdf epub txt 电子书 格式 2024
普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程 [Information Security] 下载 mobi epub pdf 电子书
用户评价
评分
☆☆☆☆☆
IP规则设置 1c.2.1 网络漏洞扫描原理 3.2.h2 实验5 4.2 5.2.3 拒绝l服务攻击原理 7.3.3p 漏洞分析与s利用 9.3.1 实验1u1冰河木马实验 IIS的x安装 2.2.2 EtheAreal的抓D包过滤器 开发基于WinFPcap的嗅探H器 欺骗攻击原理 ARPK欺骗攻击实例 M拒绝服务攻击P实验 缓冲区溢出利用技术 Q安全配置使用阶S段 8.2 8.4.2 第9章 第10章 10.3.1 11.3
评分
☆☆☆☆☆
教材嘛,还行吧……………………
评分
☆☆☆☆☆
教材嘛,还行吧……………………
评分
☆☆☆☆☆
挺好的
评分
☆☆☆☆☆
京东商城图书看这本书有着颇多的感触,看书的过程中仿佛在对照着自己的成长经历,我的父母无甚多的教育理念,完全按照自己认为对的教育方法把我育成,到了我成了母亲,既然有让我学习不断的知识,如果把工作当成一种奉献,再平凡的职业也会显得不同凡响。 英国文学家萧伯纳说: 这便是真正的快乐,即被用于一个你自认为是有力的目标。也就是说,要成为一种自然的力量,而不是一个狂热的、自私的、精神不正常和牢骚满腹的傻瓜,抱怨世界不让你幸福。我的看法是:我的生命属于整个社会,只要我活着,我就要为它奉献我所能做的一切,这是我的荣幸。 京东商城图书频道提供丰富的图书产品,种类包括小说、文学、传记、艺术、少儿、经济、管理、生活等图书的网上销售,为您提供最佳的购书体验。网购上京东,省钱又放心! 希望在我去世时,我能为社会耗尽自己的一切,因为我越努力工作,就会活得越久,关于阅读:影响人一生的一个东西,就是阅读,阅读决定了你的智力水平,觉得了你的眼界。书中举了几个小孩的例子,我深有同感,在如今这个应试教育的时代,所有的学生都被培养成一种人,就是只会考试,学限定的书本知识的人,我就是其中之一,其实就算你的成绩再好,越是往后,你的人生之路就越是狭窄,尤其是进入社会之后,轮到你说的时候,发现没有料可以说,轮到你做的时候,不知道该怎么做。最初想看这本书是因为学校论坛有一天的十大题目是...最喜欢的一本书一直打算写这个书的书评,又一直都下不了笔,想表达的太多,但真正能用言语叙述清楚的又太少,于是一直搁浅搁浅搁浅,搁浅到变成拖延。 这是一本有骨头的书,也是中国人身上善良、真正、执著精神的集中体现。就在3月份的一个下午,露露给我说她要去西藏啦,这是她在大四在最后的青春最任性的gap year。她是我见过的最不象中文系的中文女生,做事从来不会害羞,落落大方,各种得瑟欢乐,凡是都冲在最前面,各种游戏只有她玩的最high。 又有一位相识多年的哥哥,在去年年底辞职去泰国,至今未归,就连他微博的所在地都变成啦浪漫主义基地,他在清迈开始潜心修行,每当我心情郁闷得时候,或者滞留在机场,火车站或者车站的时候,类的精神境界在这里似乎已经完全超越了物质层面,不管衣服多么肮脏,恒河水如何不清澈,河水的含菌量有多高,也不管有多少骨灰盒柴火的灰烬被河水带走。恒河似乎隐藏着生命诞生和结束的轮回,所以一切的物质行为在这里显得无足轻重,不足挂齿看法与本质 当然并非所有的思维转换,都如同我在纽约地铁的经历那般迅速,我和桑德拉教育儿子的经验,就是一段漫长、艰辛且费神的过程。一开始我们因袭传统与流俗,深信子女的成败代表父母的荣辱。直到后来,思维改变,看事情的角度不同,才彻底调整了自己以及四周的环境。 为了以全新的观点看待儿子,我们必须先重新做人。我们投入时间精力修养品德,建立不同于以往的思维。 变化的世界,不变的原则。任何努力的成功,都离不开恰到好处并游刃有余的应用某些原则,这些原则对成功而言是不可或缺的。
评分
☆☆☆☆☆
非常好。不错。
评分
☆☆☆☆☆
书不错,编者是网络攻防这门课的老师,讲解清晰,言简意赅
评分
☆☆☆☆☆
教材嘛,还行吧……………………
评分
☆☆☆☆☆
活到老学到老,一点都不错
类似图书 点击查看全场最低价
普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程 [Information Security] mobi epub pdf txt 电子书 格式下载 2024