出版時間:2007-10 出版社:電子工業(yè) 作者:王紹斌 頁數(shù):422
Tag標(biāo)簽:無
內(nèi)容概要
本書從攻擊的角度去研究防御,介紹攻擊和防御應(yīng)具備的基礎(chǔ)知識,并通過現(xiàn)實(shí)中的入侵實(shí)例,將攻擊和防御按照數(shù)據(jù)庫、操作系統(tǒng)和網(wǎng)絡(luò)三個方面進(jìn)行歸類,采用攻擊和防御分開闡述的結(jié)構(gòu),全面介紹攻擊和防御的思想、方法、技術(shù)和大量實(shí)例,還介紹了信息安全相關(guān)的法律法規(guī)、研究機(jī)構(gòu)和相關(guān)網(wǎng)站。 本書可以作為信息安全專業(yè)學(xué)生學(xué)習(xí)信息系統(tǒng)攻防的教材,適合信息安全專業(yè)及相關(guān)專業(yè)高年級本科生和研究生閱讀,也可以供信息安全研究機(jī)構(gòu)、培訓(xùn)機(jī)構(gòu)及信息安全技術(shù)愛好者參考。
書籍目錄
第1章 緒論 1.1 信息時代面臨的問題 1.2 信息安全概述 1.2.1 什么是信息 1.2.2 什么是信息安全 1.2.3 信息安全的內(nèi)涵 1.2.4 怎樣實(shí)現(xiàn)信息安全 1.3 國內(nèi)外信息攻防研究現(xiàn)狀 1.3.1 國外信息攻防研究 1.3.2 國內(nèi)信息攻防研究 1.3.3 信息安全國際標(biāo)準(zhǔn)及組織 1.3.4 OSI安全模型 1.4 計(jì)算機(jī)安全的研究 1.4.1 計(jì)算機(jī)系統(tǒng)面臨的威脅 1.4.2 計(jì)算機(jī)系統(tǒng)的脆弱性 1.5 各種網(wǎng)絡(luò)威脅介紹 1.5.1 物理威脅 1.5.2 系統(tǒng)漏洞造成的威脅 1.5.3 身份認(rèn)證威脅 1.5.4 線纜連接威脅 1.5.5 有害程序 習(xí)題第2章 網(wǎng)絡(luò)攻防基礎(chǔ)知識 2.1 黑客基礎(chǔ)知識 2.1.1 何謂“黑客” 2.1.2 一名初級黑客所必須掌握的基本技能 2.1.3 黑客攻擊的目標(biāo) 2.2 Linux/UNIX基礎(chǔ) 2.2.1 Linux/UNIX系統(tǒng)簡介 2.2.2 Linux系統(tǒng)基本命令 2.3 TCP/IP協(xié)議 2.3.1 OsI參考模型 2.3.2 TCP/IP整體構(gòu)架概述 2.3.3 TcP/IP中的協(xié)議 2.4 攻擊基礎(chǔ) 2.4.1 網(wǎng)絡(luò)命令 2.4.2 黑客常用的工具 2.4.3 代理服務(wù)器的工作機(jī)制 2.4.4 端口功能說明 2.4.5 sQL語句習(xí)題第3章 攻擊概述 3.1 網(wǎng)絡(luò)攻擊概述 3.1.1 主要黑客組織 3.1.2 網(wǎng)絡(luò)攻擊分類 3.2 一次完整的入侵 3.2.1 信息搜集 3.2.2 實(shí)施入侵 3.2.3 保持訪問 3.2.4 隱藏蹤跡 3.2.5 一個入侵實(shí)例習(xí)題第4章 針對數(shù)據(jù)庫的攻擊 4.1 數(shù)據(jù)庫攻擊概述 4.1.1 數(shù)據(jù)庫概述 4.1.2 數(shù)據(jù)庫攻擊 4.2 密碼攻擊 4.2.1 密碼攻擊概述 4.2.2 密碼嗅探 4.2.3 破解密碼 4.2.4 密碼攻擊典型實(shí)例 4.3 溢出攻擊 4.3.1 緩沖區(qū)溢出 4.3.2 數(shù)據(jù)庫溢出攻擊 4.3.3 數(shù)據(jù)庫溢出漏洞典型實(shí)例 4.4 sQL注入攻擊 4.4.1 SQL注入攻擊概述 4.4.2 SQL注入方法和典型實(shí)例第5章 針對操作系統(tǒng)的攻擊 第6章 針對網(wǎng)絡(luò)的攻擊 第7章 綜合攻擊 第8章 防御概述 第9章 安全防御概述 第10章 安全相關(guān)專題介紹 第11章 信息安全相關(guān)法律法規(guī) 第12章 相關(guān)研究機(jī)構(gòu)及網(wǎng)站介紹
編輯推薦
在社會信息化的進(jìn)程中,信息已經(jīng)成為社會發(fā)展的重要資源,而信息安全在信心社會中將扮演極為重要的角色,它直接關(guān)系到國家安全、企業(yè)經(jīng)營和人們的日常生活。為了保護(hù)國家的政治利益和經(jīng)濟(jì)利益,各國政府都非常重視信息和網(wǎng)絡(luò)安全,信息安全已經(jīng)成為一個時代性和全球性的研究課題。
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載