出版時間:2006-8 出版社:浙江大學(xué) 作者:姚奇富 頁數(shù):347
內(nèi)容概要
本書從理論、技術(shù)和實例分析三方面人手,全面闡述網(wǎng)絡(luò)安全理論,詳細探討和分析網(wǎng)絡(luò)攻防技術(shù)。 全書共分3篇17章,第1篇為網(wǎng)絡(luò)安全基礎(chǔ),共4章,主要闡述網(wǎng)絡(luò)安全的基礎(chǔ)理論和基本技術(shù);第2篇為網(wǎng)絡(luò)攻擊技術(shù)原理和技術(shù)研究,共5章,較詳細地探討、分析和闡述網(wǎng)絡(luò)攻擊理論和攻擊技術(shù);第3篇為網(wǎng)絡(luò)防護技術(shù)原理和技術(shù)研究,共8章,全面分析和闡述網(wǎng)絡(luò)防護原理和技術(shù)。本書內(nèi)容豐富,語言精練,在撰寫中力求理論與實踐相結(jié)合,突出實用性;力求深入淺出,突出通俗易懂;力求反映當前網(wǎng)絡(luò)攻防研究發(fā)展的趨勢,突出新穎性。 本書可以作為網(wǎng)絡(luò)安全工程師、網(wǎng)絡(luò)管理員和計算機用戶的必備參考佳作,也可作為高等院校從事網(wǎng)絡(luò)安全教學(xué)研究的師生的參考文獻或教材。
書籍目錄
第1篇 第1章 網(wǎng)絡(luò)安全概論 1.1 網(wǎng)絡(luò)安全面臨的威脅 1.2 網(wǎng)絡(luò)安全的特性 1.3 保證網(wǎng)絡(luò)安全的方法和途徑 1.4 網(wǎng)絡(luò)安全評估標準 1.5 網(wǎng)絡(luò)安全模型 1.6 TCP/IP協(xié)議分析 1.7 本章小結(jié) 第2章 網(wǎng)絡(luò)攻擊行為分析 2.1 網(wǎng)絡(luò)攻擊行為的特點 2.2 網(wǎng)絡(luò)攻擊的基本步驟 2.3 網(wǎng)絡(luò)攻擊行為的分類 2.4 網(wǎng)絡(luò)攻擊行為的發(fā)現(xiàn) 2.5 網(wǎng)絡(luò)攻擊趨勢 2.6 本章小結(jié) 3.2 IP地址欺騙或盜用 3.3 自由代理服務(wù)器 3.4 MAC地址盜用 3.5 電子郵件 3.6 數(shù)據(jù)加密技術(shù) 3.7 進程與文件隱藏 3.8 網(wǎng)絡(luò)連接隱藏 3.9 網(wǎng)絡(luò)攻擊痕跡清除技術(shù) 3.10 本章小結(jié) 第4章 網(wǎng)絡(luò)隱蔽通道技術(shù) 4.1 隱蔽通道的框架 4.2 基于IP協(xié)議的隱蔽通道技術(shù) 4.3 基于TCP協(xié)議的隱蔽通道技術(shù) 4.4 基于ICMP協(xié)議的隱蔽通道技術(shù) 4.5 隱蔽通道技術(shù)的生存性分析 4.6 本章小結(jié)第2篇 攻擊篇 第5章 網(wǎng)絡(luò)偵察技術(shù) 5.1 網(wǎng)絡(luò)監(jiān)聽技術(shù) 5.2 網(wǎng)絡(luò)掃描技術(shù) 5.3 網(wǎng)絡(luò)口令破解技術(shù) 5.4 網(wǎng)絡(luò)探測實施計劃 5.5 本章小結(jié) 第6章 拒絕服務(wù)攻擊技術(shù) 6.1 拒絕服務(wù)攻擊概述 6.2 分布式拒絕服務(wù)攻擊(DDoS) 6.3 SYN Flood攻擊分析 6.4 本章小結(jié) 第7章 緩沖區(qū)溢出攻擊技術(shù) 7.1 緩沖區(qū)溢出攻擊概述 7.2 緩沖區(qū)溢出程序設(shè)計 …… 第8章 欺騙攻擊技術(shù) 第9章 網(wǎng)絡(luò)弱點攻擊技術(shù)第3篇 防護篇 第10章 反垃圾郵件技術(shù) 第11章 防火墻技術(shù)的原理與實踐 第12章 入侵檢測技術(shù)的原理與實踐 第13章 網(wǎng)絡(luò)誘騙技術(shù)的原理與應(yīng)用 第14章 弱點檢測技術(shù)原理及實踐 第15章 網(wǎng)絡(luò)性能管理實現(xiàn)技術(shù) 第16章 網(wǎng)絡(luò)攻擊應(yīng)急響應(yīng)和取證技術(shù) 第17章 安全性得利技術(shù)參考文獻后記
圖書封面
評論、評分、閱讀與下載
網(wǎng)絡(luò)安全技術(shù) PDF格式下載