《黑客攻防技术与实践(高等院校信息安全专业规划教材)》介绍了信息安全攻防技术的基本原理和实现工具。全书共分18章,既介绍了网络攻击技术,如信息搜集、拒绝服务攻击、网络嗅探、欺骗与会话劫持、Web攻击、密码破解、病毒等技术,还介绍了攻击技术和防御技术的实践操作实例。
本书可以作为高等学校信息安全课程的教材。
图书 | 黑客攻防技术与实践(高等院校信息安全专业规划教材) |
内容 | 编辑推荐 《黑客攻防技术与实践(高等院校信息安全专业规划教材)》介绍了信息安全攻防技术的基本原理和实现工具。全书共分18章,既介绍了网络攻击技术,如信息搜集、拒绝服务攻击、网络嗅探、欺骗与会话劫持、Web攻击、密码破解、病毒等技术,还介绍了攻击技术和防御技术的实践操作实例。 本书可以作为高等学校信息安全课程的教材。 内容推荐 本书介绍了信息安全攻防技术的基本原理和实现工具。全书共分18章,既介绍了网络攻击技术,如信息搜集、拒绝服务攻击、网络嗅探、欺骗与会话劫持、Web攻击、密码破解、病毒、蠕虫与木马、后门技术和踪迹隐藏等攻击技术,也详细分析了防火墙、入侵检测技术、数据保护、Windows系统安全、Web安全等技术,还介绍了攻击技术和防御技术的实践操作实例。 本书既可以作为高等学校信息安全课程的教材,也适合企事业单位的网络管理员、系统管理员等专业技术人员作为工作学习和参考。 目录 出版说明 前言 第1章 基础知识 1.1 历史上的十大黑客事件 1.2 网络安全问题的产生 1.3 网络安全成为信息时代人类共同面临的挑战 1.4 网络四大攻击方法及发展趋势 1.4.1 网络四大攻击方法 1.4.2 攻击技术发展趋势 1.5 网络安全产品 1.5.1 物理隔离 1.5.2 逻辑隔离 1.5.3 防御来自网络的攻击 1.5.4 防止来自网络上的病毒 1.5.5 反垃圾邮件 1.5.6 身份认证 1.5.7 加密通信和虚拟专用网 1.5.8 公钥相关软件及服务 1.5.9 入侵检测和主动防卫 1.5.10 网管、审计和取证 1.5.11 其他产品 1.6 小结 1.7 习题 第2章 攻击方法概述 第3章 信息搜集 第4章 拒绝服务攻击 第5章 嗅探 第6章 欺骗与会话劫持 第7章 Web攻击 第8章 缓冲区溢出攻击 第9章 密码破解攻击 第10章 病毒、蠕虫与木马 第11章 后门技术和踪迹隐藏 第12章 防火墙技术 第13章 入侵检测系统 第14章 数据保护 第15章 Windows系统安全 第16章 Web安全 第17章 攻击技术实践 第18章 防御技术实践 参考文献 |
标签 | |
缩略图 | ![]() |
书名 | 黑客攻防技术与实践(高等院校信息安全专业规划教材) |
副书名 | |
原作名 | |
作者 | 李建华 |
译者 | |
编者 | |
绘者 | |
出版社 | 机械工业出版社 |
商品编码(ISBN) | 9787111267850 |
开本 | 16开 |
页数 | 359 |
版次 | 1 |
装订 | 平装 |
字数 | 580 |
出版时间 | 2009-07-01 |
首版时间 | 2009-07-01 |
印刷时间 | 2009-07-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),研究人员,普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-大中专教材-成人教育 |
图书小类 | |
重量 | 0.562 |
CIP核字 | |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 23.5 |
印次 | 1 |
出版地 | 北京 |
长 | 260 |
宽 | 185 |
高 | 14 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 3000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。