首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 网络攻击与防御技术(高等院校信息安全专业系列教材)
内容
编辑推荐

本书共分为13章,内容由浅入深。第1章主要介绍了网络安全相关的基础知识和概念,阐述目前的网络安全形势,使读者对这一领域有一个初步的认识。第2章介绍了网络攻击的一般步骤。第3章至第11章则分门别类地阐述了目前黑客常用的一些攻击手段和技术,包括网络扫描技术、口令破解技术、欺骗攻击、拒绝服务攻击、缓冲区溢出、Web攻击、木马及计算机病毒等,对每种攻击手段既分析其技术原理、实现过程、性能、优缺点,又运用实际案例对知识要点进行阐释;并介绍了针对该种攻击手段可以采取的防范措施和策略。第12章介绍了目前广泛应用的多种典型防御手段,包括常用的加密技术、身份认证技术、防火墙技术、入侵检测技术、虚拟专用网技术、日志审计技术、蜜罐取证等,从系统防御体系的角度阐述信息安全知识,加深读者对整个信息安全领域的了解和认识。第13章对网络安全未来的发展进行了展望,并考虑到信息安全与人文和社会科学领域的交叉交融,介绍了与网络安全相关的一些法律法规问题,强调法律在信息安全领域的重要性。

内容推荐

本书从计算机网络安全基础知识入手,结合实际攻防案例,由浅入深地介绍网络攻与防御的技术原理和方法。

本书共分13章,主要讲述网络安全的基本概念和目前黑客常用的一些攻击手段和使技巧,包括网络扫描、口令破解技术、欺骗攻击、拒绝服务攻击、缓冲区溢出技术、Web攻击、特洛伊木马、计算机病毒等,并针对各种攻击方法介绍对应的检测或防御技术,此外,还简要阐述了目前应用较为广泛的多种典型防御手段,包括加密、身份认证、防火墙、入侵检测系统、虚拟专用网、蜜罐取证等。

本书内容全面,讲解细致,可作为高等院校信息安全等相关专业教学用书,也可供计算机网络的系统管理人员、安全技术人员和网络攻防技术爱好者学习参考之用。

目录

第1章 网络安全概述

 1.1 网络安全基础知识

1.1.1 网络安全的定义

1.1.2 网络安全的特征

1.1.3 网络安全的重要性

 1.2 网络安全的主要威胁因素

1.2.1 协议安全问题

1.2.2 操作系统与应用程序漏洞

1.2.3 安全管理问题

1.2.4 黑客攻击

1.2.5 网络犯罪

 1.3 常用的防范措施

1.3.1 完善安全管理制度

1.3.2 采用访问控制

1.3.3 数据加密措施

1.3.4 数据备份与恢复

 1.4 网络安全策略

 1.5 网络安全体系设计

1.5.1 网络安全体系层次

1.5.2 网络安全体系设计准则

 1.6 小结

第2章 远程攻击的一般步骤

 2.1 远程攻击的准备阶段

 2.2 远程攻击的实施阶段

 2.3 远程攻击的善后阶段

 2.4 小结

第3章 扫描与防御技术

第4章 网络嗅探与防御技术

第5章 口令破解与防御技术

第6章 欺骗攻击与防御技术

第7章 拒绝服务攻击与防御技术

第8章 缓冲区溢出攻击与防御技术

第9章 Web攻击与防御技术

第10章 木马攻击与防御技术

第11章 计算机病毒

第12章 典型防御技术

第13章 网络安全的发展与未来

参考文献

标签
缩略图
书名 网络攻击与防御技术(高等院校信息安全专业系列教材)
副书名
原作名
作者 张玉清
译者
编者
绘者
出版社 清华大学出版社
商品编码(ISBN) 9787302234005
开本 16开
页数 322
版次 1
装订 平装
字数 498
出版时间 2011-01-01
首版时间 2011-01-01
印刷时间 2011-01-01
正文语种
读者对象 青年(14-20岁),普通成人
适用范围
发行范围 公开发行
发行模式 实体书
首发网站
连载网址
图书大类 教育考试-考试-计算机类
图书小类
重量 0.502
CIP核字
中图分类号 TP393.08
丛书名
印张 21.25
印次 1
出版地 北京
260
185
14
整理
媒质 图书
用纸 普通纸
是否注音
影印版本 原版
出版商国别 CN
是否套装 单册
著作权合同登记号
版权提供者
定价
印数 4000
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/4 21:27:40