21世纪高等学校网络空间安全专业规划教材网络攻击与防御技术/王群

本书特色

[

本书从攻击与防御两个层面,通过网络攻防技术概述、Windows操作系统的攻防、Linux操作系统的攻防、恶意代码的攻防、Web服务器的攻防、Web浏览器的攻防、移动互联网应用的攻防共7章内容,系统介绍网络攻防的基本原理和技术方法,力求通过有限的篇幅和内容安排来提高读者的攻防技能。
本书可作为高等院校信息安全、网络空间安全相关专业本科生和研究生的教材,也可作为从事网络与系统管理相关方向技术人员及理工科学生学习网络攻防技术的参考用书。

]

内容简介

[

本书从攻击与防御两个层面,通过网络攻防技术概述、Windows操作系统的攻防、Linux操作系统的攻防、恶意代码的攻防、Web服务器的攻防、Web浏览器的攻防、移动互联网应用的攻防共7章内容,系统介绍网络攻防的基本原理和技术方法,力求通过有限的篇幅和内容安排来提高读者的攻防技能。
本书可作为高等院校信息安全、网络空间安全相关专业本科生和研究生的教材,也可作为从事网络与系统管理相关方向技术人员及理工科学生学习网络攻防技术的参考用书。

]

目录

目录第1章网络攻防技术概述1.1黑客、红客及红黑对抗1.1.1黑客与红客1.1.2红黑对抗1.2网络攻击的类型1.2.1主动攻击1.2.2被动攻击1.3网络攻击的属性1.3.1权限1.3.2转换方法1.3.3动作1.4主要攻击方法1.4.1端口扫描1.4.2口令攻击1.4.3彩虹表1.4.4漏洞攻击1.4.5缓冲区溢出1.4.6电子邮件攻击1.4.7高级持续威胁1.4.8社会工程学1.5网络攻击的实施过程1.5.1攻击发起阶段1.5.2攻击作用阶段1.5.3攻击结果阶段1.6网络攻防的发展趋势1.6.1新应用产生新攻击1.6.2网络攻击的演进1.6.3网络攻击新特点习题第2章Windows操作系统的攻防2.1Windows操作系统的安全机制2.1.1Windows操作系统的层次结构2.1.2Windows服务器的安全模型2.2针对Windows数据的攻防2.2.1数据本身的安全2.2.2数据存储安全2.2.3数据处理安全2.3针对账户的攻防2.3.1账户和组2.3.2用户的登录认证2.3.3账户密码的安全2.3.4权限管理2.4针对进程与服务的攻防2.4.1进程、线程、程序和服务的概念2.4.2重要系统进程2.4.3常见的服务与端口2.5针对日志的攻防2.5.1Windows日志概述2.5.2日志分析2.5.3日志管理2.6针对系统漏洞的攻防2.6.1Windows系统漏洞2.6.2典型的利用漏洞的攻击过程2.6.3补丁管理2.7针对注册表和组策略的攻防2.7.1针对注册表的攻防2.7.2针对组策略的攻防习题第3章Linux操作系统的攻防3.1Linux操作系统的工作机制3.1.1Linux操作系统概述3.1.2Linux操作系统的结构3.2Linux操作系统的安全机制3.2.1用户和组3.2.2身份认证3.2.3访问控制3.2.4Linux的日志3.3Linux系统的远程攻防技术3.3.1Linux主机账户信息的获取3.3.2Linux主机的远程渗透攻击3.3.3DNS服务器的攻防3.3.4Apache服务器的攻防3.4Linux用户提权方法3.4.1通过获取“/etc/shadow”文件的信息来提权3.4.2利用软件漏洞来提权3.4.3针对本地提权攻击的安全防御方法习题第4章恶意代码的攻防4.1计算机病毒4.1.1计算机病毒的起源4.1.2计算机病毒的概念4.1.3计算机病毒的基本特征4.1.4计算机病毒的分类4.1.5计算机病毒的传播机制4.1.6计算机病毒的防范方法4.2蠕虫4.2.1网络蠕虫的特征与工作机制4.2.2网络蠕虫的扫描方式4.2.3网络蠕虫的防范方法4.3木马4.3.1木马的概念及基本特征4.3.2木马的隐藏技术4.3.3网页木马4.3.4硬件木马4.3.5木马的防范方法4.3.6挖矿木马4.4后门4.4.1后门的功能和特点4.4.2后门的分类4.4.3Windows系统后门程序的自动加载方法4.4.4后门的防范方法4.5僵尸网络4.5.1僵尸网络的概念4.5.2僵尸网络的功能结构4.5.3僵尸网络的工作机制及特点4.5.4僵尸网络的防范方法4.6Rootkit4.6.1Rootkit的概念4.6.2用户模式Rootkit和内核模式Rootkit4.6.3Bootkit攻击4.6.4挂钩技术4.6.5DKOM技术4.6.6虚拟化技术4.6.7Rootkit的检测方法4.6.8Rootkit的防范方法习题第5章Web服务器的攻防5.1Web应用的结构5.1.1C/S结构5.1.2B/S结构5.1.3Web应用安全结构概述5.2针对Web服务器的信息收集5.2.1需要收集的信息内容5.2.2网络踩点5.2.3网络扫描5.2.4漏洞扫描5.2.5网络查点5.2.6针对Web服务器信息收集的防范方法5.3Web数据的攻防5.3.1针对敏感数据的攻防5.3.2网站篡改5.4Web应用程序的攻防5.4.1Web应用程序安全威胁5.4.2SQL注入漏洞5.4.3跨站脚本漏洞5.5Web服务器软件的攻防5.5.1Apache攻防5.5.2IIS攻防习题第6章Web浏览器的攻防6.1Web浏览器技术6.1.1万维网6.1.2Web浏览器6.1.3Web浏览器的安全6.1.4Web浏览器的隐私保护6.1.5Web开放数据挖掘形成的安全威胁6.2Web浏览器插件和脚本的攻防6.2.1Web浏览器插件的攻防6.2.2脚本的攻防6.3针对Web浏览器Cookie的攻防6.3.1Cookie介绍6.3.2Cookie的组成及工作原理6.3.3Cookie的安全防范6.4网页木马的攻防6.4.1网页木马的攻击原理6.4.2网页挂马的实现方法6.4.3网页木马关键技术6.4.4网页木马的防范方法6.5网络钓鱼的攻防6.5.1网络钓鱼的概念和特点6.5.2典型钓鱼网站介绍6.5.3网络钓鱼攻击的实现方法6.5.4网络钓鱼攻击的防范方法6.6黑链的攻防6.6.1黑链的实现方法6.6.2黑链的应用特点6.6.3黑链篡改的检测和防范方法习题第7章移动互联网应用的攻防7.1移动互联网概述7.1.1移动互联网的概念7.1.2移动终端7.1.3接入网络7.1.4应用服务7.1.5安全与隐私保护7.2智能移动终端系统的攻防7.2.1登录安全7.2.2软键盘输入安全7.2.3盗版程序带来的安全问题7.2.4认证安全7.2.5安全事件分析7.3移动应用的攻防7.3.1恶意程序7.3.2骚扰和诈骗电话7.3.3垃圾短信7.3.4二维码安全7.4云服务的攻防7.4.1关于云计算7.4.2云存储的安全问题7.4.3云服务的安全防范7.5网络购物的攻防7.5.1网络游戏网站钓鱼欺诈7.5.2网络退款骗局7.5.3购买违禁品骗局习题参考文献

封面

1世纪高等学校网络空间安全专业规划教材网络攻击与防御技术/王群"

书名:21世纪高等学校网络空间安全专业规划教材网络攻击与防御技术/王群

作者:王群

页数:0

定价:¥49.5

出版社:清华大学出版社

出版日期:2019-04-01

ISBN:9787302518327

PDF电子书大小:114MB 高清扫描完整版

百度云下载:http://www.chendianrong.com/pdf

发表评论

邮箱地址不会被公开。 必填项已用*标注