TOP
0
0
【簡體曬書區】 單本79折,5本7折,活動好評延長至5/31,趕緊把握這一波!
網絡攻擊與防禦技術(簡體書)
滿額折
網絡攻擊與防禦技術(簡體書)
網絡攻擊與防禦技術(簡體書)
網絡攻擊與防禦技術(簡體書)
網絡攻擊與防禦技術(簡體書)
網絡攻擊與防禦技術(簡體書)
網絡攻擊與防禦技術(簡體書)
網絡攻擊與防禦技術(簡體書)
網絡攻擊與防禦技術(簡體書)
網絡攻擊與防禦技術(簡體書)
網絡攻擊與防禦技術(簡體書)
網絡攻擊與防禦技術(簡體書)
網絡攻擊與防禦技術(簡體書)
網絡攻擊與防禦技術(簡體書)

網絡攻擊與防禦技術(簡體書)

人民幣定價:49.5 元
定  價:NT$ 297 元
優惠價:87258
領券後再享88折
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:7 點
相關商品
商品簡介
目次

商品簡介

本書從攻擊與防禦兩個層面,通過網絡攻防技術概述、Windows操作系統的攻防、Linux操作系統的攻防、惡意代碼的攻防、Web服務器的攻防、Web瀏覽器的攻防、移動互聯網應用的攻防共7章內容,系統介紹網絡攻防的基本原理和技術方法,力求通過有限的篇幅和內容安排來提高讀者的攻防技能。
本書可作為高等院校信息安全、網絡空間安全相關專業本科生和研究生的教材,也可作為從事網絡與系統管理相關方向技術人員及理工科學生學習網絡攻防技術的參考用書。

目次

目錄


第1章網絡攻防技術概述

1.1黑客、紅客及紅黑對抗

1.1.1黑客與紅客

1.1.2紅黑對抗

1.2網絡攻擊的類型

1.2.1主動攻擊

1.2.2被動攻擊

1.3網絡攻擊的屬性

1.3.1權限

1.3.2轉換方法

1.3.3動作

1.4主要攻擊方法

1.4.1端口掃描

1.4.2口令攻擊

1.4.3彩虹表

1.4.4漏洞攻擊

1.4.5緩沖區溢出

1.4.6電子郵件攻擊

1.4.7高級持續威脅

1.4.8社會工程學

1.5網絡攻擊的實施過程

1.5.1攻擊發起階段

1.5.2攻擊作用階段

1.5.3攻擊結果階段

1.6網絡攻防的發展趨勢

1.6.1新應用產生新攻擊

1.6.2網絡攻擊的演進

1.6.3網絡攻擊新特點

習題

第2章Windows操作系統的攻防

2.1Windows操作系統的安全機制

2.1.1Windows操作系統的層次結構

2.1.2Windows服務器的安全模型

2.2針對Windows數據的攻防

2.2.1數據本身的安全

2.2.2數據存儲安全

2.2.3數據處理安全

2.3針對賬戶的攻防

2.3.1賬戶和組

2.3.2用戶的登錄認證

2.3.3賬戶密碼的安全

2.3.4權限管理

2.4針對進程與服務的攻防

2.4.1進程、線程、程序和服務的概念

2.4.2重要系統進程

2.4.3常見的服務與端口

2.5針對日誌的攻防

2.5.1Windows日誌概述

2.5.2日誌分析

2.5.3日誌管理

2.6針對系統漏洞的攻防

2.6.1Windows系統漏洞

2.6.2典型的利用漏洞的攻擊過程

2.6.3補丁管理

2.7針對註冊表和組策略的攻防

2.7.1針對註冊表的攻防

2.7.2針對組策略的攻防

習題

第3章Linux操作系統的攻防

3.1Linux操作系統的工作機制

3.1.1Linux操作系統概述

3.1.2Linux操作系統的結構

3.2Linux操作系統的安全機制

3.2.1用戶和組

3.2.2身份認證

3.2.3訪問控制

3.2.4Linux的日誌

3.3Linux系統的遠程攻防技術

3.3.1Linux主機賬戶信息的獲取

3.3.2Linux主機的遠程滲透攻擊

3.3.3DNS服務器的攻防

3.3.4Apache服務器的攻防

3.4Linux用戶提權方法

3.4.1通過獲取“/etc/shadow”文件的信息來提權

3.4.2利用軟件漏洞來提權

3.4.3針對本地提權攻擊的安全防禦方法

習題

第4章惡意代碼的攻防

4.1計算機病毒

4.1.1計算機病毒的起源

4.1.2計算機病毒的概念

4.1.3計算機病毒的基本特徵

4.1.4計算機病毒的分類

4.1.5計算機病毒的傳播機制

4.1.6計算機病毒的防範方法

4.2蠕蟲

4.2.1網絡蠕蟲的特徵與工作機制

4.2.2網絡蠕蟲的掃描方式

4.2.3網絡蠕蟲的防範方法

4.3木馬

4.3.1木馬的概念及基本特徵

4.3.2木馬的隱藏技術

4.3.3網頁木馬

4.3.4硬件木馬

4.3.5木馬的防範方法

4.3.6挖礦木馬

4.4後門

4.4.1後門的功能和特點

4.4.2後門的分類

4.4.3Windows系統後門程序的自動加載方法

4.4.4後門的防範方法

4.5僵屍網絡

4.5.1僵屍網絡的概念

4.5.2僵屍網絡的功能結構

4.5.3僵屍網絡的工作機制及特點

4.5.4僵屍網絡的防範方法

4.6Rootkit

4.6.1Rootkit的概念

4.6.2用戶模式Rootkit和內核模式Rootkit

4.6.3Bootkit攻擊

4.6.4掛鉤技術

4.6.5DKOM技術

4.6.6虛擬化技術

4.6.7Rootkit的檢測方法

4.6.8Rootkit的防範方法

習題

第5章Web服務器的攻防

5.1Web應用的結構

5.1.1C/S結構

5.1.2B/S結構

5.1.3Web應用安全結構概述

5.2針對Web服務器的信息收集

5.2.1需要收集的信息內容

5.2.2網絡踩點

5.2.3網絡掃描

5.2.4漏洞掃描

5.2.5網絡查點

5.2.6針對Web服務器信息收集的防範方法

5.3Web數據的攻防

5.3.1針對敏感數據的攻防

5.3.2網站篡改

5.4Web應用程序的攻防

5.4.1Web應用程序安全威脅

5.4.2SQL注入漏洞

5.4.3跨站腳本漏洞

5.5Web服務器軟件的攻防

5.5.1Apache攻防

5.5.2IIS攻防

習題

第6章Web瀏覽器的攻防

6.1Web瀏覽器技術

6.1.1萬維網

6.1.2Web瀏覽器

6.1.3Web瀏覽器的安全

6.1.4Web瀏覽器的隱私保護

6.1.5Web開放數據挖掘形成的安全威脅

6.2Web瀏覽器插件和腳本的攻防

6.2.1Web瀏覽器插件的攻防

6.2.2腳本的攻防

6.3針對Web瀏覽器Cookie的攻防

6.3.1Cookie介紹

6.3.2Cookie的組成及工作原理

6.3.3Cookie的安全防範

6.4網頁木馬的攻防

6.4.1網頁木馬的攻擊原理

6.4.2網頁掛馬的實現方法

6.4.3網頁木馬關鍵技術

6.4.4網頁木馬的防範方法

6.5網絡釣魚的攻防

6.5.1網絡釣魚的概念和特點

6.5.2典型釣魚網站介紹

6.5.3網絡釣魚攻擊的實現方法

6.5.4網絡釣魚攻擊的防範方法

6.6黑鏈的攻防

6.6.1黑鏈的實現方法

6.6.2黑鏈的應用特點

6.6.3黑鏈篡改的檢測和防範方法

習題

第7章移動互聯網應用的攻防

7.1移動互聯網概述

7.1.1移動互聯網的概念

7.1.2移動終端

7.1.3接入網絡

7.1.4應用服務

7.1.5安全與隱私保護

7.2智能移動終端系統的攻防

7.2.1登錄安全

7.2.2軟鍵盤輸入安全

7.2.3盜版程序帶來的安全問題

7.2.4認證安全

7.2.5安全事件分析

7.3移動應用的攻防

7.3.1惡意程序

7.3.2騷擾和詐騙電話

7.3.3垃圾短信

7.3.4二維碼安全

7.4雲服務的攻防

7.4.1關於雲計算

7.4.2雲存儲的安全問題

7.4.3雲服務的安全防範

7.5網絡購物的攻防

7.5.1網絡遊戲網站釣魚欺詐

7.5.2網絡退款騙局

7.5.3購買違禁品騙局

習題

參考文獻

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 258
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區