4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册
> >
应对黑客实战——网络攻击防护编码设计

应对黑客实战——网络攻击防护编码设计

作者:谭毓安
出版社:希望公司出版时间:2020-02-06
开本: 16开 页数: 324
中 图 价:¥14.6(4.3折) 定价  ¥34.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口
有划线标记、光盘等附件不全详细品相说明>>
本类五星书更多>
微信公众号

应对黑客实战——网络攻击防护编码设计 版权信息

  • ISBN:7900088474
  • 条形码:9787900088475
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

应对黑客实战——网络攻击防护编码设计 内容简介

《计算机网络技术和网络教室系列:应对黑客实战·网络攻击防护编码设计》是一本关于网络攻击与防护编码设计方法和技巧的书,包括防火墙、加密、信息摘要、身份鉴别、病毒等,并对书中收录的大量的程序作了详细的分析和注解,力图使读者能够彻底地了解这些技术,并提高程序设计水平。同时书中也涉及到安全领域*新的一些发展,例如红色代码病毒、微软IIS漏洞等。 该书面向中高级网络程序设计人员作为自学指导,也可作为高校计算机专业本科/专科的信息安全课程教材使用。

应对黑客实战——网络攻击防护编码设计 目录

第1章 网络攻击与防护1.1 电子欺骗攻击1.1.1 TCP序列号预测1.1.2 IP欺骗1.1.3 防范IP欺骗1.2 嗅探器Sniffer1.2.1 以太网偷听1.2.2 一个Sniffer源程序1.2.3 Sniffer的检测和防范1.3 端口扫描与漏洞扫描1.3.1 相关网络命令1.3.2 端口扫描器1.3.3 漏洞扫描1.4 口令破解1.4.1 Unix口令破解1.4.2 离线破解工具JohntheRipper1.4.3 NT口令破解1.4.4 口令破解的防范1.5 特洛伊木马1.5.1 什么是特洛伊木马1.5.2 Back Orifice1.5.3 木马的通用清除方法1.5.4 木马程序的高级技术1.6 缓冲区溢出攻击1.6.1 缓冲区溢出攻击的原理1.6.2 Linux系统下的缓冲区溢出攻击1.6.3 Windows 2000系统下的缓冲区溢出攻击1.7 拒绝服务攻击1.7.1 Smurf攻击1.7.2 SYN淹没1.7.3 Teardrop攻击1.7.4 OOB攻击1.7.5 TFN攻击1.7.6 IIS上传攻击1.8 入侵Windows NT1.8.1 通过NetBIOS入侵1.8.2 口令破解1.8.3 内部攻击1.9 常见的系统漏洞1.9.1 IIS 4.0/5.0 UNICODE漏洞1.9.2 Windows 2000输入法漏洞1.9.3 MySQL远程访问漏洞I.9.4 Oracle 8i远程访问漏洞1.9.5 IE 5漏洞读取客户机文件1.1 0 CGI的安全性1.1 0.1 脚本和程序1.1 0.2 CGI的恶意输入1.1 0.3 本地用户的安全性问题1.1 1 入侵检测系统1.1 1.1 入侵检测系统的分类1.1 1.2 入侵检测系统的测方法1.1 1. 3 入侵检测系统的发展方向 第2章 防火墙2.1 防火墙概念2.2 采用防火墙的必要性2.3 防火墙的构成2.3.1 网络政策2.3.2 先进的验证2.3.3 包过滤2.3.4 应用网关2.3.5 状态监视器2.4 防火墙的局限性第3章 数据加密3.1 加密的概念3.1.1 数据加密的应用3.1.2 术语3.1.3 保密通信的过程3.2 简单密码举例3.2.1 替换密码3.2.2 易位密码3.2.3 一次性加密3.3 对称密码算法3.3.1 P盒和S盒3.3.2 DES算法3.3.3 IDEA算法3.3.4 分组密码的操作模式3.4 公开密码算法3.4.1 对称密码体制的缺点3.4.2 公开密码体制3.4.3 RSA密码算法3. 4. 4 离散对数密码算法3.4.5 椭圆曲线加密ECC第4章 数据的完整性保护4.1 数字签名4.1.1 采用公开密钥的数字签名4.1.2 EIGamal算法4.1.3 DSS/DSA算法4.2 报文摘要4.2. 1 MD2、MD4和MD54.2.2 安全哈希算法4.2.3 HMAC第5章 鉴别5.1 用户鉴别5.1.1 口令5.1.2 一次性口令5.1.3 智能卡5.1.4 生物技术5.2 主机-主机鉴别5.2.1 基于共享秘密密钥的鉴别5.2.2 基于密钥分发中心的鉴别5.2.3 Kerberos鉴别5.2.4 基于公开密钥的鉴别第6章 计算机病毒的概念和特征6.1 什么是计算机病毒6.1.1 计算机病毒的发源6.1.2 计算机病毒的定义6.1.3 计算机病毒与生物病毒的联系6.2 计算机病毒的特征6.2.1 计算机病毒的主要特点6.2.2 良性病毒与恶性病毒6.3 计算机病毒结构的基本模式6. 3.1 计算机病毒的三个组成部分6.3.2 计算机病毒的传染万式6. 4 计算机病毒的分类6.4.1 按攻击对象分类6.4.2 按链接方式分类6.4.3 按传染对象分类6.4.4 病毒与蠕虫6.5 计算机病毒的变体6.6 计算机病毒的防治策略6.6.1 计算机病毒的防治技术6. 6.2 计算机网络安全策略第7章 计算机病毒的分析与防范7.1 2708病毒7. 1.1 硬盘主引导记录和引导扇区7. 1.2 2708病毒的分析7.1.3 引导型病毒的检测和防治7.2 黑色星期五病毒7.2.1 COM文件格式7. 2.2 EXE文件格式7.2.3 黑色星期五病毒的分析7.2.4 文件型病毒的检测与防治7.2.5 用免疫软件给可执行文件免疫7.3 CIH病毒7.3.1 PE文件格式7.3.2 VxD7.3.3 CIH病毒的分析7.3.4 CIH l.2 版部分源程序清单7.4 爱虫病毒7.4.1 爱虫病毒的执行过程7.4.2 爱虫病毒的vbs部分程序列表7.4.3 欢乐时光病毒7.5 红色代码病毒7.5.1 红色代码病毒的新特点7.5.2 传染过程7.5.3 运行过程7.5.4 红色代码II病毒7.5.5 红色代码病毒的检测和防范7.5.6 红色代码II病毒的部分源程序列表
展开全部
商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服