4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册
> >
网络攻防:技术、工具与实践(原书第3版)

网络攻防:技术、工具与实践(原书第3版)

出版社:机械工业出版社出版时间:2022-04-01
开本: 16开 页数: 336
中 图 价:¥92.8(7.8折) 定价  ¥119.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络攻防:技术、工具与实践(原书第3版) 版权信息

网络攻防:技术、工具与实践(原书第3版) 本书特色

全面介绍网络攻防的技术、工具与防御策略,保障网络安全

网络攻防:技术、工具与实践(原书第3版) 内容简介

本书包括三个部分,首先探讨信息安全的概念、关键术语等;接着讲述了常用的网络攻防技术和工具,包括端口扫描、恶意软件、嗅探器、拒绝服务和社会工程等;第三部分介绍了事件响应和网络防御技术,帮助读者掌握应对网络攻击的方法。

网络攻防:技术、工具与实践(原书第3版) 目录

前言
致谢

**部分 黑客技术与工具
第1章 黑客行为的演变
1.1 不同类型的黑客及其动机
1.1.1 控制措施
1.1.2 黑客的观念模式
1.1.3 动机
1.2 回顾计算机黑客的历史
1.3 道德黑客和渗透测试
1.3.1 道德黑客的角色
1.3.2 道德黑客和CIA三原则
1.4 常用的黑客方法
1.5 开展渗透测试
1.6 法律和道德标准的作用
1.7 测试题
第2章 TCP/IP
2.1 探索OSI参考模型
2.2 协议的作用
2.2.1 第1层:物理层
2.2.2 第2层:数据链路层
2.2.3 第3层:网络层
2.2.4 第4层:传输层
2.2.5 第5层:会话层
2.2.6 第6层:表示层
2.2.7 第7层:应用层
2.2.8 将OSI模型对应到功能和协议
2.3 TCP/IP逐层阐述
2.3.1 物理或网络接口层
2.3.2 网络或因特网层
2.3.3 主机到主机层
2.3.4 应用层
2.4 测试题
第3章 密码学基本概念
3.1 密码学的基本知识
3.1.1 身份验证
3.1.2 完整性
3.1.3 不可否认性
3.1.4 对称加密及非对称加密
3.1.5 密码学的历史
3.2 什么是算法或密码
3.3 对称加密
3.4 非对称加密
3.4.1 数字签名
3.5 公钥基础设施的用途
3.5.1 认证机构的职责
3.5.2 PKI攻击
3.6 哈希
3.7 常见的加密系统
3.8 密码分析
3.9 未来的密码形式
3.10 测试题
第4章 物理安全
4.1 基本设备控制
4.1.1 硬盘和移动设备加密
4.1.2 传真机和打印机
4.1.3 IP电话
4.2 物理区域控制
4.2.1 围墙
4.2.2 边界入侵和检测评估系统
4.2.3 大门
4.2.4 路桩
4.3 设施控制
4.3.1 门、单人进出门和旋转栅门
4.3.2 墙壁、屋顶和地板
4.3.3 窗户
4.3.4 保安与看守犬
4.3.5 设施建设
4.4 个人安全控制
4.4.1 照明
4.4.2 报警器和入侵检测
4.4.3 闭路电视和远程监控
4.5 物理访问控制
4.5.1 锁
4.5.2 开锁
4.5.3 标识牌和生物识别
4.6 避免物理安全的常见威胁
4.6.1 自然、人为和技术威胁
4.6.2 物理键盘记录器和嗅探器
4.6.3 无线拦截和恶意访问点
4.7 深度防御
4.8 测试题

第二部分 从技术与社会角度了解黑客攻击
第5章 踩点工具与技术
5.1 信息搜集过程
5.2 公司网站上的信息
5.3 查找财务信息
5.4 GoogleHacking
5.5 发现域名信息泄露
5.5.1 手动注册查询
5.5.2 自动注册查询
5.5.3 WhOiS
5.5.4 nslookup
5.5.5 IANA
5.5.6 确定网络范围
5.6 跟踪组织机构员工
5.7 利用不安全的应用程序
5.8 利用社交网络
5.9 基本对策
5.10 测试题
第6章 端口扫描
6.1 确定网络范围
6.2 识别活跃主机
6.2.1 Wardialing
6.2.2 Wardriving及相关活动
6.2.3 ping检测
6.2.4 端口扫描
6.3 扫描开放端口
6.3.1 Nmap
6.3.2 SuperScan
6.3.3 Scanrand
6.3.4 THC-Amap
6.4 操作系统指纹识别
6.4.1 主动OS指纹识别
6.4.2 被动OS指纹识别
6.5 绘制网络地图
6.6 分析结果
6.7 测试题
……

第三部分 事故响应与防御技术
展开全部

网络攻防:技术、工具与实践(原书第3版) 作者简介

  肖恩-菲利普·奥里亚诺(Sean-Philip Oriyano),IT领域咨询师、技术专家,主要研究领域为企业基础设施安全、网络安全等,并通过CISSP、CHFI、CFH、CNDA等专业认证。    迈克尔·G.所罗门(Michael G.Solomon),拥有埃默里大学计算机科学和信息学博士学位,现任坎伯兰大学的信息系统安全和信息技术教授。研究领域为安全、隐私、区块链,关注实现和维护安全有效的IT环境,并通过CISSP、PMP和CISM认证。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服