[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

網絡信息對抗
該商品所屬分類:圖書 -> 大中專教材
【市場價】
243-352
【優惠價】
152-220
【出版社】北京郵電大學出版社 
【ISBN】9787563525027
【折扣說明】一次購物滿999元台幣免運費+贈品
一次購物滿2000元台幣95折+免運費+贈品
一次購物滿3000元台幣92折+免運費+贈品
一次購物滿4000元台幣88折+免運費+贈品
【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
版本正版全新電子版PDF檔
您已选择: 正版全新
溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
*. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
*. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
內容介紹



出版社:北京郵電大學出版社
ISBN:9787563525027
商品編碼:1027915197

品牌:文軒
出版時間:2011-01-01
代碼:27


    
    
"
作  者: 杜曄 梁穎 主編
/
定  價:27
/
出 版 社:北京郵電大學出版社
/
出版日期:2011年01月01日
/
頁  數:230
/
裝  幀:平裝
/
ISBN:9787563525027
/
主編推薦
本書圍繞網絡攻擊和防護技術為中心內容進行展開,共分3個部分,內容由淺人深,按照黑客攻擊通常采用的步驟進行組織,分技術專題進行討論。
第1部分介紹了網絡信息對抗基礎,使讀者建立起網絡信息對抗的基本概念。第2部分是本書的核心內容,介紹了代表性的網絡攻擊技術,包括網絡掃描、、欺騙、緩衝區溢出、拒絕服務攻擊、惡意代碼等手段的原理與實現技術。第3部分著重介紹防御技術,討論了兩種典型安全防護機制,即身份認證與訪問控制技術,以及兩種得到廣泛應用的安全設備,即防火牆與入侵檢測繫統。
目錄
●第1部分 網絡信息對抗基礎
  第1章 緒論
   1.1 網絡信息安全現狀
   1.2 網絡信息對抗概述
   1.2.1 網絡信息對抗概念
   1.2.2 網絡信息對抗的基本原理
   1.2.3 網絡信息對抗的特點
   1.3 網絡信息對抗的層次
   1.4 網絡信息對抗的內涵
   1.4.1 信息進攻
   1.4.2 信息防御
  第2章 網絡信息對抗基礎知識
   2.1 計算機網絡的體繫結構
   2.1.1 osi參考模型
   2.1.2 tcp/ip參考模型
   2.1.3 osi參考模型與tcp/ip參考模型的比較
   2.2 osi安全體繫結構
   2.2.1 安全服務
   2.2.2 安全服務提供的安全機制
   2.2.3 安全服務和特定安全機制的關繫
   2.2.4 osi安全管理
   2.3 安全評估標準
   2.3.1 安全評估國際標準的發展歷程
   2.3.2 tcsec標準
   2.3.3 itsec標準
   2.3.4 cc標準
   2.3.5 我國測評標準的發展現狀
   2.4 安全模型
   2.4.1 多級安全模型
   2.4.2 多邊安全模型
   2.4.3 p2dr模型
第2部分 攻擊技術
  第3章 欺騙技術
   3.1 ip欺騙
   3.2 電子郵件欺騙
   3.3 arp欺騙
   3.4 dns欺騙
   3.5 tcp會話劫持
  第4章 技術
   4.1 器簡介
   4.2 器工作原理
   4.3 器的實現
   4.4 器的檢測與防範
  第5章 掃描技術
   5.1 端口掃描
   5.2 漏洞掃描
   5.3 掃描防範
   5.4 常用掃描工具
  第6章 拒絕服務攻擊
   6.1 拒絕服務攻擊概述
   6.2 分布式拒絕服務攻擊概述
   6.3 拒絕服務攻擊防御
   6.4 常用拒絕服務攻擊工具
  第7章 緩衝區溢出攻擊
   7.1 緩衝區溢出攻擊概述
   7.2 緩衝區溢出攻擊原理
   7.3 緩衝區溢出攻擊分類
   7.4 緩衝區溢出攻擊防御
  第8章 惡意代碼
   8.1 惡意代碼概述
   8.2 病毒
   8.2.1 病毒的定義
   8.2.2 病毒的分類
   8.2.3 病毒的發展歷史
   8.2.4 病毒的結構
   8.2.5 病毒的防治技術
   8.3 蠕蟲
   8.3.1 蠕蟲概述
   8.3.2 蠕蟲的傳播過程
   8.3.3 典型蠕蟲分析
   8.3.4 蠕蟲的防御
   8.4 木馬
   8.4.1 木馬概述
   8.4.2 木馬的分類
   8.4.3 木馬的攻擊過程
   8.4.4 典型木馬分析
   8.4.5 木馬的防御
   8.5 病毒、蠕蟲、木馬的區別
第3部分 防護技術
  第9章 身份認證技術
   9.1 身份認證技術概述
   9.2 基於口令的身份認證
   9.2.1 簡單口令認證
   9.2.2 一次性口令
   9.2.3 雙因素認證
   9.2.4 radius協議
   9.3 kerberos認證技術
   9.3.1 kerberos簡介
   9.3.2 kerberos v4協議
   9.3.3 kerberos v5協議
   9.4 基於pki身份認證
   9.4.1 pki簡介
   9.4.2 pki體繫結構
   9.4.3 pkix主要功能
   9.4.4 x.509證書
  第10章 訪問控制技術
   10.1 訪問控制概念
   10.1.1 策略與機制
   10.1.2 訪問控制矩陣
   10.1.3 安全策略
   10.1.4 訪問控制的類型
   10.2 訪問控制技術發展
   10.3 訪問控制模型
   10.3.1 自主訪問控制模型
   10.3.2 強制訪問控制模型
   10.3.3 基於角色訪問控制模型
   10.4 訪問控制的實現
   10.4.1 訪問控制列表
   10.4.2 能力表
   10.4.3 鎖與鑰匙
   10.4.4 保護環
  第11章 防火牆
   11.1 防火牆概述
   11.2 防火牆分類
   11.3 防火牆關鍵技術
   11.3.1 包過濾技術
   11.3.2 代理技術
   11.3.3 網絡地址轉換
   11.4 防火牆體繫結構
   11.4.1 雙重宿主主機結構
   11.4.2 屏蔽主機結構
   11.4.3 屏蔽子網結構
   11.5 防火牆技術的發展趨勢
   11.6 典型防火牆配置工具iptables及實驗
   11.6.1 netfilter/iptables介紹
   11.6.2 iptables命令
   11.6.3 iptables實驗
  第12章 入侵檢測
   12.1 入侵檢測概述
   12.2 入侵檢測的發展史
   12.3 入侵檢測分類
   12.4 入侵檢測分析技術
   12.4.1 誤用檢測技術
   12.4.2 異常檢測技術
   12.5 入侵檢測的發展趨勢
   12.6 典型入侵檢測繫統snort及實驗
   12.6.1 snort結構
   12.6.2 snort工作模式
   12.6.3 snort規則
   12.6.4 snort安裝
   12.6.5 snort實驗
參考文獻
內容簡介
本書詳細地介紹了信息對抗基本概念、原理與方法,詳盡、具體地披露了攻擊技術的真相,以及防範策略和技術實現措施。全書共分3個部分,內容由淺入深,分技術專題進行討論。第1部分介紹了網絡信息對抗的基礎知識、計算機及網絡繫統面臨的威脅與黑客攻擊方法、網絡信息對抗的基礎知識及典型的安全評估標準和模型。第2部分是本書的核心內容,介紹了有代表性的網絡攻擊技術,包括網絡掃描、、欺騙、緩衝區溢出、拒絕服務攻擊、惡意代碼等手段的原理與實現技術。第3部分根據網絡邊界防護的要求著重討論了防御手段,詳細介紹了身份認證技術、訪問控制技術和兩種得到廣泛應用的安全設備,即防火牆和入侵檢測繫統。
本書既可作為信息安全、信息對抗、計算機、通信等專業本科生、碩士研究生的教科書,也適合於網絡管理人員、安全維護人員和相關技術人員參考和閱讀。



"
 
網友評論  我們期待著您對此商品發表評論
 
相關商品
在線留言 商品價格為新臺幣
關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
返回頂部