网络安全技术

出版时间:2006-8  出版社:浙江大学  作者:姚奇富  页数:347  

内容概要

本书从理论、技术和实例分析三方面人手,全面阐述网络安全理论,详细探讨和分析网络攻防技术。    全书共分3篇17章,第1篇为网络安全基础,共4章,主要阐述网络安全的基础理论和基本技术;第2篇为网络攻击技术原理和技术研究,共5章,较详细地探讨、分析和阐述网络攻击理论和攻击技术;第3篇为网络防护技术原理和技术研究,共8章,全面分析和阐述网络防护原理和技术。本书内容丰富,语言精练,在撰写中力求理论与实践相结合,突出实用性;力求深入浅出,突出通俗易懂;力求反映当前网络攻防研究发展的趋势,突出新颖性。    本书可以作为网络安全工程师、网络管理员和计算机用户的必备参考佳作,也可作为高等院校从事网络安全教学研究的师生的参考文献或教材。

书籍目录

第1篇  第1章  网络安全概论   1.1  网络安全面临的威胁   1.2  网络安全的特性   1.3  保证网络安全的方法和途径   1.4  网络安全评估标准   1.5  网络安全模型   1.6  TCP/IP协议分析   1.7  本章小结 第2章  网络攻击行为分析   2.1 网络攻击行为的特点   2.2 网络攻击的基本步骤   2.3 网络攻击行为的分类   2.4 网络攻击行为的发现   2.5 网络攻击趋势   2.6 本章小结   3.2  IP地址欺骗或盗用   3.3  自由代理服务器   3.4  MAC地址盗用   3.5  电子邮件   3.6 数据加密技术   3.7 进程与文件隐藏   3.8 网络连接隐藏   3.9  网络攻击痕迹清除技术   3.10 本章小结 第4章  网络隐蔽通道技术   4.1 隐蔽通道的框架   4.2 基于IP协议的隐蔽通道技术   4.3 基于TCP协议的隐蔽通道技术   4.4 基于ICMP协议的隐蔽通道技术   4.5 隐蔽通道技术的生存性分析   4.6 本章小结第2篇  攻击篇 第5章  网络侦察技术   5.1 网络监听技术   5.2 网络扫描技术   5.3 网络口令破解技术   5.4 网络探测实施计划   5.5 本章小结 第6章 拒绝服务攻击技术   6.1 拒绝服务攻击概述   6.2 分布式拒绝服务攻击(DDoS)   6.3 SYN Flood攻击分析   6.4 本章小结 第7章  缓冲区溢出攻击技术   7.1 缓冲区溢出攻击概述   7.2 缓冲区溢出程序设计  …… 第8章 欺骗攻击技术 第9章 网络弱点攻击技术第3篇 防护篇 第10章 反垃圾邮件技术 第11章 防火墙技术的原理与实践 第12章 入侵检测技术的原理与实践 第13章 网络诱骗技术的原理与应用 第14章 弱点检测技术原理及实践 第15章 网络性能管理实现技术 第16章 网络攻击应急响应和取证技术 第17章 安全性得利技术参考文献后记

图书封面

评论、评分、阅读与下载


    网络安全技术 PDF格式下载


用户评论 (总计1条)

 
 

  •   书是2006年8月第一版,应该说书还是挺新的。所以书中将到的一些和网络安全相关的信息也是挺新的。比如书中在将DOS攻击方面,就讲的比较全面,讲各种流行的DOS攻击方法都讲到了。但是讲的并不深入,只是覆盖到了各个方面的点,这也是本书的一个特点。主要是讲解了网络安全各个方面的各个点,而没有深入。所以说这本书是适合那些想对网络安全有个全面了解的人,而不适合想在网络安全某一个方面深入研究是人员。更详细评论看我的博客链接:[...]
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7