收藏 分享(赏)

网络攻防原理与应用实践.pdf

上传人:sc****y 文档编号:2348598 上传时间:2023-05-08 格式:PDF 页数:428 大小:79.89MB
下载 相关 举报
网络攻防原理与应用实践.pdf_第1页
第1页 / 共428页
网络攻防原理与应用实践.pdf_第2页
第2页 / 共428页
网络攻防原理与应用实践.pdf_第3页
第3页 / 共428页
网络攻防原理与应用实践.pdf_第4页
第4页 / 共428页
网络攻防原理与应用实践.pdf_第5页
第5页 / 共428页
网络攻防原理与应用实践.pdf_第6页
第6页 / 共428页
亲,该文档总共428页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、111001110001100001111000100001111000201001110001711000.01111000配套实践插图学习资源丰富00011100001100000111100000111100011100000001111000210000171000001117200111000001100011110000郭帆编著网络攻听技术与实战深入理解信息安全防护体系100001110000111100001000001110000111108010000111000011110000100010100017170001000011100001111000010000011100

2、001111000)010000111000011101000011100001117000010000111000011110.010000111000000111700001000011100001111000010000011700001717-0100001110000111100010000111000010100010000111010000110000净01000011700001711000出版社1112100000110000010000111000011170.前言随着计算机网络的迅速发展,电子商务和网络支付等关键业务剧增,对网络安全的需求不断提高,与此同时,互联网中的网络

3、攻击事件持续不断,网络安全面临的威胁变化多样。因此,网络安全已经成为人们普遍关注的问题,网络安全技术也成为信息技术领域的重要研究方向。当前有关计算机网络安全的图书各有特色,总体上可以分为三类。第一类着重讨论加/解密技术和安全协议等网络安全基础理论,特别是深入讨论各种具体算法和协议机制,但是没有与主流的网络安全工具和实际的网络攻防实践相结合,使得图书较为抽象和生涩难懂,读者很难学以致用。第二类专注于探讨网络攻击手段和对应的网络防御技巧,不对这些手段和技巧背后的技术原理做详细解释,同时也不对网络安全理论和技术做详细介绍,使得图书内容过于浅显,读者无法深入理解网络攻防过程中出现的各种现象的产生原因,

4、也无法解决在实际工程实践中出现的各种问题。第三类则把各种安全机制放在一起讨论,类似于大杂烩,但是所有内容却都是浅尝辄止。上述三类图书的共同问题在于一是没有对当前主流的网络攻防技术进行深入探讨,二是空泛地介绍基本概念和方法,没有与具体的网络、系统和安全问题相结合,因此使得读者很难提高实际解决网络安全问题的能力。本书以将读者领进计算机网络安全技术的大门为目标。首先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使读者能够深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计

5、算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。最后,全面地介绍网络安全的基础理论,包括加/解密技术、加/解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识及各种主流工具背后的实现机制。全书共13章。第1章概述,全面介绍网络安全的目标、威胁和研究内容;第2章信息收集,详细讨论各种信息收集技术的原理和使用方式;第3章网络隐身,综合介绍IP地址欺骗和MAC欺骗、代理隐藏和NAT技术等隐藏主机的原理及主流工具的使用方法;第4章网络扫描,详细阐述端口扫描、服务和系统扫描、漏洞扫描、配置扫描、弱口令扫描等扫描技术的基本原

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教育教学 > 其它

copyright@ 2008-2023 wnwk.com网站版权所有

经营许可证编号:浙ICP备2024059924号-2