温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
网络
攻防
原理
应用
实践
111001110001100001111000100001111000201001110001711000.01111000配套实践插图学习资源丰富00011100001100000111100000111100011100000001111000210000171000001117200111000001100011110000郭帆编著网络攻听技术与实战深入理解信息安全防护体系100001110000111100001000001110000111108010000111000011110000100010100017170001000011100001111000010000011100001111000)010000111000011101000011100001117000010000111000011110.010000111000000111700001000011100001111000010000011700001717-0100001110000111100010000111000010100010000111010000110000净01000011700001711000出版社1112100000110000010000111000011170.前言随着计算机网络的迅速发展,电子商务和网络支付等关键业务剧增,对网络安全的需求不断提高,与此同时,互联网中的网络攻击事件持续不断,网络安全面临的威胁变化多样。因此,网络安全已经成为人们普遍关注的问题,网络安全技术也成为信息技术领域的重要研究方向。当前有关计算机网络安全的图书各有特色,总体上可以分为三类。第一类着重讨论加/解密技术和安全协议等网络安全基础理论,特别是深入讨论各种具体算法和协议机制,但是没有与主流的网络安全工具和实际的网络攻防实践相结合,使得图书较为抽象和生涩难懂,读者很难学以致用。第二类专注于探讨网络攻击手段和对应的网络防御技巧,不对这些手段和技巧背后的技术原理做详细解释,同时也不对网络安全理论和技术做详细介绍,使得图书内容过于浅显,读者无法深入理解网络攻防过程中出现的各种现象的产生原因,也无法解决在实际工程实践中出现的各种问题。第三类则把各种安全机制放在一起讨论,类似于大杂烩,但是所有内容却都是浅尝辄止。上述三类图书的共同问题在于一是没有对当前主流的网络攻防技术进行深入探讨,二是空泛地介绍基本概念和方法,没有与具体的网络、系统和安全问题相结合,因此使得读者很难提高实际解决网络安全问题的能力。本书以将读者领进计算机网络安全技术的大门为目标。首先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使读者能够深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。最后,全面地介绍网络安全的基础理论,包括加/解密技术、加/解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识及各种主流工具背后的实现机制。全书共13章。第1章概述,全面介绍网络安全的目标、威胁和研究内容;第2章信息收集,详细讨论各种信息收集技术的原理和使用方式;第3章网络隐身,综合介绍IP地址欺骗和MAC欺骗、代理隐藏和NAT技术等隐藏主机的原理及主流工具的使用方法;第4章网络扫描,详细阐述端口扫描、服务和系统扫描、漏洞扫描、配置扫描、弱口令扫描等扫描技术的基本原