您好,欢迎光临有路网!
信息系统攻防技术(高等院校信息技术规划教材)
QQ咨询:
有路璐璐:

信息系统攻防技术(高等院校信息技术规划教材)

  • 作者:程煜 余燕雄
  • 出版社:清华大学出版社
  • ISBN:9787302200185
  • 出版日期:2009年09月01日
  • 页数:207
  • 定价:¥19.50
  • 猜你也喜欢

    分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书全面介绍信息系统各种攻防手段的基本原理和应用技术,对信息**的相关概念与技术进行了深入探讨,详尽地分析了信息系统的各种攻击技术和相应防御措施。对于具体攻击技术,本书首先剖析原理,讲述流程,然后结合案例,强调实际应用中所需的信息**知识,同时给出了相应的用户对策。
    本书叙述简洁,结构清晰,理论体系较完整,可作为信息**专业的“信息**导论”课程和计算机、电子信息、通信工程等专业的“信息**”课程的教材。同时,全书结合实例,讲解透彻,通俗易懂,也可供工程技术人员作为参考用书。
    文章节选
    第1章 绪论
    1.3 信息系统防御技术
    信息系统防御技术预先阻止攻击产生的条件,让攻击者无法顺利的入侵。信息系统防御技术可以减少大多数的入侵事件,是信息**中*重要的环节。
    1.3.1 信息加密
    计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科。随着计算机网络和计算机通讯技术的发展,计算机密码学得到****的重视并迅速普及和发展起来。在国外,它已成为计算机**主要的研究方向,也是计算机**课程教学中的主要内容。
    密码是实现秘密通信的主要手段,是隐蔽语言、文字、图像的特种符号。凡是用特种符号按照通信双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通信方式称为密码通信。在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的**。
    ……
    目录
    第1章 绪论
    1.1 信息**概述
    1.1.1 什么是信息**
    1.1.2 信息**体系
    1.1.3 信息**服务与机制
    1.1.4 信息**发展趋势
    1.2 信息系统面临的威胁
    1.2.1 应用程序攻击
    1.2.2 系统程序漏洞
    1.2.3 系统建设缺陷、后门、自然老化等
    1.2.4 错误和冗余
    1.2.5 物理攻击
    1.2.6 社会工程学攻击
    1.3 信息系统防御技术
    1.3.1 信息加密
    1.3.2 信息认证
    1.3.3 防御计算机病毒
    1.3.4 被动的网络防御
    1.3.5 主动的网络防御
    1.3.6 数字产品版权保护
    习题
    第2章 系统攻击典型案例
    2.1 网络基础和常用网络命令
    2.1.1 网络基础
    2.1.2 常用网络命令
    2.2 系统攻击一般流程
    2.2.1 信息搜集
    2.2.2 实施入侵
    2.2.3 安装后门
    2.2.4 隐藏踪迹
    2.3 典型案例
    2.3.1 案例一
    2.3.2 案例二
    习题
    第3章 缓冲区溢出攻击与防范
    3.1 缓冲区溢出的原理
    3.1.1 什么是缓冲区溢出
    3.1.2 缓冲区溢出实例
    3.2 溢出漏洞的攻防措施
    3.2.1 利用溢出漏洞的攻击方法
    3.2.2 溢出漏洞攻击的防范
    3.3 溢出漏洞攻击实例
    3.3.1 FoxMail溢出漏洞
    3.3.2 编写控制台窗口的ShellCode
    3.3.3 JPEG溢出漏洞
    3.3.4 缓冲区堆溢出
    习题
    第4章 身份认证攻击与防范
    4.1 Telnet攻击与防范
    4.1.1 什么是Telnet
    4.1.2 NTLM验证与Telnet登录
    4.1.3 Telnet入侵实例
    4.1.4 防范Telnet入侵
    4.2 SQL注入攻击与防范
    4.2.1 什么是SQL注入攻击
    4.2.2 SQL注入漏洞的判断
    4.2.3 判断后台数据库类型
    4.2.4 发现Web虚拟目录
    4.2.5 确定XP—CMDSHELL可执行情况
    4.2.6 上传木马
    4.2.7 获取系统管理员权限
    ……
    第5章 木马攻击与防范
    第6章 隐藏与清理
    第7章 防火墙技术
    第8章 现代密码学攻击与防范
    参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外