网站购物车   | 店铺购物车  
店铺平均得分:99.81 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 3 0 1 0 8 29 3430
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:拾光   联系方式:购买咨询请联系我  15974791540    地址:湖南省 长沙市 望城区 书堂山
促销广告:正版二手 八五成新左右 ,多仓发货,多本可优惠,可开发票,急单慎重,最好先咨询。
图书分类
店铺公告
提交订单后,在“入驻店铺订单”内查看。
多本可优惠,具体联系客服。

正版二手书籍,八五成新左右,发货以后品相问题不退货退款,买家原因造成的退货退款拒收,都需要买家承担相应的运费。
确认后的订单在入驻店铺订单里找;确认后请及时付款,长时间未付款书籍也会被别人买走。店铺二手书默认不含CD,有CD的我们会附赠的,购买套装的请联系客服,低价是一本书的价格。
多本书籍多仓寄出,请耐心等待,有问题最好电话或者短信联系。

电话或微信:15974791540
店铺介绍
找书具体联系客服。
多本多仓发货,不指定快递,具体看公告
咨询,找书,售后都打电话加微信,QQ上不了
订单在入驻店铺订单查看
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
作/译者:吴灏 出版社:机械工业出版社
网络攻防技术
出版日期:2009年08月
ISBN:9787111276326 [十位:7111276329]
页数:230      
定价:¥29.00
店铺售价:¥5.00 (为您节省:¥24.00
店铺库存:2
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  15974791540
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络攻防技术》内容提要:
本书由浅入深地介绍了网络攻击与防御技术。首先,从网络**所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析,然后,从网络**、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍网络**防御技术,进而分析了内网**管理的技术和手段。
本书可作为高等院校网络信息**课程的教材或者教学参考书,也可作为网络信息**专业技术人员、网络**管理人员、网络使用者的一本实用的网络**工具书。
《网络攻防技术》图书目录:
编委会
丛书序
前言
教学和阅读建议
第1章 网络攻击技术概述
1.1 网络面临的**威胁
1.2 网络攻击的分类
1.3 网络攻击的步骤
1.4 网络攻击的后果
1.5 攻击技术的发展趋势
1.6 网络攻击与社会工程学
第2章 信息收集技术
2.1 信息收集概述
2.2 网络信息挖掘
2.3 网络扫描技术
2.4 网络拓扑探测
2.5 系统类型探测
小结
习题
第3章 口令攻击
3.1 口令和身份认证
3.2 针对口令强度的攻击
3.3 针对口令存储的攻击
3.4 针对口令传输的攻击
3.5 口令攻击的防范
小结
习题
第4章 缓冲区溢出攻击
4.1 缓冲区溢出概述
4.2 缓冲区溢出类型
4.3 溢出利用基本原理
4.4 Shellcode的编写
4.5 溢出攻击及相关保护技术的发展
小结
习题
第5章 恶意代码
5.1 恶意代码概述
5.2 恶意代码关键技术分析
5.3 恶意代码的防范技术
小结
习题
第6章 Web应用程序攻击
6.1 Web应用程序攻击概述
6.2 基于用户输入的攻击
6.3 基于会话状态的攻击
6.4 Web应用程序的**防范
小结
习题
第7章 网络嗅探
7.1 嗅探概述
7.2 嗅探原理与实现
7.3 协议还原
7.4 嗅探器的检测与防范
小结
习题
第8章 假消息攻击
8.1 假消息攻击概述
8.2 数据链路层的攻击
8.3 网络层的攻击
8.4 传输层的攻击
8.5 应用层的攻击
小结
习题
第9章 拒绝服务攻击
9.1 拒绝服务攻击概述
9.2 拒绝服务攻击的成因与分类
9.3 分布式拒绝服务攻击
9.4 拒绝服务攻击的发展趋势
9.5 拒绝服务攻击的对策
小结
习题
第10章 网络防御概述
10.1 网络**模型
10.2 网络**的评估标准
10.3 **策略
10.4 网络纵深防御
10.5 **检测
10.6 **响应
10.7 灾难恢复
10.8 网络**管理
第11章 访问控制机制
11.1 访问控制概述
11.2 操作系统访问控制的相关机制
11.3 网络访问控制机制
小结
习题
第12章 防火墙
12.1 防火墙概述
12.2 常用防火墙技术
12.3 防火墙部署
小结
习题
第13章 入侵检测
13.1 入侵检测系统概述
13.2 入侵检测技术
13.3 开源网络入侵检测软件——Snort
13.4 入侵检测的困难和发展趋势
小结
习题
第14章 蜜罐技术
14.1 蜜罐技术概述
14.2 蜜罐技术原理
14.3 蜜罐技术实例
小结
习题
第15章 内网**管理
15.1 内网管理的目标
15.2 内网**管理的内容
15.3 终端的接入控制
15.4 非法外联监控
15.5 移动介质**管理
小结
习题
参考文献
《网络攻防技术》文章节选:
第1章 网络攻击技术概述
网络攻击也称为网络入侵(network intrusion),指的是网络系统内部发生的任何违反**策略的事件,这些事件可能来自系统外部,也可能来自系统内部;可能是故意的,也可能是无意偶发的。
1.1 网络面临的**威胁
网络**威胁是网络系统所面临的已发生过的**事件或潜在的**事件的负面影响。网络**威胁的种类很多,对计算机网络的影响各不相同,产生的原因也各不相同。
网络**威胁主要来自以下几个方面:
1.协议缺陷
TCP/IP作为Internet使用的标准协议集,是攻击者实施网络攻击的**目标。TCP/IP协议簇是目前使用*为广泛的网络互连协议,但TcP/IP协议簇本身存在着一些**问题。TcP/IP协议设计时面向的是封闭、专用的网络环境,首要解决的是网络互连、缺乏认证等基本的**特性,否则会带来许多**威胁。例如,中间人攻击所利用的就是通信双方、网络设备之间没有认证的缺点,即使有中间人插入,通信双方也不会察觉。TcP/IP协议的缺陷主要表现在:缺乏有效的身份鉴别机制,通信双方无法可靠识别身份;缺乏有效的信息加密机制,通信内容容易被第三方窃取。
2.软件漏洞
在操作系统和应用系统中,由于系统越来越复杂,代码的规模越来越庞大,加之软件***开发软件时的疏忽,或者是编程者**知识的局限,几乎可以肯定地说所有的软件都存在实现的缺陷和漏洞。
几乎所有引起身份被盗、网络中断、数据丢失与网站崩溃的**破坏都有一个根本的原因,即软件代码本身编写粗糙。
……
《网络攻防技术》编辑推荐与评论:
本书从网络**所面临的不同威胁入手,结合网络攻击现状与发展趋势,由浅入深地介绍了网络攻击与防御的方法,向读者揭开“黑客”的神秘面纱。首先,详细地介绍了现有的主要攻击手段和方法,剖析了系统存在的缺陷和漏洞,披露了攻击技术的真相。然后,以此为基础,对网络防御中常用的技术和方法进行了系统的
本书主要特点:
侧重理论和技术分析,使读者全面掌握网络攻击的手段和方法以及网络防御的基本原理。
提供大量的范例和图示,供读者借鉴,使读者一目了然。