会员   密码 您忘记密码了吗?
1,580,249 本书已上架      购物流程 | 常见问题 | 联系我们 | 关于我们 | 用户协议

有店 App


当前分类

商品分类

浏览历史

当前位置: 首页 > 简体书 > 網絡攻防:技術、工具與實踐(原書第3版)
網絡攻防:技術、工具與實踐(原書第3版)
上一张
下一张
prev next

網絡攻防:技術、工具與實踐(原書第3版)

作者: (美)肖恩-菲利普·奧里亞諾,(美)邁克爾·G.所羅門
出版社: 機械工業出版社
出版日期: 2022-04-01
商品库存: 点击查询库存
以上库存为海外库存属流动性。
可选择“空运”或“海运”配送,空运费每件商品是RM14。
配送时间:空运约8~12个工作天,海运约30个工作天。
(以上预计配送时间不包括出版社库存不足需调货及尚未出版的新品)
定价:   NT714.00
市场价格: RM128.36
本店售价: RM114.24
购买数量:
collect Add to cart Add booking
详细介绍 商品属性 商品标记
內容簡介

如今,威脅網路環境安全的攻擊手段層出不窮,網路空間安全成為人們重點關注的問題。
  
《網路攻防:技術、工具與實踐(原書第3版)》首先介紹了駭客和電腦罪犯的相關概念,包括駭客行為的演變、TCP/IP的結構及作用、密碼學的基本概念等;接著從技術與社會角度分別分析了駭客攻擊,包括駭客常用的踩點攻擊及工具、埠掃描、查點和系統入侵、無線網路入侵及工具、網路與資料庫攻擊、惡意軟體、會話劫持與拒絕服務攻擊等,並闡述了社會工程學的概念和類型;最後介紹了事故回應、防火牆和入侵偵測系統等多種防護技術及工具,幫助安全技術人員更為有效地應對駭客攻擊,保障網路安全。


作者介紹

肖恩-菲力浦·奧里亞諾(Sean-Philip Oriyano),IT領域諮詢師、技術專家,主要研究領域為企業基礎設施安全、網路安全等,並通過CISSP、CHFI、CFH、CNDA等專業認證。
  
邁克爾·G.所羅門(Michael G.Solomon),擁有埃默里大學電腦科學和資訊學博士學位,現任坎伯蘭大學的資訊系統安全和資訊技術教授。研究領域為安全、隱私、區塊鏈,關注實現和維護安全有效的IT環境,並通過CISSP、PMP和CISM認證。


目錄

前言
致謝

第一部分 駭客技術與工具
第1章 駭客行為的演變
1.1 不同類型的駭客及其動機
1.1.1 控制措施
1.1.2 駭客的觀念模式
1.1.3 動機
1.2 回顧電腦駭客的歷史
1.3 道德駭客和滲透測試
1.3.1 道德駭客的角色
1.3.2 道德駭客和CIA三原則
1.4 常用的駭客方法
1.5 開展滲透測試
1.6 法律和道德標準的作用
1.7 測試題
第2章 TCP/IP
2.1 探索OSI參考模型
2.2 協議的作用
2.2.1 第1層:實體層
2.2.2 第2層:資料連結層
2.2.3 第3層:網路層
2.2.4 第4層:傳輸層
2.2.5 第5層:工作階段層
2.2.6 第6層:展示層
2.2.7 第7層:應用層
2.2.8 將OSI模型對應到功能和協定
2.3 TCP/IP逐層闡述
2.3.1 物理或網路介面層
2.3.2 網路或網際網路層
2.3.3 主機到主機層
2.3.4 應用層
2.4 測試題
第3章 密碼學基本概念
3.1 密碼學的基本知識
3.1.1 身份驗證
3.1.2 完整性
3.1.3 不可否認性
3.1.4 對稱加密及非對稱加密
3.1.5 密碼學的歷史
3.2 什麼是演算法或密碼
3.3 對稱加密
3.4 非對稱加密
3.4.1 數位簽章
3.5 公開金鑰基礎設施的用途
3.5.1 認證機構的職責
3.5.2 PKI攻擊
3.6 雜湊
3.7 常見的加密系統
3.8 密碼分析
3.9 未來的密碼形式
3.10 測試題
第4章 物理安全
4.1 基本設備控制
4.1.1 硬碟和移動設備加密
4.1.2 傳真機和印表機
4.1.3 IP電話
4.2 物理區域控制
4.2.1 圍牆
4.2.2 邊界入侵和檢測評估系統
4.2.3 大門
4.2.4 路樁
4.3 設施控制
4.3.1 門、單人進出門和旋轉柵門
4.3.2 牆壁、屋頂和地板
4.3.3 窗戶
4.3.4 保安與看守犬
4.3.5 設施建設
4.4 個人安全控制
4.4.1 照明
4.4.2 報警器和入侵偵測
4.4.3 閉路電視和遠程監控
4.5 物理存取控制
4.5.1 鎖
4.5.2 開鎖
4.5.3 標識牌和生物識別
4.6 避免物理安全的常見威脅
4.6.1 自然、人為和技術威脅
4.6.2 物理鍵盤記錄器和嗅探器
4.6.3 無線攔截和惡意訪問點
4.7 深度防禦
4.8 測試題

第二部分 從技術與社會角度瞭解駭客攻擊
第5章 踩點工具與技術
5.1 資訊搜集過程
5.2 公司網站上的資訊
5.3 查找財務資訊
5.4 GoogleHacking
5.5 發現功能變數名稱資訊洩露
5.5.1 手動註冊查詢
5.5.2 自動註冊查詢
5.5.3 WhOiS
5.5.4 nslookup
5.5.5 IANA
5.5.6 確定網路範圍
5.6 跟蹤組織機構員工
5.7 利用不安全的應用程式
5.8 利用社交網路
5.9 基本對策
5.10 測試題
第6章 埠掃描
6.1 確定網路範圍
6.2 識別活躍主機
6.2.1 Wardialing
6.2.2 Wardriving及相關活動
6.2.3 ping檢測
6.2.4 埠掃描
6.3 掃描開放埠
6.3.1 Nmap
6.3.2 SuperScan
6.3.3 Scanrand
6.3.4 THC-Amap
6.4 作業系統指紋識別
6.4.1 主動OS指紋識別
6.4.2 被動OS指紋識別
6.5 繪製網路地圖
6.6 分析結果
6.7 測試題
……

第三部分 事故回應與防禦技術