新闻资讯
看你所看,想你所想

信息系统攻防技术

信息系统攻防技术

信息系统攻防技术

《信息系统攻防技术》是2009年09月清华大学出版社出版的一本图书,作者是程煜。该书主要讲述了信息系统各种攻防手段的基本原理和套用技术。

基本介绍

  • 书名:信息系统攻防技术
  • 作者:程煜
  • ISBN:9787302200185
  • 页数:207 
  • 定价:19.50元
  • 出版社:清华大学出版社
  • 出版时间:2009年09月
  • 开本:16开

内容简介

《信息系统攻防技术》全面介绍信息系统各种攻防手段的基本原理和套用技术,对信息安全的相关概念与技术进行了深入探讨,详尽地分析了信息系统的各种攻击技术和相应防御措施。对于具体攻击技术,《信息系统攻防技术》首先剖析原理,讲述流程,然后结合案例,强调实际套用中所需的信息安全知识,同时给出了相应的用户对策。

编辑推荐

《信息系统攻防技术》叙述简洁,结构清晰,理论体系较完整,可作为信息安全专业的“信息安全导论”课程和计算机、电子信息、通信工程等专业的“信息安全”课程的教材。同时,全书结合实例,讲解透彻,通俗易懂,也可供工程技术人员作为参考用书。

目录

第1章 绪论
1.1 信息安全概述
1.1.1 什幺是信息安全
1.1.2 信息安全体系
1.1.3 信息安全服务与机制
1.1.4 信息安全发展趋势
1.2 信息系统面临的威胁
1.2.1 应用程式攻击
1.2.2 系统程式漏洞
1.2.3 系统建设缺陷、后门、自然老化等
1.2.4 错误和冗余
1.2.5 物理攻击
1.2.6 社会工程学攻击
1.3 信息系统防御技术
1.3.1 信息加密
1.3.2 信息认证
1.3.3 防御计算机病毒
1.3.4 被动的网路防御
1.3.5 主动的网路防御
1.3.6 数字产品着作权保护
习题
第2章 系统攻击典型案例
2.1 网路基础和常用网路命令
2.1.1 网路基础
2.1.2 常用网路命令
2.2 系统攻击一般流程
2.2.1 信息蒐集
2.2.2 实施入侵
2.2.3 安装后门
2.2.4 隐藏蹤迹
2.3 典型案例
2.3.1 案例一
2.3.2 案例二
习题
第3章 缓冲区溢出攻击与防範
3.1 缓冲区溢出的原理
3.1.1 什幺是缓冲区溢出
3.1.2 缓冲区溢出实例
3.2 溢出漏洞的攻防措施
3.2.1 利用溢出漏洞的攻击方法
3.2.2 溢出漏洞攻击的防範
3.3 溢出漏洞攻击实例
3.3.1 FoxMail溢出漏洞
3.3.2 编写控制台视窗的ShellCode
3.3.3 JPEG溢出漏洞
3.3.4 缓冲区堆溢出
习题
第4章 身份认证攻击与防範
4.1 Telnet攻击与防範
4.1.1 什幺是Telnet
4.1.2 NTLM验证与Telnet登录
4.1.3 Telnet入侵实例
4.1.4 防範Telnet入侵
4.2 SQL注入攻击与防範
4.2.1 什幺是SQL注入攻击
4.2.2 SQL注人漏洞的判断
4.2.3 判断后台资料库类型
4.2.4 发现Web虚拟目录
4.2.5 确定XP—CMDSHELL可执行情况
4.2.6 上传木马
4.2.7 获取系统管理员许可权
4.2.8 SQL攻击的防範
4.3 电子邮件攻击与防範
4.3.1 电子邮件系统的弱点
4.3.2 邮件伺服器注入攻击
4.3.3 邮件地址欺骗
4.3.4 暴力破解
4.3.5 利用信箱密码恢复攻击
4.3.6 嗅探攻击
4.3.7 拒绝服务攻击
4.4 即时通信工具攻击与防範
4.4.1 什幺是即时通信工具
4.4.2 IM系统的弱点
4.4.3 针对IM的攻击方式
4.4.4 IM的常规防範措施
习题
第5章 木马攻击与防範
5.1 木马的工作原理
5.1.1 木马概述
5.1.2 木马的入侵过程
5.1.3 传统木马常用技术
5.1.4 木马发展趋势
5.2 木马攻击实例
5.2.1 製作网页木马
5.2.2 DLL木马编程实例
5.3 木马“免杀”技术
5.3.1 防毒软体的原理
5.3.2 木马“免杀”原理
5.3.3 木马免杀实例(灰鸽子)
5.4 木马的防範
5.4.1 检查计算机是否被植入木马的几个手段
5.4.2 防治木马的常用措施
5.4.3 主动型防御软体
习题
第6章 隐藏与清理
6.1 代理与跳板
6.1.1 代理伺服器
6.1.2 跳板
6.2 进程的处理
6.2.1 进程和执行绪
6.2.2 进程隐藏
6.3 清理日誌
6.3.1 手动清除日誌
6.3.2 编程清除日誌
习题
第7章 防火墙技术
7.1 防火墙的工作原理
7.1.1 什幺是防火墙
7.1.2 防火墙的功能
7.1.3 防火墙工作原理剖析
7.2 防火墙的分类及使用
7.2.1 防火墙的种类
7.2.2 常见硬体防火墙及其使用
7.2.3 常见软体防火墙及其使用
7.3 针对防火墙的攻击和防範
7.3.1 客观评价防火墙
7.3.2 针对防火墙的攻防措施
习题
第8章 现代密码学攻击与防範
8.1 密码体制
8.1.1 什幺是密码体制
8.1.2 数据变换
8.1.3 密码体制的组成
8.1.4 密码体制的分类
8.2 现代密码学的套用
8.2.1 对称密码算法
8.2.2 公钥密码
8.2.3 数字签名
8.2.4 PKI技术与套用
8.3 针对算法和密钥的攻击与防範
8.3.1 能量攻击
8.3.2 穷举攻击
8.3.3 计时攻击
8.4 密码学攻击实例
8.4.1 对于DES的差分能量分析攻击
8.4.2 穷举攻击
习题
参考文献
……

转载请注明出处海之美文 » 信息系统攻防技术

相关推荐

    声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:ailianmeng11@163.com