- 1、本文档共11页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全基础第二部分:网络安全之攻击技术第三部分
第0章 前言 网络安全定义 网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从总体上,网络安全可以分成两大方面:网络攻击技术和网络防御技术,只有全面把握两方面的内容,才能真正掌握计算机网络安全技术。 本书指导方针 “理论联系实际,并有所发展”是本书的指导方针: (1)“理论”即计算机网络以及网络安全的理论。 (2)“实际”即众多的网络安全攻防工具。 (3)“发展”即利用编程技术编写一些网络安全工具。 计算机网络安全技术 全书从三个角度介绍计算机网络安全技术: 计算机网络和网络安全理论、网络攻防工具和网络安全编程, 包括完整攻防案例40多个和完整源程序30多个。 三方面内容均来自实际的工程以及课堂的实践,并通过网络安全攻防体系结合在一起。 三大方面 (1)网络安全理论选自高校网络安全课堂实践,介绍TCP/IP协议组、网络服务、操作系统安全配置、密码学、防火墙、入侵检测技术和网络安全整体方案的编写。 (2)网络安全工具选自网络安全国际认证(CIW:Certified Internet Webmaster)的部分案例,介绍经典攻防工具:暴力破解工具、网络扫描工具、木马工具、跳板工具、隐身工具、监听工具、恢复工具、防火墙工具和入侵检测工具等等。 (3)网络安全编程选自网络安全方向及其计算机网络的编程案例。所有的程序均利用C/C++语言编写,并在VC++6.0环境调试通过。介绍安全编程核心技术:多线程编程、驻留编程、注册表编程、Socket编程、Shell编程、定时器编程以及入侵检测编程等等。 网络安全攻防体系 从网络安全攻防体系上,全书分成四部分,共十章。 第一部分:计算机网络安全基础 第二部分:网络安全之攻击技术 第三部分:网络安全之防御技术 第四部分:网络安全综合解决方案 第一部分:计算机网络安全基础 第一章 网络安全概述与环境配置 介绍网络安全的研究体系、研究网络安全的意义、评价网络安全的标准,以及实验环境的配置。 第二章 网络安全协议基础 介绍OSI参考模型和TCP/IP协议组,实际分析IP/TCP/UDP/ICMP协议的结构以及工作原理、网络服务和网络命令。 第三章 网络安全编程基础 介绍网络安全编程的基础知识、C语言发展的四个阶段以及网络安全编程的常用技术:Socket编程、注册表编程、驻留编程等等。 第二部分:网络安全之攻击技术 第四章 网络扫描与网络监听 介绍黑客以及黑客攻击的基本概念、如何利用工具实现网络踩点、网络扫描和网络监听。 第五章 网络入侵 介绍常用的网络入侵技术:社会工程学攻击、物理攻击、暴力攻击、漏洞攻击、缓冲区溢出攻击等。 第六章 网络后门与网络隐身 介绍网络后门和木马的基本概念,并利用四种方法实现网络后门。介绍利用工具实现网络跳板和网络隐身。 第三部分:网络安全之防御技术 第七章 操作系统安全配置方案 介绍Unix、Linux和Windows的特点,着重介绍Windows操作系统的安全配置方案:初级配置方案、中级配置方案和高级配置方案。 第八章 密码学与信息加密 介绍密码学的基本概念,DES加密算法的概念以及如何利用程序实现,RSA加密算法的概念以及实现算法,PGP加密的原理和实现。 第九章 防火墙与入侵检测 介绍防火墙的基本概念、分类、实现模型以及如何利用软件实现防火墙的规则集。介绍入侵检测系统的概念、原理以及如何利用程序实现简单的入侵系统。 第四部分:网络安全综合解决方案 第十章 网络安全方案设计 从网络安全工程的角度介绍网络安全方案编写的注意点以及评价标准。 支持 由于时间和作者水平有限,难免出现错误,对于本书的任何问题请使用Email发送到作者邮箱:shizhiguo@,本书的支持信息将在上发布。 * *
您可能关注的文档
- 第七篇 加强资源节约和环境保护,加快生态省建设 树立绿色、低碳发展 .doc
- 第三届大学生电子设计训练班开班会议 - 中国计量大学工程训练中心.ppt
- 第一节情绪情感在幼儿心理发展中的作用.ppt
- 第七章职业体育 - 首都体育学院.ppt
- 第三届全国医学院校大学生临床技能竞赛范围 - 湘雅医院.doc
- 第三单元丰富多彩的节日清明节.ppt
- 第三批全国优秀中医临床人才 - 浙江省中医药管理局.doc
- 第三章公共物品或服务 - 公共管理案例库.pdf
- 第三章本票文件.ppt
- 第三章信息检索原理与技术 - 学术有哪些信誉好的足球投注网站挑战赛.ppt
- 计算机网络技术 - 丹东职业技术专业学校.ppt
- 计算机网络技术专业2006-2010年专业建设规划 - 泰州机电高等职业 .doc
- 计算机网络技术在精确放疗及质量控制中的应用(张若辉).pdf
- 计算机网络技术核心课程标准 - 南京市玄武中等专业学校.pdf
- 认定(二)复审(四)申请享受税收政策 - 哈尔滨工程大学科技园.ppt
- 认知无线电中一种基于秩准则的鲁棒多天线盲频谱感知 - 传感技术学报.pdf
- 认知无线电中时频分离的联合频谱检测方法 - 西北工业大学学报导航页.pdf
- 认知无线网络中接入控制和功率波束形成的联合优化 - 计算机应用.pdf
- 认知超宽带无线通信系统的结构模型 摘要阐述了认知超宽带(cuwb .doc
- 让真理之光照亮教育改革 - 厦门市教育科学研究院.ppt
文档评论(0)