出版时间:2007-10 出版社:电子工业 作者:王绍斌 页数:422
Tag标签:无
内容概要
本书从攻击的角度去研究防御,介绍攻击和防御应具备的基础知识,并通过现实中的入侵实例,将攻击和防御按照数据库、操作系统和网络三个方面进行归类,采用攻击和防御分开阐述的结构,全面介绍攻击和防御的思想、方法、技术和大量实例,还介绍了信息安全相关的法律法规、研究机构和相关网站。 本书可以作为信息安全专业学生学习信息系统攻防的教材,适合信息安全专业及相关专业高年级本科生和研究生阅读,也可以供信息安全研究机构、培训机构及信息安全技术爱好者参考。
书籍目录
第1章 绪论 1.1 信息时代面临的问题 1.2 信息安全概述 1.2.1 什么是信息 1.2.2 什么是信息安全 1.2.3 信息安全的内涵 1.2.4 怎样实现信息安全 1.3 国内外信息攻防研究现状 1.3.1 国外信息攻防研究 1.3.2 国内信息攻防研究 1.3.3 信息安全国际标准及组织 1.3.4 OSI安全模型 1.4 计算机安全的研究 1.4.1 计算机系统面临的威胁 1.4.2 计算机系统的脆弱性 1.5 各种网络威胁介绍 1.5.1 物理威胁 1.5.2 系统漏洞造成的威胁 1.5.3 身份认证威胁 1.5.4 线缆连接威胁 1.5.5 有害程序 习题第2章 网络攻防基础知识 2.1 黑客基础知识 2.1.1 何谓“黑客” 2.1.2 一名初级黑客所必须掌握的基本技能 2.1.3 黑客攻击的目标 2.2 Linux/UNIX基础 2.2.1 Linux/UNIX系统简介 2.2.2 Linux系统基本命令 2.3 TCP/IP协议 2.3.1 OsI参考模型 2.3.2 TCP/IP整体构架概述 2.3.3 TcP/IP中的协议 2.4 攻击基础 2.4.1 网络命令 2.4.2 黑客常用的工具 2.4.3 代理服务器的工作机制 2.4.4 端口功能说明 2.4.5 sQL语句习题第3章 攻击概述 3.1 网络攻击概述 3.1.1 主要黑客组织 3.1.2 网络攻击分类 3.2 一次完整的入侵 3.2.1 信息搜集 3.2.2 实施入侵 3.2.3 保持访问 3.2.4 隐藏踪迹 3.2.5 一个入侵实例习题第4章 针对数据库的攻击 4.1 数据库攻击概述 4.1.1 数据库概述 4.1.2 数据库攻击 4.2 密码攻击 4.2.1 密码攻击概述 4.2.2 密码嗅探 4.2.3 破解密码 4.2.4 密码攻击典型实例 4.3 溢出攻击 4.3.1 缓冲区溢出 4.3.2 数据库溢出攻击 4.3.3 数据库溢出漏洞典型实例 4.4 sQL注入攻击 4.4.1 SQL注入攻击概述 4.4.2 SQL注入方法和典型实例第5章 针对操作系统的攻击 第6章 针对网络的攻击 第7章 综合攻击 第8章 防御概述 第9章 安全防御概述 第10章 安全相关专题介绍 第11章 信息安全相关法律法规 第12章 相关研究机构及网站介绍
编辑推荐
在社会信息化的进程中,信息已经成为社会发展的重要资源,而信息安全在信心社会中将扮演极为重要的角色,它直接关系到国家安全、企业经营和人们的日常生活。为了保护国家的政治利益和经济利益,各国政府都非常重视信息和网络安全,信息安全已经成为一个时代性和全球性的研究课题。
图书封面
图书标签Tags
无
评论、评分、阅读与下载