搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
信息系统攻击与防御
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121050930
  • 作      者:
    王绍斌,王昭顺编著
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2007
收藏
编辑推荐
    在社会信息化的进程中,信息已经成为社会发展的重要资源,而信息安全在信心社会中将扮演极为重要的角色,它直接关系到国家安全、企业经营和人们的日常生活。为了保护国家的政治利益和经济利益,各国政府都非常重视信息和网络安全,信息安全已经成为一个时代性和全球性的研究课题。
展开
内容介绍
    《信息系统攻击与防御》从攻击的角度去研究防御,介绍攻击和防御应具备的基础知识,并通过现实中的入侵实例,将攻击和防御按照数据库、操作系统和网络三个方面进行归类,采用攻击和防御分开阐述的结构,全面介绍攻击和防御的思想、方法、技术和大量实例,还介绍了信息安全相关的法律法规、研究机构和相关网站。
    《信息系统攻击与防御》可以作为信息安全专业学生学习信息系统攻防的教材,适合信息安全专业及相关专业高年级本科生和研究生阅读,也可以供信息安全研究机构、培训机构及信息安全技术爱好者参考。
展开
目录
第1章  绪论
1.1  信息时代面临的问题
1.2  信息安全概述
1.2.1  什么是信息
1.2.2  什么是信息安全
1.2.3  信息安全的内涵
1.2.4  怎样实现信息安全
1.3  国内外信息攻防研究现状
1.3.1  国外信息攻防研究
1.3.2  国内信息攻防研究
1.3.3  信息安全国际标准及组织
1.3.4  OSI安全模型
1.4  计算机安全的研究
1.4.1  计算机系统面临的威胁
1.4.2  计算机系统的脆弱性
1.5  各种网络威胁介绍
1.5.1  物理威胁
1.5.2  系统漏洞造成的威胁
1.5.3  身份认证威胁
1.5.4  线缆连接威胁
1.5.5  有害程序
习题
第2章  网络攻防基础知识
2.1  黑客基础知识
2.1.1  何谓“黑客”
2.1.2  一名初级黑客所必须掌握的基本技能
2.1.3  黑客攻击的目标
2.2  Linux/UNIX基础
2.2.1  Linux/UNIX系统简介
2.2.2  Linux系统基本命令
2.3  TCP/IP协议
2.3.1  OsI参考模型
2.3.2  TCP/IP整体构架概述
2.3.3  TcP/IP中的协议
2.4  攻击基础
2.4.1  网络命令
2.4.2  黑客常用的工具
2.4.3  代理服务器的工作机制
2.4.4  端口功能说明
2.4.5  sQL语句
习题
第3章  攻击概述
3.1  网络攻击概述
3.1.1  主要黑客组织
3.1.2  网络攻击分类
3.2  一次完整的入侵
3.2.1  信息搜集
3.2.2  实施入侵
3.2.3  保持访问
3.2.4  隐藏踪迹
3.2.5  一个入侵实例
习题
第4章  针对数据库的攻击
4.1  数据库攻击概述
4.1.1  数据库概述
4.1.2  数据库攻击
4.2  密码攻击
4.2.1  密码攻击概述
4.2.2  密码嗅探
4.2.3  破解密码
4.2.4  密码攻击典型实例
4.3  溢出攻击
4.3.1  缓冲区溢出
4.3.2  数据库溢出攻击
4.3.3  数据库溢出漏洞典型实例
4.4  sQL注入攻击
4.4.1  SQL注入攻击概述
4.4.2  SQL注入方法和典型实例
第5章  针对操作系统的攻击
第6章  针对网络的攻击
第7章  综合攻击
第8章  防御概述
第9章  安全防御概述
第10章  安全相关专题介绍
第11章  信息安全相关法律法规
第12章  相关研究机构及网站介绍
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证