网络窃密、监听及防泄密技术

当前位置:首页 > 网络编程 > 网络与通信 > 网络窃密、监听及防泄密技术

出版社:孙继银、张宇翔、 申巍葳 西安电子科技大学出版社 (2011-03出版)
出版日期:2011-3
ISBN:9787560625294
页数:290页

内容概要

孙继银,山东省单县人,1952年10月出生,1976年毕业于国防科技大学计算机  专业。两次赴美进修、学习。现任第二炮  兵工程学院指挥自动化系主任、教授、博  士生导师,国家863计划评审专家,第二炮兵导弹技术专家,全军先进教育工作者,国务院政府特殊津贴获得者,中国计算机学会高级会员,中国计算机用户协会理事。    主要研究方向是C4ISR系统与计算机仿真、虚拟现实技术、计算机检测与控制。先后完成科研课题30余项,获国家科技进步二等奖1项,军队科技进步二等奖8项、三等奖12项。在国际会议及国内核心期刊发表学术论文70余篇,出版《多媒体技术基础与应用》等专著4部。张宇翔,湖南省长沙人,“80后”,博士研究生,某部助理工程师,获第三届“学习成才先进个人”,Network General SCM,Cisco CCDP,软件设计师。12岁起学习编程,从小爱好计算机病毒分析与设计。曾获国家级外语竞赛奖励6项,目前主要研究方向是数据链技术、网络信息对抗技术。先后参与完成课题8项,获军队科技进步三等奖1项,已参与出版专著1部。

书籍目录

第一部分  网络战时代的网络窃密第1章  网络窃密的新时代1.1  时代背景1.1.1  全球网络战时代强势来临1.1.2  新型网络应用如潮涌现1.1.3  黑客攻击向专业化和产业化发展1.1.4  网络攻击窃密“超限战、协同作战”的发展态势1.2  暗藏在Web 2.0与社交网络中的威胁1.2.1  Web x.0、“云”和社交网络1.2.2 Web 2.0与社交网络中的安全威胁1.3  涌动在无线网络和移动互联网中的暗流1.3.1  无线Mesh网络1.3.2  支持快速部署的模块化数据中心1.3.3  移动智能手持设备与移动网络应用1.3.4  移动设备应用中的安全威胁1.4  潜伏在P2P中的邪恶1.4.1  P2P技术和应用1.4.2  面向/基于P2P的安全威胁第2章  网络窃密的战术思维2.1  典型泄密事件及简要分析2.2  网络窃密者的新视角2.2.1  窃密者眼中的网络逻辑模型2.2.2  窃密者眼中的网络脆弱点2.3  网络攻击窃密战术2.3.1  攻击流程概述2.3.2窃密流程概述2.3.3  典型战术1——多层次协同攻击2.3.4  典型战术2——重点突破终端2.3.5  典型战术3——利用人员心理弱点第3章  “中间欺骗”式网络基础设施攻击3.1  攻击网络接入设施3.1.1  攻击交换设备和协议3.1.2 攻击DHCP服务器3.2攻击路由协议3.2.1  针对RIP的攻击3.2.2  针对OSPF路由协议的攻击3.2.3  针对IS—IS路由协议的攻击3.2.4 针对BGP的攻击3.3  攻击DNS服务器3.3.1  DNS基本概念3.3.2  DNS劫持的原理和实现方法3.4  攻击SSL3.4.1  骗取/伪造数字证书攻击3.4.2  SSL代理攻击3.4.3  SSLstrip攻击第4章  “深度隐藏”下的应用层攻击4.1  攻击Web服务器4.1.1  Web服务器威胁综述4.1.2  缓冲区溢出攻击4.1.3  SQL注入攻击4.1.4 跨站点脚本攻击4.2 应用层渗透4.2.1  恶意Web网页滲透4.2.2  应用软件漏洞渗透4.3  攻击移动智能设备4.3.1  智能移动设备恶意软件的产生和危害……第二部分 监听与控制第三部分 构筑网络防泄安全体系

编辑推荐

孙继银、张宇翔、申巍葳编著的《网络窃密、监听及防泄密技术》汇集了网络攻击窃密、网络监听分析和网络安全防御体系设计三个领域的专业知识。本书在引入国内外权威理论或资料的同时,更注重于阐述作者自己的想法。本书不仅是一本教科书,更是一个与同行沟通的平台、一本工程技术资料、一部解决方案大全和攻防策略发展启示录。

作者简介

《网络窃密、监听及防泄密技术》按照“了解和分析新形势下的网络攻击窃密威胁,有针对性地引入安全防御和网络监控新技术,逐步完成核心内网安全防御与防泄密体系构建”的思路进行阐述。第一部分重点介绍了新形势下“重点强化应用渗透、利用僵尸网络攻击、针对用户人性弱点攻击、内部攻击”的网络攻击窃密思路和技术手段。第二部分给出了网络监听的原理和关键技术、具体实施方案,国内外典型产品,以及监听技术在监控和防御领域的应用;第三部分在?构建核心内网安全防御与防泄密体系”的背景下着重探讨了其建设的指导思想和安全防御技术,以及具体设计方案和风险评估方法。《网络窃密、监听及防泄密技术》主要面向银行、证券、保险、政府机关、军队、国家安全、国防科研等重点单位从事网络安全工作的人员,以及对信息安全领域感兴趣的学生、教师或技术人员。书中部分内容,包括“高可靠性僵尸网络设计”、“面向核心内网的网络风险评估模型”、“网络监听实施方案”、“网络监听技术应用”、“面向核心内部网络的安全解决方案”等,融合了信息安全领域的最新技术和作者近年来的研究成果,对业内人士具有重要的参考价值和实用价值。

图书封面


 网络窃密、监听及防泄密技术下载



发布书评

 
 


 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024