信息系統攻擊與防禦

信息系統攻擊與防禦

《信息系統攻擊與防禦》是由王紹斌,王昭順編著,電子工業出版社於2007年出版的書籍。

基本信息

信息系統攻擊與防禦

內容提要

本書可以作為信息安全專業學生學習信息系統攻防的教材,適合信息安全專業及相關專業高年級本科生和研究生閱讀,也可以供信息安全研究機構、培訓機構及信息安全技術愛好者參考。

編輯推薦

在社會信息化的進程中,信息已經成為社會發展的重要資源,而信息安全在信心社會中將扮演極為重要的角色,它直接關係到國家安全、企業經營和人們的日常生活。為了保護國家的政治利益和經濟利益,各國政府都非常重視信息和網路安全,信息安全已經成為一個時代性和全球性的研究課題。

目錄

第1章 緒論

1.1 資訊時代面臨的問題

1.2 信息安全概述

1.2.1 什麼是信息

1.2.2 什麼是信息安全

1.2.3 信息安全的內涵

1.2.4 怎樣實現信息安全

1.3 國內外信息攻防研究現狀

1.3.1 國外信息攻防研究

1.3.2 國內信息攻防研究

1.3.3 信息安全國際標準及組織

1.3.4 OSI安全模型

1.4 計算機安全的研究

1.4.1 計算機系統面臨的威脅

1.4.2 計算機系統的脆弱性

1.5 各種網路威脅介紹

1.5.1 物理威脅

1.5.2 系統漏洞造成的威脅

1.5.3 身份認證威脅

1.5.4 線纜連線威脅

1.5.5 有害程式

習題

第2章 網路攻防基礎知識

2.1 黑客基礎知識

2.1.1 何謂“黑客”

2.1.2 一名初級黑客所必須掌握的基本技能

2.1.3 黑客攻擊的目標

2.2 Linux/UNIX基礎

2.2.1 Linux/UNIX系統簡介

2.2.2 Linux系統基本命令

2.3 TCP/IP協定

2.3.1 OsI參考模型

2.3.2 TCP/IP整體構架概述

2.3.3 TcP/IP中的協定

2.4 攻擊基礎

2.4.1 網路命令

2.4.2 黑客常用的工具

2.4.3 代理伺服器的工作機制

2.4.4 連線埠功能說明

2.4.5 sQL語句

習題

第3章 攻擊概述

3.1 網路攻擊概述

3.1.1 主要黑客組織

3.1.2 網路攻擊分類

3.2 一次完整的入侵

3.2.1 信息蒐集

3.2.2 實施入侵

3.2.3 保持訪問

3.2.4 隱藏蹤跡

3.2.5 一個入侵實例

習題

第4章 針對資料庫的攻擊

4.1資料庫攻擊概述

4.1.1 資料庫概述

4.1.2 資料庫攻擊

4.2 密碼攻擊

4.2.1 密碼攻擊概述

4.2.2 密碼嗅探

4.2.3 破解密碼

4.2.4 密碼攻擊典型實例

4.3 溢出攻擊

4.3.1 緩衝區溢出

4.3.2 資料庫溢出攻擊

4.3.3 資料庫溢出漏洞典型實例

4.4 sQL注入攻擊

4.4.1 SQL注入攻擊概述

4.4.2 SQL注入方法和典型實例

第5章針對作業系統的攻擊

第6章針對網路的攻擊

第7章綜合攻擊

第8章防禦概述

第9章安全防禦概述

第10章安全相關專題介紹

第11章信息安全相關法律法規

第12章相關研究機構及網站介紹

相關詞條

相關搜尋

熱門詞條

聯絡我們