高等院校教材:安全扫描技术
作者:张玉清,戴祖锋,谢崇斌 编著
出版:清华大学出版社 2004.1
丛书:高等院校信息安全专业系列教材
页数:227
定价:24.00 元
ISBN-10:730208419X
ISBN-13:9787302084198
去豆瓣看看 第1章 概述
1.1 网络安全概述
1.2 安全漏洞概述
1.2.1 安全问题的根源
1.2.2 漏洞的危害
1.2.3 漏洞的防范
1.3 安全扫描技术概述
1.3.1 基本概念
1.3.2 发展历史
1.3.3 重要性
1.3.4 基本特点
1.4 安全扫描器概述
1.4.1 功能
1.4.2 分类及其结构
1.4.3 应用
1.5 小结
习题
第2章 漏洞
2.1 漏洞概述
2.1.1 漏洞的概念
2.1.2 漏洞造成的危害
2.1.3 漏洞产生的原因
2.1.4 漏洞的发现
2.2 漏洞的分类分级
2.2.1 国外的相关研究
2.2.2 漏洞分类
2.2.3 漏洞分级
2.3 漏洞库及其使用
2.3.1 漏洞库概述
2.3.2 CVE漏洞库
2.3.3 其他漏洞库
2.3.4 漏洞库实例
2.3.5 常见漏洞
2.4 漏洞的检测与修补
2.4.1 漏洞的检测
2.4.2 漏洞的修补
2.5 小结
习题
第3章 端口扫描
3.1 端口扫描的概述
3.1.1 TCP/IP相关知识
3.1.2 端口介绍
3.1.3 端口扫描的概念
3.1.4 端口扫描的分类
3.2 常见端口扫描技术
3.2.1 TCP connect扫描
3.2.2 TCP SYN扫描
3.2.3 秘密扫描
3.3 其他端口扫描技术
3.3.1 UDP扫描
3.3.2 IP头信息dumb扫描
3.3.3 IP分段扫描
3.3.4 慢速扫描
3.3.5 乱序扫描
3.4 端口扫描工具
3.4.1 常用网络扫描命令
3.4.2 Nmap
3.4.3 其他端口扫描工具
3.5 小结
习题
第4章 认证扫描和代理扫描
4.1 认证扫描和代理扫描的概念
4.2 认证扫描
4.2.1 认证协议
4.2.2 认证扫描的原理
4.2.3 认证扫描的实现
4.3 代理扫描
4.3.1 FTP协议
4.3.2 代理扫描的原理
4.3.3 代理扫描的实现
4.4 小结
习题
第5章 操作系统指纹扫描
第6章 安全扫描器
第7章 反扫描技术
第8章 扫描技术的应用
第9章 扫描技术的发展趋势
第10章 系统安全评估技术
附录 服务端口列表
参考文献
张玉清,西安电子科技大学密码学埡,清华大学计算机系博士后出站。现任国家计算机网络入侵防范中心副主任、副研究员。主要研究方向:网络与信息安全。主持了国家自然科学基金和863计划信息安全技术主题等多个国家级科研项目,发表论文70人行余篇,出版著作多部。
《高等院校教材:安全扫描技术》共10章,系统、全面地介绍了网络安全中的扫描技术,对目前主要扫描技术给出了详实的理论讲解和实例分析,以便让读者能够对安全扫描技术有一个深入而全面的了解。本书的主要内容包括:扫描概述、漏洞、端口扫描、认证扫描、代理扫描、操作系统指纹扫描、安全扫描器、反扫描技术以及扫描技术的应用与发展趋势,最后简单介绍了系统安全评估技术。
本书内容丰富,条理清晰,深入浅出,适合作为信息安全、计算机、通信等相关专业本科生、研究生的教材,也可供从事网络与信息安全工作的科研人员以及对网络与信息安全感兴趣的读者参考。
比价列表