安全掃描技術(張玉清主編書籍)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

全書共10章,系統、全面地介紹了網路安全中的掃描技術,對目前主要掃描技術給出了詳實的理論講解和實例分析,以便讓讀者能夠對安全掃描技術有一個深入而全面的了解。本書的主要內容包括:掃描概述、漏洞、連線埠掃描、認證掃描、代理掃描、作業系統指紋掃描、安全掃描器、反掃描技術以及掃描技術的套用與發展趨勢,最後簡單介紹了系統安全評估技術。本書內容豐富,條理清晰,深入淺出,適合作為信息安全、計算機、通信等相關專業本科生、研究生的教材,也可供從事網路與信息安全工作的科研人員以及對網路與信息安全感興趣的讀者參考。

基本介紹

  • 書名:安全掃描技術
  • 作者:張玉清
  • ISBN:9787302084198
  • 定價:24元
  • 出版時間:2004.07.01
書籍信息,圖書目錄,

書籍信息

作者:張玉清
定價:24元
印次:1-1
ISBN:9787302084198
出版日期:2004.07.01
印刷日期:2004.07.19

圖書目錄

第1章概述1
1.1網路安全概述1
1.2安全漏洞概述2
1.2.1安全問題的根源2
1.2.2漏洞的危害3
1.2.3漏洞的防範4
1.3安全掃描技術概述4
1.3.1基本概念4
1.3.2發展歷史5
1.3.3重要性5
1.3.4基本特點6
1.4安全掃描器概述6
1.4.1功能6
1.4.2分類及其結構7
1.4.3套用8
1.5小結8
習題9
第2章漏洞10
2.1漏洞概述10
2.1.1漏洞的概念10
2.1.2漏洞造成的危害11
2.1.3漏洞產生的原因13
2.1.4漏洞的發現13
2.2漏洞的分類分級14
2.2.1國外的相關研究14
2.2.2漏洞分類15
2.2.3漏洞分級18
19
2.3.1漏洞庫概述19
2.3.2CVE漏洞庫19
2.3.3其他漏洞庫21
2.3.4漏洞庫實例21
2.3.5常見漏洞24
2.4漏洞的檢測與修補28
2.4.1漏洞的檢測28
2.4.2漏洞的修補31
2.5小結32
習題32
第3章連線埠掃描34
3.1連線埠掃描的概述34
3.1.1TCP/IP相關知識34
3.1.2連線埠介紹40
3.1.3連線埠掃描的概念42
3.1.4連線埠掃描的分類43
3.2常見連線埠掃描技術44
3.2.1TCP connect掃描44
3.2.2TCP SYN掃描47
3.2.3秘密掃描48
3.3其他連線埠掃描技術51
3.3.1UDP掃描51
3.3.2IP頭信息dumb掃描52
3.3.3IP分段掃描52
3.3.4慢速掃描52
3.3.5亂序掃描53
3.4連線埠掃描工具53
3.4.1常用網路掃描命令54
3.4.2Nmap56
3.4.3其他連線埠掃描工具61
3.5小結65
習題65
第4章認證掃描和代理掃描66
4.1認證掃描和代理掃描的概念66
4.2認證掃描66
4.2.1認證協定67
4.2.2認證掃描的原理67
4.2.3認證掃描的實現67
4.3代理掃描71
4.3.1FTP協定71
4.3.2代理掃描的原理78
4.3.3代理掃描的實現79
4.4小結80
習題80
第5章作業系統指紋掃描81
5.1概述81
5.1.1背景知識81
5.1.2相關技術及其分類83
5.2TCP/IP棧指紋掃描技術86
5.2.1TCP/IP協定棧的特性87
5.2.2TCP/IP棧指紋掃描實例分析89
5.3ICMP棧指紋掃描技術94
5.3.1ICMP協定94
5.3.2ICMP棧指紋96
5.3.3ICMP棧指紋掃描實例分析100
5.4作業系統被動指紋掃描技術103
5.4.1實現原理103
5.4.2被動指紋掃描實例分析105
5.5小結106
習題107
第6章安全掃描器108
6.1安全掃描器概述108
6.1.1安全掃描器的概念108
6.1.2安全掃描器的歷史109
6.1.3安全掃描器的分類110
6.1.4安全掃描器的功能110
6.2安全掃描器的原理、邏輯結構及相關技術113
6.2.1安全掃描器的原理113
6.2.2安全掃描器的邏輯結構115
6.2.3安全掃描器的相關技術116
6.3安全掃描器的設計118
6.3.1安全掃描器的需求分析118
6.3.2主機型安全掃描器的設計119
6.3.3網路型安全掃描器的設計121
6.4網路型安全掃描器開發實例123
6.4.1系統設計123
6.4.2系統實現127
6.5小結130
習題131
第7章反掃描技術132
7.1反掃描概述132
7.1.1反掃描技術的原理132
7.1.2反掃描技術的組成133
7.2防火牆技術134
7.2.1防火牆基礎知識134
7.2.2包過濾技術135
7.2.3套用代理技術137
7.2.4狀態檢測技術139
7.3入侵檢測技術140
7.3.1入侵檢測系統基本結構141
7.3.2入侵檢測的標準化145
7.3.3入侵檢測系統的實現方式147
7.3.4入侵檢測模型149
7.4審計技術152
7.4.1審計系統模型153
7.4.2審計系統分類153
7.4.3安全審計實現方法154
7.4.4審計記錄標準155
7.5訪問控制技術156
7.5.1自主訪問控制模型157
7.5.2強制訪問控制模型157
7.5.3基於角色的訪問控制模型158
7.5.4基於任務的訪問控制模型160
7.6其他反掃描技術160
7.7小結162
習題163
第8章掃描技術的套用164
8.1掃描技術套用概述164
8.1.1掃描技術概述164
8.1.2掃描技術的套用效果166
8.2掃描技術套用分類及實例168
8.2.1安全掃描器套用分類及實例介紹168
8.2.2掃描結果分析與處理177
8.2.3安全掃描器的選擇178
8.2.4套用舉例179
8.3掃描技術的套用原則181
8.4小結182
習題183
第9章掃描技術的發展趨勢184
9.1信息安全的當前研究現狀及發展趨勢184
9.2掃描技術的發展趨勢188
9.2.1掃描技術188
9.2.2掃描器190
9.2.3掃描策略192
9.3掃描器的評測標準193
9.4小結194
習題194
第10章系統安全評估技術195
10.1安全評估概述195
10.1.1安全評估相關概念195
10.1.2安全評估的意義196
10.1.3安全評估標準發展過程197
10.2安全評估的流程、方法和工具199
10.2.1安全評估流程199
10.2.2安全評估方法200
10.2.3安全評估工具201
10.2.4國內安全評估權威認證機構203
10.3常見安全評估標準204
10.3.1BS7799標準介紹204
10.3.2技術安全評估通用標準(CC)205
10.3.3安全保護等級劃分準則211
10.3.4標準套用的注意要點214
10.4小結215
習題215
附錄服務連線埠列表216
參考文獻226

相關詞條

熱門詞條

聯絡我們