很多人听到“Hack”一词,首先联想到的就是某种充满恶意的活动。诚然,不可避免有些Hack行为是恶意的,然而很多则不是。这些非恶意的Hack行为是为了更深层次地探究可编程系统的细节及其真实的工作原理。这些探究行为通常由那些想要了解系统每时每刻工作细节的人发起,目的是为了将系统的能力拓宽到其本身原始设计目标之外的领域。本书正是为那些寻求更好地理解TCP/IP系统并渴望获得关于该系统工作原理更深层次知识的人而作。凭借这些知识,安全专家能够让网络更加安全。
| 图书 | 堆栈攻击--八层网络安全防御 |
| 内容 | 编辑推荐 很多人听到“Hack”一词,首先联想到的就是某种充满恶意的活动。诚然,不可避免有些Hack行为是恶意的,然而很多则不是。这些非恶意的Hack行为是为了更深层次地探究可编程系统的细节及其真实的工作原理。这些探究行为通常由那些想要了解系统每时每刻工作细节的人发起,目的是为了将系统的能力拓宽到其本身原始设计目标之外的领域。本书正是为那些寻求更好地理解TCP/IP系统并渴望获得关于该系统工作原理更深层次知识的人而作。凭借这些知识,安全专家能够让网络更加安全。 内容推荐 本书利用著名的开放系统互连(OSI)协议堆栈模型,以独特而新颖的观点看待网络安全,将这一综合性的大课题细分到了OSI模型中的每个独立层次当中。作者从分析网络每一层的漏洞出发,假想攻击这些漏洞的各种可能性,在此基础上讨论各个网络层次的安全防御手段。 在讨论了所有的技术环节之后,作者并没有忘记“人”对于网络安全因素的影响,因此在OSI七层模型的基础上扩展了“人工层”。人的行为不像机器那样具有一致性,这增加了防御的难度,然而作者还是根据多年的行业经验为人工层的防御工作指明了方向。 本书的作者都是具有多年行业实践经验的工程专家,他们的背景决定了本书的两大特点:严谨性和实践性。作者的知识层面决定了本书更像是一本具有实践指导作用的工具书籍。本书可谓是网络安全专家以及网络安全行业从业人员的良师益友,而书中提出的类似“安全深度”等思维模式和方法论,值得所有系统工程师借鉴。 目录 第1章 扩展OSI体系到网络安全领域 第2章 第一层:物理层 第3章 第二层:数据链路层 第4章 第三层:网络层 第5章 第四层:传输层 第6章 第五层:会话层 第7章 第六层:表示层 第8章 第七层:应用层 第9章 第八层:人工层 附录A 降低风险:加强协议栈的安全性 |
| 标签 | |
| 缩略图 | ![]() |
| 书名 | 堆栈攻击--八层网络安全防御 |
| 副书名 | |
| 原作名 | |
| 作者 | (美)格雷格 |
| 译者 | 陈师 |
| 编者 | |
| 绘者 | |
| 出版社 | 人民邮电出版社 |
| 商品编码(ISBN) | 9787115186676 |
| 开本 | 16开 |
| 页数 | 344 |
| 版次 | 1 |
| 装订 | 平装 |
| 字数 | 483 |
| 出版时间 | 2008-11-01 |
| 首版时间 | 2008-11-01 |
| 印刷时间 | 2008-11-01 |
| 正文语种 | 汉 |
| 读者对象 | 青年(14-20岁),普通成人 |
| 适用范围 | |
| 发行范围 | 公开发行 |
| 发行模式 | 实体书 |
| 首发网站 | |
| 连载网址 | |
| 图书大类 | 教育考试-考试-计算机类 |
| 图书小类 | |
| 重量 | 0.484 |
| CIP核字 | |
| 中图分类号 | TP393.08 |
| 丛书名 | |
| 印张 | 22.25 |
| 印次 | 1 |
| 出版地 | 北京 |
| 长 | 235 |
| 宽 | 187 |
| 高 | 15 |
| 整理 | |
| 媒质 | 图书 |
| 用纸 | 普通纸 |
| 是否注音 | 否 |
| 影印版本 | 原版 |
| 出版商国别 | CN |
| 是否套装 | 单册 |
| 著作权合同登记号 | 图字01-2007-5568号 |
| 版权提供者 | arrangement with ELSEVIER |
| 定价 | |
| 印数 | 4000 |
| 出品方 | |
| 作品荣誉 | |
| 主角 | |
| 配角 | |
| 其他角色 | |
| 一句话简介 | |
| 立意 | |
| 作品视角 | |
| 所属系列 | |
| 文章进度 | |
| 内容简介 | |
| 作者简介 | |
| 目录 | |
| 文摘 | |
| 安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
| 随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。