• 网络攻击与防御
  • 网络攻击与防御
21年品牌 40万+商家 超1.5亿件商品

网络攻击与防御

笔记很少,整体很新,若有质量问题,支持退换货,售后无忧

3.17 1.1折 30 八五品

库存4件

浙江杭州
认证卖家担保交易快速发货售后保障

作者王敏 著

出版社西安电子科技大学出版社

出版时间2017-02

版次1

装帧平装

货号9787560643335

上书时间2024-08-18

籍利书店

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
笔记很少,整体很新,若有质量问题,支持退换货,售后无忧(无光盘、习题、附件等增值服务)
商品描述
书名:网络攻击与防御 王敏 西安电子科技大学出版社 9787560643335,作者:'王敏',ISBN:9787560643335,出版社:西安电子科技大学出版社
图书标准信息
  • 作者 王敏 著
  • 出版社 西安电子科技大学出版社
  • 出版时间 2017-02
  • 版次 1
  • ISBN 9787560643335
  • 定价 30.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 252页
  • 字数 99999千字
【内容简介】
  本教材涵盖了网络攻击原理、技术及实践三大部分内容,主要介绍网络攻击的一般流程、常用方法和常见攻击技术。全书内容包括网络攻击的基本知识、攻击流程、常见的主流攻击技术与防御技术、恶意代码攻击与防御技术、网络安全设备的攻击与防御技术,可为今后进一步学习和研究网络攻击与防御或者从事计算机网络安全管理工作奠定理论与技术基础。
  全书共八章,第一章为网络安全概述,第二、三章为网络预攻击阶段所涉及的理论和技术,第四至七章为攻击阶段所涉及的常见攻击方式,包括基于系统的攻击与防御、脚本攻击与防御、恶意代码攻击与防御、网络安全设备的攻击与防御等,第八章介绍了四个真实的攻击实例。
  本教材概念清晰、实例丰富,可作为信息安全专业、计算机应用专业或其他相近专业的教材,也可作为相关领域工作人员的参考书。

【目录】

章 网络安全概述1.1 网络安全发展过程1.1.1 网络安全的意义1.1.2 网络安全发展历史1.1.3 网络安全发展现状1.1.4 黑客发展历史1.2 操作系统的发展过程1.2.1 Windows早期版本及Windows NT的技术特点1.2.2 UNIX操作系统1.2.3 新一代Windows操作系统Windows 20081.3 网络攻击与防御基础1.3.1 远程攻击基础1.3.2 远程攻击的动机分析和一般流程1.3.3 网络防御的意义1.3.4 网络防御构架1.4 网络协议1.4.1 TCP/IP协议1.4.2 IP协议1.4.3 TCP协议1.4.4 UDPI办议1.4.5 ARP协议和RARP协议1.4.6 ICMP协议1.4.7 DNS协议1.4.8 SMTP协议和POP3协议1.5 常用命令小结第二章 信息收集2.1 概述2.2 信息收集技术2.2.1 搜索引擎2.2.2 域搜索2.2.3 域名解析2.2.4 路由跟踪2.2.5 Whois数据库2.2.6 Finger2.2.7 网络连通性探测Ping命令小结第三章 网络扫描3.1 概述3.2 主机发现技术3.3 端口扫描3.3.1 端口扫描基础3.3.2 枚举服务3.4 操作系统扫描3.5 漏洞扫描3.5.1 漏洞扫描器3.5.2 常用扫描工具介绍小结第四章 基于系统的攻击与防御4.1 基于Windows的系统攻击与防御4.1.1 系统口令攻击4.1.2 SMB/NetBIOS协议攻击4.1.3 NTFS文件系统4.1.4 文件系统加密与保护4.1.5 安全恢复4.2 Linux系统的攻击与防御4.2.1 基于Linux的口令攻击与防御4.2.2 Linux的本地攻击4.2.3 Linux的远程攻击4.2.4 Linux的安全设置4.2.5 系统恢复小结第五章 脚本攻击与防御5.1 SQL注入技术5.1.1 经典的SQL注入过程5.1.2 SQL注入漏洞成因及修补方法5.1.3 Access数据库的注入5.1.4 SQL Server数据库的注入5.1.5.PHP+MySQL注入技术5.2 跨站脚本攻击技术5.2.1 跨站脚本攻击是如何产生的5.2.2 跨站脚本攻击类型5.2.3 如何利用跨站漏洞5.2.4 跨站脚本攻击的防范5.3 利用cookie的攻击5.3.1 cookie的种类和作用5.3.2 cookie欺骗5.3.3 cookie注入5.4 WebShell提权技术5.4.1 利用外部服务提升权限5.4.2 替换系统服务提升权限5.4.3 利用服务器配置漏洞提升权限5.4.4 配置安全的服务器小结第六章 恶意代码攻击与防御6.1 概述6.2 木马技术6.2.1 木马的发展6.2.2 启动技术6.2.3 隐藏技术6.2.4 特征码修改技术6.2.5 木马的检测与清除6.3 Rootkit技术6.3.1 用户态Rootkit技术6.3.2 核心态Rootkit技术6.3.3 Rootkit的检测6.4 病毒技术6.4.1 计算机病毒概述6.4.2 计算机病毒的分类及其原理6.4.3 病毒防查杀技术6.4.4 病毒的常用检测方法6.5 蠕虫技术6.5.1 蠕虫和病毒的区别与联系6.5.2 蠕虫的发展过程及趋势6.5.3 蠕虫的工作原理6.5.4 蠕虫的危害及防治6.6 网页恶意代码小结第七章 网络安全设备的攻击与防御7.1 路由技术7.1.1 路由和路由器7.1.2 路由表7.1.3 路由选择过程7.1.4 静态路由和动态路由7.1.5 路由协议7.2 路由器安全7.2.1 路由器的安全设计7.2.2 路由器的安全设置7.2.3 路由器的安全特性7.2.4 路由器防御DoS攻击7.3 防火墙7.3.1 防火墙技术概述7.3.2 防火墙的分类7.3.3 防火墙的局限性7.3.4 防火墙体系结构7.4 防火墙攻击7.5 路由器和防火墙的比较小结第八章 网络攻击实例8.1 一次PHP注入的过程8.2 对图书馆系统的渗透8.3 社会工程学的利用8.4 渗透某公司内部网络小结
作者介绍

序言
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

笔记很少,整体很新,若有质量问题,支持退换货,售后无忧(无光盘、习题、附件等增值服务)
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP