• 网络攻实践教程 大中专理科计算机 郭帆
  • 网络攻实践教程 大中专理科计算机 郭帆
  • 网络攻实践教程 大中专理科计算机 郭帆
  • 网络攻实践教程 大中专理科计算机 郭帆
  • 网络攻实践教程 大中专理科计算机 郭帆
  • 网络攻实践教程 大中专理科计算机 郭帆
  • 网络攻实践教程 大中专理科计算机 郭帆
  • 网络攻实践教程 大中专理科计算机 郭帆
  • 网络攻实践教程 大中专理科计算机 郭帆
21年品牌 40万+商家 超1.5亿件商品

网络攻实践教程 大中专理科计算机 郭帆

《网络攻技术与实战》姊妹篇,针对常用软件工具精心设置演示实验,图文并茂,配套讲解等资源!

47.65 6.9折 69 全新

库存4件

北京丰台
认证卖家担保交易快速发货售后保障

作者郭帆

出版社清华大学出版社

ISBN9787302556015

出版时间2020-08

版次1

装帧平装

开本16

页数384页

字数552千字

定价69元

货号xhwx_1202131844

上书时间2024-11-16

智胜图书专营店

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版特价新书
商品描述
主编:

"网络攻实践教程针对网络攻击和御实践中经常用到的各种软件工具进行网络攻实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络御使用的火墙和i以及常见的安全应用工具。本书将实验过程分解,图文并茂,具有很强的可读和启发。读者很容易学、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思问题,引导读者进一步深入实践和探索,体现了作者丰富的经验和实践基础。
本书配套有108个讲解、常用工具、学建议,以及电子书红客成长路线指南;读者同时还可以参理论教材网络攻技术与实战:深入理解信息安全护体系(ibn:9787302501275)加深理解相应技术。
"

目录:

目录

章实验环境/

1.1vmware安装和配置

1.1.1实验

1.1.2实验目的

1.1.3实验内容

1.1.4实验环境

1.1.5实验步骤

1.2安装配置kali linux虚拟系统

1.2.1实验

1.2.2实验目的

1.2.3实验内容

1.2.4实验环境

1.2.5实验步骤

第2章信息收集/

2.1whois查询

2.1.1实验

2.1.2实验目的

2.1.3实验内容

2.1.4实验环境

2.1.5实验步骤

2.2域名和ip信息查询

2.2.1实验

2.2.2实验目的

2.2.3实验内容

2.2.4实验环境

2.2.5实验步骤

2.3web挖掘分析

2.3.1实验

2.3.2实验目的

2.3.3实验内容

2.3.4实验环境

2.3.5实验步骤

2.4社会工程学

2.4.1实验

2.4.2实验目的

2.4.3实验内容

2.4.4实验环境

2.4.5实验步骤 

2.5拓扑结构

2.5.1实验

2.5.2实验目的

2.5.3实验内容

2.5.4实验环境

2.5.5实验步骤

2.6网络

2.6.1实验

2.6.2实验目的

2.6.3实验内容

2.6.4实验环境

2.6.5实验步骤

第3章网络隐身/

3.1mac地址欺骗

3.1.1实验

3.1.2实验目的

3.1.3实验内容

3.1.4实验环境

3.1.5实验步骤

3.2网络地址转换

3.2.1实验

3.2.2实验目的

3.2.3实验内容

3.2.4实验环境

3.2.5实验步骤

3.3代理隐藏

3.3.1实验

3.3.2实验目的

3.3.3实验内容

3.3.4实验环境

3.3.5实验步骤

第4章网络扫描/

4.1端扫描

4.1.1实验

4.1.2实验目的

4.1.3实验内容

4.1.4实验环境

4.1.5实验步骤

4.2类型和版本扫描

4.2.1实验

4.2.2实验目的

4.2.3实验内容

4.2.4实验环境

4.2.5实验步骤

4.3漏洞扫描

4.3.1实验

4.3.2实验目的

4.3.3实验内容

4.3.4实验环境

4.3.5实验步骤

4.4弱令扫描

4.4.1实验

4.4.2实验目的

4.4.3实验内容

4.4.4实验环境

4.4.5实验步骤

4.5web漏洞扫描

4.5.1实验

4.5.2实验目的

4.5.3实验内容

4.5.4实验环境

4.5.5实验步骤

4.6系统配置扫描

4.6.1实验

4.6.2实验目的

4.6.3实验内容

4.6.4实验环境

4.6.5实验步骤

第5章网络入侵/

5.1令破解

5.1.1实验

5.1.2实验目的

5.1.3实验内容

5.1.4实验环境

5.1.5实验步骤

5.2中间人攻击

5.2.1实验

5.2.2实验目的

5.2.3实验内容

5.2.4实验环境

5.2.5实验步骤

5.3恶意代码攻击

5.3.1实验

5.3.2实验目的

5.3.3实验内容

5.3.4实验环境

5.3.5实验步骤

5.4漏洞破解 

5.4.1实验

5.4.2实验目的

5.4.3实验内容

5.4.4实验环境

5.4.5实验步骤

5.5拒绝服务攻击

5.5.1实验

5.5.2实验目的

5.5.3实验内容

5.5.4实验环境

5.5.5实验步骤

第6章网络后门与痕迹清除/

6.1网络后门

6.1.1实验

6.1.2实验目的

6.1.3实验内容

6.1.4实验环境

6.1.5实验步骤

6.2痕迹清除

6.2.1实验

6.2.2实验目的

6.2.3实验内容

6.2.4实验环境

6.2.5实验步骤

第7章火墙/

7.1windows个人火墙

7.1.1实验

7.1.2实验目的

7.1.3实验内容

7.1.4实验环境

7.1.5实验步骤

7.2cisco acl设置

7.2.1实验

7.2.2实验目的

7.2.3实验内容

7.2.4实验环境

7.2.5实验步骤

7.3iptables

7.3.1实验

7.3.2实验目的

7.3.3实验内容

7.3.4实验环境

7.3.5实验步骤

7.4ccproxy

7.4.1实验

7.4.2实验目的

7.4.3实验内容

7.4.4实验环境

7.4.5实验步骤

第8章入侵御/

8.1完整分析

8.1.1实验

8.1.2实验目的

8.1.3实验内容

8.1.4实验环境

8.1.5实验步骤

8.2基于主机的i

8.2.1实验

8.2.2实验目的

8.2.3实验内容

8.2.4实验环境

8.2.5实验步骤 

8.3基于网络的i

8.3.1实验

8.3.2实验目的

8.3.3实验内容

8.3.4实验环境

8.3.5实验步骤

第9章安全应用/

9.1密码技术

9.1.1实验

9.1.2实验目的

9.1.3实验内容

9.1.4实验环境

9.1.5实验步骤

9.2iec应用

9.2.1实验

9.2.2实验目的

9.2.3实验内容

9.2.4实验环境

9.2.5实验步骤

9.3无线破解

9.3.1实验

9.3.2实验目的

9.3.3实验内容

9.3.4实验环境

9.3.5实验步骤

9.4iec 

9.4.1实验

9.4.2实验目的

9.4.3实验内容

9.4.4实验环境

9.4.5实验步骤

9.5计算机

9.5.1实验

9.5.2实验目的

9.5.3实验内容

9.5.4实验环境

9.5.5实验步骤

9.6系统安全机制

9.6.1实验

9.6.2实验目的

9.6.3实验内容

9.6.4实验环境

9.6.5实验步骤

参文献/

内容简介:

网络攻实践教程针对网络攻击和御实践中经常用到的各种软件工具进行网络攻实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络御使用的火墙和i以及常见的安全应用工具。
本书将每个实验过程精心分解为多个实验步骤,以图文并茂的方式详细分析每个步骤生成的中间结果和终结果,使得读者很容易学、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思问题,引导读者进一步深入实践和探索。

作者简介:

郭帆,学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,具有丰富的实践经验和经验,研究方向为网络和信息安全、程序安全,已在外主流期刊和会议发表30余篇。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

正版特价新书
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP