goback add

网络的攻击与防范.牛少彰&江为强.扫描版

7107 点击·8 回帖
灯火互联
楼主

图片:qq截图20140416093814.jpg


网络的攻击与防范——理论与实践 内容简介:
 本书系统论述了网络攻击与防范的原理与技术,并通过大量实践例程加深对内容的理解。本书主要针对windows操作系统,从攻击者和防御者两个方面系统阐述了计算机和网络的入侵手段及相应防范措施。全书共分三篇,18章,主要包括:网络攻击与防范概论、网络攻击篇和网络防范篇,每章都阐述了其原理、技术及实验,最后对网络安全防范的整体解决方案进行了详细分析。

 全书理论与实践相结合,通过实践来理解攻防的具体过程。对所阐述的攻击手段都指出了其危害并提供了防范对策。本书可操作性强,介绍了大量典型的网络攻防工具及操作实例,让读者通过实际操作来掌握相应的厚理及技术。
 本书可以作为计算机、通信工程、信息安全及相关专业本科高年级学生、研究生的教材和实验或实训用书,也可供从事网络与网络安全工作的工程技术人员及对网络安全技术感兴趣的读者参考。

网络的攻击与防范——理论与实践 目录:
 第一篇 网络攻击与防范概论
 第1章 网络攻击与防范的历史、现状与发展趋势
 1.1 网络与黑客的历史
 1.2 网络攻击技术的回顾与演变
 1.3 网络安全技术的现状与发展
 第2章 网络攻击与防范与方法
 2.1 网络攻击的目的
 2.2 网络攻击的方法分类
 2.3 网络安全策略
 2.4 网络防范的方法分类
 2.5 网络攻击与防范的博弈
 第3章 网络攻击与防范模型
 3.1 网络攻击的整体模型描述
 3.2 网络防范的原理及模型
 3.3 网络攻防实训平台建设的总体方案
 第二篇 网络攻击篇
 第4章 获取目标系统信息
 4.1 获取攻击目标主机的系统信息
 4.2 获取网络信息的基本工具
 4.3 信息踩点
 4.4 信息查点
 4.5 实验:端口扫描
 第5章 目标主机的系统弱点挖掘技术
 5.1 系统弱点可能造成的危害
 5.2 系统弱点的分类
 5.3 系统的主要漏洞分类
 5.4 几种常见漏洞的分析
 5.5 漏洞库及其使用
 5.6 弱点挖掘的过程与方法
 5.7 获取系统弱点的工具
 5.8 实验:漏洞扫描
 第6章 网络攻击身份欺骗
 6.1 IP欺骗攻击
 6.2 与IP协议相关的欺骗手段
 6.3 其他身份欺骗手段
 6.4 实验:ARP欺骗
 第7章 网络攻击行为隐藏
 第8章 权限获取及提升
 第9章 利用病毒和木马进行网络攻击
 第10章 网络攻击实施和技术分析
 第三篇 网络防范篇
 第11章 安全扫描技术的原理与应用
 第12章 操作系统安全防范
 第13章 密码及论证技术
 第14章 防火墙的技术原理与应用
 第15章 入侵检测技术的原理与应用
 第16章 蜜罐与蜜网技术
 第17章 数据备份与灾难恢复技术
 第18章 网络安全综合防范平台
 附录 实验内容
 参考文献
如需购买教程:进入http://hack8888.taobao.com店铺选择你要学习的一本书籍拍下付款即可。最实惠的价格,零基础辅导你学习,包学会!资料包会邮寄给你 所有店铺资料包都是包含:书籍一本+8GU盘视频+网站终身会员+辅导学习



亲!本部分内容设定了隐藏,需要回复后才能看到. 请先注册! 再回帖! 免费下载上千GB的课程.

喜欢0 评分0
WorldFly
沙发
好书,谢谢分享!

回复(0) 喜欢(0)     评分
wxxxqq
板凳

回复(0) 喜欢(0)     评分
zdc940727
地板
看看

回复(0) 喜欢(0)     评分
ashg
4楼
是地方第三个发的

回复(0) 喜欢(0)     评分
wlyxbl
5楼
范.牛少彰&江为

回复(0) 喜欢(0)     评分
376432297
6楼
谢谢了

回复(0) 喜欢(0)     评分
3572684432
7楼
谢谢了

回复(0) 喜欢(0)     评分
BruseX
8楼
谢谢楼主(*°?°)=3

回复(0) 喜欢(0)     评分