您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络攻击与防御技术实验教程(高等院校信息安全专业系列教材)
字数: 203
出版社: 清华大学
作者: 张玉清//陈深龙//杨彬
商品条码: 9787302194354
版次: 1
开本: 16开
页数: 122
出版年份: 2010
印次: 3
定价:
¥22
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
网络攻击与防御技术是网络安全的核心和焦点, 也是确保网络安全实际动手能力的综合体现。张玉清 等编著的《网络攻击与防御技术实验教程》共分11章 ,第1章介绍如何进行系统安全配置并搭建一个用于网 络攻防实验的虚拟机,在接下来的各章中,在回顾理 论知识的同时,结合动手实验介绍网络典型攻防技术 ,这些网络典型攻防技术包括扫描技术、网络监听及 防御技术、口令攻击、欺骗攻击及防御、拒绝服务攻 击与防范、缓冲区溢出攻击及防御、Web攻击及防范 、木马攻击及防御、病毒与蠕虫攻击及防御和典型网 络攻击防御技术。通过这种理论与实践相结合的网络 攻防技术的学习,读者会对网络攻击与防御技术有更 直观和深刻的理解。 《网络攻击与防御技术实验教程》中各章内容安 排方式为:理论知识回顾、基本实验指导和巩固提高 型实验。 本书可以作为信息安全、计算机、通信等相关专 业研究生、本科生的教材,也可供从事网络安全研发 的工程技术人员和热衷网络攻防技术的读者参考。
作者简介
。。。
目录
第1章 基本实验 1.1 Windows账户和密码的安全设置 1.2 IIS的安装与安全配置 1.2.1 IIS的安装 1.2.2 IIS的安全设置 1.3 Linux下Apache的安装与配置 1.4 虚拟机软件VMWare 实验1 Linux下Apache、PHP和MySQL的安装与配置 第2章 扫描技术 2.1 扫描技术概述 2.2 主机端口扫描技术 2.2.1 主机端口扫描原理 2.2.2 Nmap扫描工具 实验2 端口扫描程序设计 2.3 网络漏洞扫描技术 2.3.1 网络漏洞扫描原理 2.3.2 Nesstls扫描工具 实验3 Nessus扫描工具的使用 第3章 网络监听及防御技术 3.1 网络监听技术 3.1.1 网络嗅探器工作原理 3.1.2 网络监听的防范 3.2 Ethereal工具的使用 3.2.1 Capture选项 3.2.2 Ethereal的抓包过滤器 3.2.3 Etheroeal的显示过滤器 实验4 网络嗅探与防范 3.3 WinPcap介绍 3.3.1 winPcap简介 3.3.2 winPcap组件 3.3.3 winPcap安装与使用 3.3.4 开发基于winPcap嗅探程序的步骤 实验5 开发基于WinPcap的嗅探器 第4章 口令攻击 4.1 口令破解技术 4.1.1 口令破解的基本方法 4.1.2 UNIX系统的口令攻击 4.1.3 wirldows系统的口令攻击 4.1.4 网络服务口令攻击 4.1.5 口令安全性增强对策 4.2 口令破解工具 4.2.1 Passworci Crackers 4.2.2 LophtCrack 4.2.3 John the Ripper 4.2.4 工具运用实例 实验6 程序破解FTP服务器密码 第5章 欺骗攻击及防御技术 5.1 欺骗攻击原理 5.2 IP欺骗 5.2.1 IP欺骗中信任关系的建立 5.2.2 IP欺骗攻击关键问题及过程 5.2.3 IP欺骗的防范 5.3 ARP欺骗 5.3.1 ARP协议 5.3.2 ARP欺骗原理 5.3.3 ARP欺骗攻击实例 5.3.4 ARP欺骗的防范 实验7 程序实现ARP欺骗 第6章 拒绝服务攻击与防范 6.1 拒绝服务攻击原理 6.2 分布式拒绝服务攻击原理 6.3 UDP Flood工具的使用 6.4 DOS/DDOS攻击的检测与防范 实验8 拒绝服务攻击实验 第7章 缓冲区溢出攻击及防御技术 7.1 缓冲区溢出原理 7.1.1 栈溢出 7.1.2 堆溢出 7.2 缓冲区溢出攻击 7.2.1 定位溢出点的位置 7.2.2 构造shellcode 7.2.3 缓冲区溢出利用技术 7.3 缓冲区溢出的防范 7.3.1 软件开发阶段 7.3.2 编译检查阶段 7.3.3 安全配置使用阶段 7.4 Proxy缓冲区溢出攻击实例 7.4.1 漏洞说明 7.4.2 漏洞检测 7.4.3 漏洞分析与利用 7.4.4 漏洞利用程序的实现 实验9 缓冲区溢出攻击与防范 第8章 web攻击及防范 8.1 Web攻击原理 8.2 浏览器炸弹 8.3 SQL注入攻击 8.4 XSS攻击 8.4.1 XSS攻击概述 8.4.2 XSS攻击过程 8.4.3 XSS攻击实例 8.5 Web攻击的防范 实验10 通过SQL注入获得网站后台用户密码 第9章 木马攻击及防御技术 9.1 木马介绍 9.2 木马实现原理 9.3 木马关键技术 9.3.1 自启动技术 9.3.2 隐藏技术 9.4 冰河木马介绍 9.5 木马攻击的防范 实验11冰河木马实验 第10章病 毒与蠕虫攻击及防御技术 10.1 病毒概述 10.2 蠕虫概述 10.3 冲击波病毒分析 10.3.1 冲击波病毒的特征 10.3.2 冲击波病毒的清除 10.3.3 冲击波病毒的预防 10.4 病毒和蠕虫的防范 实验12 病毒清除实验 第11章 典型网络攻击防御技术 11.1 防火墙的工作原理 11.2 防火墙分类 11.3 天网防火墙的配置 11.3.1 天网防火墙简介 11.3.2 安全级别设置 11.3.3 IP规则设置 11.3.4 应用程序安全规则设置 11.3.5 应用程序网络使用情况 11.3.6 系统日志 实验13 iptables的攻防实验 11.4 入侵检测系统原理 11.5 入侵检测系统分类 11.6 Windows上Snort的安装与配置 11.6.1 Snort简介 11.6.2 Windows平台上Snort的安装 实验14:Linux上Snort的安装与配置 综合考察 安全综合论文 网络攻击与防御技术实验报告 参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网