您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全渗透测试理论与实践
字数: 497
出版社: 清华大学
作者: 禄凯//陈钟//章恒|责编:贾小红
商品条码: 9787302576129
版次: 1
开本: 16开
页数: 350
出版年份: 2021
印次: 1
定价:
¥108
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书以兼顾知识体系全 面性和实用性为原则,涵盖 了网络安全攻防基本知识和 技术以及多种渗透工具的使 用和相应防护手段等内容。 本书共分为14章,其中前5 章包括网络安全攻防概述、 网络攻防基本知识、密码学 原理与技术、网络安全协议 、身份认证及访问控制等内 容;第6~12章主要以技术 实践为主,涉及日志分析、 信息收集、渗透测试、分布 式拒绝服务攻击与防护技术 、恶意代码分析技术、漏洞 挖掘、软件逆向技术等知识 ;第13章介绍新技术与新应 用,涉及云计算、移动互联 、工业互联网、物联网等知 识;第14章介绍人才培养与 规范。书中涉及技术部分多 结合案例进行讲解,通俗易 懂,可以让读者快速了解和 掌握相应的技术。本书章节 之间相互独立,读者可以逐 章阅读,也可按需阅读。本 书不要求读者具备网络安全 攻防的相关背景,但是如果 具有相关的经验,对理解本 书的内容会更有帮助。
作者简介
禄凯,国家信息中心信息与网络安全部副主任。多年从事网络安全领域研究工作,注重技术理论与实线结合。参与完成国家“信息安全风险管理”“网络安全等级保护”“网络安全监测预警”等多项国家标准,参与多项国家网络安全防护工程建设工作,组织完成多项国家网络安全专项研究和产业化建设项目。组织政务及相关领域的网络安全专业培训工作,培养了大批专业技术人才。 陈钟,博士,网络安全与信息化资深专家,北京大学信息科学技术学院教授、区块链研究中心主任、 网络与信息安全实验室主任。担任中国开源软件推进联盟副主席,中国软件行业协会副理事长,中国网络空间安全协会常务理事,中国计算机学会会士,常务理事;曾任北京大学软件与微电子学院院长、计算机科学技术系主任,网络和软件安全保障教育部重点实验室主任。 章恒,国家信息中心电子政务信息安全等级保护测评中心高级工程师, 国信北大网络空间安全实验室主任。曾任西门子中国研究院高级工程师,诺基亚西门子中国研究院高级研究员。多年从事网络安全领域研究工作;为国家网络安全等级保护标准云计算部分主要编制人;参与多项国家、省部级网络安全专项课题的研究工作;主持及参与多个大型网络安全项目的规划、设计、测评工作;在国内外发表多篇学术论文,获得国际、国内多项发明专利。
目录
第1章 网络安全攻防概述 1.1 网络安全概述 1.2 网络攻击技术与发展趋势 1.2.1 工具 1.2.2 对象 1.2.3 漏洞 1.2.4 威胁 1.2.5 网络攻击自动化 1.2.6 网络攻击智能化 1.3 网络攻防的两极化 1.4 网络攻击规模化 1.4.1 APT攻击 1.4.2 网络间谍攻击 1.4.3 网络部队攻击 1.4.4 云攻击 第2章 网络攻防基本知识 2.1 网络安全防护技术简介 2.1.1 物理安全 2.1.2 网络安全 2.1.3 主机安全 2.1.4 应用安全 2.1.5 移动与虚拟化安全 2.1.6 安全管理 2.2 网络安全渗透技术简介 2.2.1 渗透测试流程简介 2.2.2 常用渗透工具简介 第3章 密码学原理与技术 3.1 对称加密 3.1.1 DES 3.1.2 AES 3.1.3 SM1 3.1.4 SM4 3.1.5 SM7 3.1.6 RC4 3.1.7 CBC-MAC 3.1.8 CMAC 3.1.9 ZUC 3.2 非对称加密 3.2.1 RSA 3.2.2 Diffiee-Hellman 3.2.3 SM2 3.2.4 SM9 3.2.5 ElGamal 3.2.6 ECC 3.2.7 DSA 3.2.8 ECDSA 3.3 哈希算法 3.3.1 SM3 3.3.2 HMAC 3.3.3 SHA家族
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网