您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络空间安全实践能力分级培养(IV)
字数: 505
出版社: 人民邮电
作者: 编者:崔永泉//汤学明//骆婷//陈凯|责编:李彩珊
商品条码: 9787115624246
版次: 1
开本: 16开
页数: 318
出版年份: 2023
印次: 1
定价:
¥99.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥22.05
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
网络空间安全实践分级通关课程建设了一系列 的教材,第四级课程教材面向已经学过个一至三级 课程教材、具备相应专业基础的高年级学生,以网 络空间安全综合性攻防实践为主,让学生对网络空 间安全的安全攻防体系有系统的认知及全面了解。 从渗透攻击的角度而言,教材按照渗透攻击流程, 介绍渗透测试方法和典型的渗透测试工具;从安全 防护的角度而言,参照等保2.0的通用技术要求,贴 近实际应用需求,设计并实现信息安全防护方案, 锻炼学生综合分析和解决实际问题的能力,攻防并 重。教材的主要内容包括渗透测试计划与信息采集 、网络端口扫描与测试目标管理、获取目标访问的 过程和方法、后渗透测试处理、渗透测试报告、网 络安全等级保护技术要求、信息系统安全防护综合 设计与实践、数据存储安全方案设计与实现、网络 空间安全攻防对抗总结等。
目录
第 1章 Cardinal平台搭建和模拟靶机系统 1.1 Cardinal平台搭建 1.1.1 预先配置环境 1.1.2 下载编译安装Cardinal软件包 1.1.3 安装与设置Cardinal 1.1.4 平台访问 1.1.5 靶机部署 1.1.6 Cardinal平台管理 1.1.7 连接Asteroid大屏显示 1.2 模拟靶机系统 1.2.1 模拟靶机背景 1.2.2 总体架构设计 1.2.3 系统教学漏洞设计 第 2章 安装与配置Kali Linux系统 2.1 下载镜像 2.1.1 获取镜像 2.1.2 校验镜像 2.2 虚拟机安装 2.2.1 获取VMware软件 2.2.2 创建Kali Linux虚拟机 2.2.3 安装操作系统 2.3 配置Kali Linux网络 2.3.1 配置网络连接 2.3.2 配置VPN 2.4 配置软件源 2.4.1 什么是软件源 2.4.2 添加软件源 2.4.3 更新软件源 系统 2.5 安装软件源软件 2.5.1 确认软件包的名称 2.5.2 安装 更新软件 2.5.3 移除软件 2.6 典型攻击工具使用示例 2.6.1 Metasploit 2.6.2 Nmap 2.6.3 sqlmap 第3章 渗透测试计划与信息采集 3.1 制定渗透测试计划 3.1.1 信息收集 3.1.2 漏洞探测 3.1.3 漏洞利用,获得WebShell 3.1.4 内网转发 3.1.5 内网渗透 3.1.6 痕迹清除 3.1.7 撰写渗透测试报告 3.2 组织渗透测试小组 3.3 收集目标对象信息 3.3.1 枚举服务信息 3.3.2 网络范围信息 3.3.3 活跃的主机信息
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网