您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络攻防 技术、工具与实践(原书第3版)
装帧: 平装
出版社: 机械工业出版社
作者: (美)肖恩-菲利普·奥里亚诺,(美)迈克尔·G.所罗门
出版日期: 2022-04-01
商品条码: 9787111700647
版次: 1
开本: 16开
页数: 336
出版年份: 2022
定价:
¥119
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书包括三个部分,首先探讨信息安全的概念、关键术语等;接着讲述了常用的网络攻防技术和工具,包括端口扫描、恶意软件、嗅探器、拒绝服务和社会工程等;第三部分介绍了事件响应和网络防御技术,帮助读者掌握应对网络攻击的方法。
作者简介
目录
前言
致谢
第一部分 黑客技术与工具
第1章 黑客行为的演变
1.1 不同类型的黑客及其动机
1.1.1 控制措施
1.1.2 黑客的观念模式
1.1.3 动机
1.2 回顾计算机黑客的历史
1.3 道德黑客和渗透测试
1.3.1 道德黑客的角色
1.3.2 道德黑客和CIA三原则
1.4 常用的黑客方法
1.5 开展渗透测试
1.6 法律和道德标准的作用
1.7 测试题
第2章 TCP/IP
2.1 探索OSI参考模型
2.2 协议的作用
2.2.1 第1层:物理层
2.2.2 第2层:数据链路层
2.2.3 第3层:网络层
2.2.4 第4层:传输层
2.2.5 第5层:会话层
2.2.6 第6层:表示层
2.2.7 第7层:应用层
2.2.8 将OSI模型对应到功能和协议
2.3 TCP/IP逐层阐述
2.3.1 物理或网络接口层
2.3.2 网络或因特网层
2.3.3 主机到主机层
2.3.4 应用层
2.4 测试题
第3章 密码学基本概念
3.1 密码学的基本知识
3.1.1 身份验证
3.1.2 完整性
3.1.3 不可否认性
3.1.4 对称加密及非对称加密
3.1.5 密码学的历史
3.2 什么是算法或密码
3.3 对称加密
3.4 非对称加密
3.4.1 数字签名
3.5 公钥基础设施的用途
3.5.1 认证机构的职责
3.5.2 PKI攻击
3.6 哈希
3.7 常见的加密系统
3.8 密码分析
3.9 未来的密码形式
3.10 测试题
第4章 物理安全
4.1 基本设备控制
4.1.1 硬盘和移动设备加密
4.1.2 传真机和打印机
4.1.3 IP电话
4.2 物理区域控制
4.2.1 围墙
4.2.2 边界入侵和检测评估系统
4.2.3 大门
4.2.4 路桩
4.3 设施控制
4.3.1 门、单人进出门和旋转栅门
4.3.2 墙壁、屋顶和地板
4.3.3 窗户
4.3.4 保安与看守犬
4.3.5 设施建设
4.4 个人安全控制
4.4.1 照明
4.4.2 报警器和入侵检测
4.4.3 闭路电视和远程监控
4.5 物理访问控制
4.5.1 锁
4.5.2 开锁
4.5.3 标识牌和生物识别
4.6 避免物理安全的常见威胁
4.6.1 自然、人为和技术威胁
4.6.2 物理键盘记录器和嗅探器
4.6.3 无线拦截和恶意访问点
4.7 深度防御
4.8 测试题
第二部分 从技术与社会角度了解黑客攻击
第5章 踩点工具与技术
5.1 信息搜集过程
5.2 公司网站上的信息
5.3 查找财务信息
5.4 Google Hacking
5.5 发现域名信息泄露
5.5.1 手动注册查询
5.5.2 自动注册查询
5.5.3 Whois
5.5.4 nslookup
5.5.5 IANA
5.5.6 确定网络范围
5.6 跟踪组织机构员工
5.7 利用不安全的应用程序
5.8 利用社交网络
5.9 基本对策
5.10 测试题
第6章 端口扫描
6.1 确定网络范围
6.2 识别活跃主机
6.2.1 Wardialing
6.2.2 Wardriving及相关活动
6.2.3 ping检测
6.2.4 端口扫描
6.3 扫描开放端口
6.3.1 Nmap
6.3.2 SuperScan
6.3.3 Scanrand
6.3.4 THC-Amap
6.4 操作系统指纹识别
6.4.1 主动OS指纹识别
6.4.2 被动OS指纹识别
6.5 绘制网络地图
6.6 分析结果
6.7 测试题
第7章 查点和计算机系统入侵
7.1 Windows基础术语
7.1.1 控制访问权限
7.1.2 用户
7.1.3 组
7.1.4 安全标识符
7.2 常被攻击和利用的服务
7.3 查点
7.3.1 如何进行查点
7.3.2 NULL会话
7.3.3 nbtstat
7.3.4 SuperScan
7.3.5 Angry IP Scanner
7.3.6 SNScan
7.4 系统入侵
7.5 密码破解方式
7.5.1 被动在线攻击
7.5.2 主动在线攻击
7.5.3 离线攻击
7.5.4 非技术性攻击
7.6 破解密码
7.6.1 权限提升
7.6.2 植入后门
7.7 PsTools
7.8 rootkit
7.9 隐藏痕迹
7.9.1 禁用审计
7.9.2 数据隐藏
7.10 测试题
第8章 无线网络安全漏洞
8.1 无线安全的重要性
8.1.1 发射
8.1.2 通用的支持设备
8.1.3 无线技术简史
8.1.
8.1.5 802.11 b
8.1.6 802.11 a
8.1.7 802.11 g
8.1.8 802.11 n
8.1.9 802.11 ac
8.1.10 其他802.11 标准
8.1.11 其他无线技术
8.2 使用蓝牙和保护蓝牙安全
8.2.1 蓝牙安全
8.3 无线局域网的使用
8.3.1 CSMA/CD和CSMA/CA
8.3.2 访问接入点的功能
8.3.3 服务集标识符
8.3.4 关联访问接入点
8.3.5 认证的重要性
8.3.6 使用RADIUS
8.3.7 网络设置方案
8.4 无线局域网的风险
8.4.1 Wardriving
8.4.2 配置错误的安全设置
8.4.3 不安全的连接
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网