您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络攻防技术与项目实战 题库·微课视频版
字数: 324000
装帧: 平装
出版社: 清华大学出版社
出版日期: 2023-09-01
商品条码: 9787302638599
版次: 1
开本: 16开
页数: 212
出版年份: 2023
定价:
¥45
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书将18个攻防案例穿插在网络攻防理论中,在兼顾基础性的同时强调实践性,并提供丰富的配套资源。
内容简介
网络攻防是网络空间安全领域的一个重要研究方向。学好网络攻防技术不但需要掌握基础理论知识,而且需要通过实战演练加以检验。本书的内容主要包括网络攻防技术概述,网络扫描、监听与欺骗,口令攻防,拒绝服务攻防,重放攻击,远程漏洞利用与木马攻防,Web攻防,网络入侵检测系统等。本书共8章,每章先讲解网络攻防理论,再将18个攻防案例穿插其中,从而做到理论联系实际。所有的实验案例均在基于VMware Workstation虚拟机上的Kali Linux和Windows 7两个系统中进行,使用开源的攻防软件平台或工具(包括Burp Suite、DVWA网络靶场、Metasploit、Snort等),便于实验场景的搭建和迁移。实验过程除了详细演示步骤外,还从网络协议分析、端口连接等角度对相应理论进行理解验证。 本书在兼顾基础性的同时强调实践性,并提供丰富的配套资源,包括教学大纲、教学课件、教学进度表、微课视频、习题答案、实验报告模板、实验软件工具安装包等。 本书可作为本科或高职院校网络安全、网络工程等专业相关课程的配套教材,也可作为网络安全爱好者的普及性读物,还可作为相关从业人员的参考书。
目录
第1章网络攻防技术概述
1.1网络攻防相关概念
1.1.1网络安全与网络空间安全
1.1.2网络攻防
1.1.3黑客、红客、白客及红蓝对抗
1.2网络安全要素及安全威胁
1.2.1网络安全基本要素
1.2.2网络安全威胁
1.3网络攻防类型
1.3.1网络被动攻击与主动攻击
1.3.2网络安全防护体系
1.4本章小结
1.5习题
第2章网络扫描、监听与欺骗
2.1网络扫描
2.1.1端口扫描
2.1.2网络扫描的防御
2.1.3网络扫描器NMAP简介及命令参数
2.1.4实验一:NMAP端口扫描与防御
2.2网络监听
2.2.1网络监听原理
2.2.2实验二:Wireshark监听本机HTTP和HTTPS通信
2.3ARP欺骗
2.3.1ARP协议和ARP缓存
2.3.2ARP欺骗原理
2.3.3实验三:利用ARP双向欺骗对局域网主机HTTP通信进行监听
2.3.4实验四:利用ARP双向欺骗对局域网主机进行DNS劫持
2.3.5ARP欺骗的防御方法
2.4本章小结
2.5习题
第3章口令攻防
3.1口令攻防概念
3.1.1口令的概念
3.1.2口令的分类及验证方式
3.1.3口令攻击的主要方法
3.1.4口令攻击的防御方法
3.2Windows系统口令攻防
3.2.1Windows系统口令机制
3.2.2实验五:本地破解Windows用户口令
3.2.3实验六:远程暴力破解Windows远程桌面用户登录密码
3.2.4实验七:对远程暴力破解Windows远程桌面用户口令的防御
3.3本章小结
3.4习题
第4章拒绝服务攻防
4.1DoS与DDoS攻击概述及DoS攻击分类
4.1.1DoS与DDoS攻击概述
4.1.2DoS攻击分类
4.2典型DoS攻击简介
4.3Hping工具简介及命令参数
4.4实验八:基于Hping工具的拒绝服务攻击与防御
4.5本章小结
4.6习题
第5章重放攻击
5.1重放攻击概述
5.1.1重放攻击的原理
5.1.2重放攻击的防御方法
5.2DVWA靶场简介
5.3Web应用测试工具BurpSuite简介
5.4实验九:BurpSuite重放攻击DVWA靶场登录用户名和密码
5.5实验十:BurpSuite重放攻击DVWA靶场带Token认证的登录密码
5.6本章小结
5.7习题
第6章远程漏洞利用与木马攻防
6.1远程漏洞利用与缓冲区溢出漏洞概述
6.1.1远程漏洞利用及远程代码执行攻击
6.1.2缓冲区溢出漏洞
6.2Metasploit渗透测试平台简介
6.2.1Metasploit的框架结构及模块
6.2.2Metasploit的常用命令及使用流程
6.3永恒之蓝漏洞(MS17-010)及利用
6.3.1永恒之蓝漏洞(MS17-010)简介
6.3.2实验十一:永恒之蓝漏洞(MS17-010)利用及提权攻击与防御
6.4木马
6.4.1木马的概念和分类
6.4.2木马技术简介
6.5木马的防御方法
6.6实验十二:反向TCP连接型木马的攻击与防御
6.7本章小结
6.8习题
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网