您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络攻防技术
字数: 281000
装帧: 简装
出版社: 华东师范大学出版社
作者: 葛睿、钱雷 著
出版日期: 2019-10-01
商品条码: 9787567586130
版次: 1
开本: 16开
页数: 192
出版年份: 2019
定价:
¥30
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书是中等职业学校教学用书,内容按照黑客攻击通常采用的步骤进行组织,分技术专题进行讨论。第一部分介绍了漏洞与恶意代码的产生、分类及检测方法;第二部分介绍安全与防护,按黑客的攻击过程组织介绍了信息收集、常见攻击方法、放置后门与清除痕迹的过程;第三部分介绍了代表性的WEB应用安全。
内容简介
本书是中等职业学校教学用书,内容按照黑客攻击通常采用的步骤进行组织,分技术专题进行讨论。第一部分介绍了漏洞与恶意代码的产生、分类及检测方法;第二部分介绍安全与防护,按黑客的攻击过程组织介绍了信息收集、常见攻击方法、放置后门与清除痕迹的过程;第三部分介绍了代表性的WEB应用安全。
作者简介
上海信息技术学校计算机系主任,上海市中等职业学校计算机专业中心组成员;参与职业教育国际水平专业教学标准开发的研究与实践(职业教育国际水平数字媒体技术应用专业教学标准)开发;参与国家示范性职业学校数字化资源共建共享计划课题-数字媒体技术应用专业精品课程开发;参与上海市信息技术基础课程标准开发;参与上海市计算机应用专业教学标准修订
目录
1.法律要求、实验平台和工具
1.1 法律和道德要求
1.2 实验平台和工具
2.情报收集
2.1 主机发现和端口探测
2.2 使用Nmap探测主机操作系统
2.3 使用Nmap探测系统服务
2.4 使用Nmap探测特定漏洞
3.漏洞扫描工具的使用
3.1 使用Nessus探测系统漏洞
3.2 使用AWVS探测Web系统漏洞
3.3 使用Appscan探测web系统漏洞
4.Web系统信息收集
4.1 DNS信息收集
4.2 搜索引擎进行网站信息收集
4.3 web服务器指纹信息收集
5.Web常见漏洞利用
5.1 暴力破解web网站弱口令
5.2 文件上传漏洞利用
5.3 文件下载漏洞利用
5.4 SQL注入漏洞利用
5.5 反射型跨站脚本利用
5.6 存储型跨站脚本利用
6.操作系统攻击与防范
6.1 暴力破解Window系统弱口令
6.2 使用John the Ripper暴力破解Linux系统弱口令
6.3 通过SSH暴力破解Linux系统弱口令
6.4 拒绝服务攻击
7.后门与提权
7.1 Windows系统隐藏后门账户设置
7.2 CMD后门程序设置
7.3 Linux计划任务后门账户设置
7.4 Linux内核漏洞提权
8.痕迹清除
8.1 删除Windows系统常见日志
8.2 删除Linux系统常见日志
附录A 渗透测试介绍
A.1 渗透测试标准
A.2 渗透测试一般流程
A.3 渗透测试报告编写
附录B Kali平台介绍
附录C Metasploit工具使用
附录D Burpsuite工具使用
D.1 测试准备
D.2 测试执行
附录E MetasploitabIe操作系统
E.1 靶机下载
E.2 安装
附录F 安全漏洞与恶意代码
F.1 安全漏洞的产生与发展
F.2 安全漏洞的发现与修复
F.3 恶意代码的产生与发展
F.4 恶意代码的实现技术
F.5 恶意代码的防御技术
附录G 中间人攻击
G.1 ARP欺骗原理
G.2 中间人攻击
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网