您好,欢迎来到聚文网。 登录 免费注册
渗透测试技术

渗透测试技术

  • 字数: 232
  • 出版社: 北京理工大学
  • 作者: 孙奇 主编
  • 商品条码: 9787576325805
  • 适读年龄: 12+
  • 版次: 1
  • 开本: 16开
  • 页数: 165
  • 出版年份: 2023
  • 印次: 1
定价:¥59.8 销售价:登录后查看价格  ¥{{selectedSku?.salePrice}} 
库存: {{selectedSku?.stock}} 库存充足
{{item.title}}:
{{its.name}}
精选
内容简介
\\\"本书主要讲解了计算机网络安全,其中包括网络安全潜在威胁、远程攻击、黑客入侵等;渗透测试,包括渗透测试的方法与原则、渗透测试工具以及实训步骤等;黑客常用的攻击方法,包括网络信息收集、口令破解、网络监听、ARP、木马、拒绝服务攻击、缓冲区溢出的原理等;计算机病毒,包括病毒特征、分类以及如何防御等;加密和备份技术,包括加密技术与工具介绍、备份技术与工具介绍等;操作系统安全,包括系统安全机制、操作系统安全配置步骤等;防火墙技术,包括防火墙的分类以及如何选择和使用防火墙等;网络入侵,包括入侵步骤及常用命令、入侵检测知识以及入侵检测方法等。 本教材紧跟信息信息安全产业技术趋势,原理知识分析透彻,项目案例源于企业实践,体现了职业特色和职业素养,是产教融合、校企合作的典型成果。\\\"
作者简介
孙奇,硕士研究生、副教授,北京信息职业技术学院产业互联网学院教学副院长、信息安全与管理专业带头人,教育部工业教指委通信分委会委员,北京市职业院校技能大赛首席指导教师、电控首席技师、2020年荣获“筑梦电控人”称号。2015-2018连续4次获得教育部全国职业技能大赛优秀指导教师,2020-2022获得北京市职业院校教学能力大赛一等奖。
目录
第1章 计算机网络安全概述 1.1 网络安全基本概念和要素 1.2 网络安全潜在的威胁 1.3 目前网络安全的主要技术 1.4 黑客常用的工具及攻击手段 1.5 远程攻击原理 1.6 黑客入侵的一般完整模式 1.7 防范黑客入侵的措施 1.8 网络安全法 第2章 渗透测试基础 2.1 渗透测试概述 2.2 渗透测试的方法和原则 2.3 渗透测试工具 2.4 判断注入点的方法 2.5 渗透测试实训 第3章 黑客常用的攻击方法 3.1 网络信息收集原理 3.2 口令破解原理 3.3 网络监听原理 3.4 ARP原理与防御 3.5 木马的原理和防御 3.6 文件包含漏洞原理与防御 3.7 CSRF漏洞 3.8 越权漏洞 第4章 信息收集 4.1 收集域名信息 4.2 收集敏感信息 4.3 收集子域名信息 4.4 发现主机 4.5 收集常用端口信息 4.6 识别操作系统 4.7 指纹识别 4.8 查找真实IP 4.9 收集敏感目录文件 4.10 FOFA使用 4.11 社会工程学 第5章 漏洞扫描 5.1 基本的漏洞扫描 5.2 使用Nexpose进行扫描 5.3 使用Nessus进行扫描 5.4 AWVS 5.5 利用扫描结果进行自动化攻击 第6章 漏洞利用 6.1 安全漏洞生命周期 6.2 安全漏洞披露方式 6.3 安全漏洞公共资源库 第7章 Web安全 7.1 常见Web安全漏洞 7.2 浏览器沙箱 7.3 恶意网址拦截

蜀ICP备2024047804号

Copyright 版权所有 © jvwen.com 聚文网