婷婷五月情,国产精品久久久久久亚洲小说,runaway韩国电影免费完整版,国产乱在线观看视频,日韩精品首页,欧美在线视频二区

歡迎光臨中圖網 請 | 注冊

包郵 網絡攻防實踐教程

作者:郭帆
出版社:清華大學出版社出版時間:2020-08-01
開本: 其他 頁數: 384
本類榜單:教材銷量榜
中 圖 價:¥59.7(8.7折) 定價  ¥69.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

網絡攻防實踐教程 版權信息

網絡攻防實踐教程 本書特色

適讀人群 :信息安全、計算機科學與技術、網絡工程、通信工程等專業的學生;網絡安全管理人員本書針對網絡攻擊和防御實踐中經常用到的各種軟件工具進行網絡攻防實驗演示,并詳細分析了實驗結果,包括網絡攻擊各個階段使用的經典工具、網絡防御使用的防火墻和IPS以及常見的安全應用工具。本書將實驗過程分解,圖文并茂,具有很強的可讀性和啟發性。讀者很容易學習、理解和復現實驗過程,同時針對每個實驗設計了相應的實驗探究和思考問題,引導讀者進一步深入實踐和探索,體現了作者豐富的教學經驗和實踐基礎。 本書配套有108個講解視頻、常用工具、學習建議,以及電子書《紅客成長路線指南》;讀者同時還可以參考理論教材《網絡攻防技術與實戰:深入理解信息安全防護體系》(ISBN:9787302501275)加深理解相應技術原理。

網絡攻防實踐教程 內容簡介

《網絡攻防實踐教程》針對網絡攻擊和防御實踐中經常用到的各種軟件工具進行網絡攻防實驗演示,并詳細分析了實驗結果,包括網絡攻擊各個階段使用的經典工具、網絡防御使用的防火墻和IPS以及常見的安全應用工具。 本書將每個實驗過程精心分解為多個實驗步驟,以圖文并茂的方式詳細分析每個步驟生成的中間結果和很終結果,使得讀者很容易學習、理解和復現實驗過程,同時針對每個實驗設計了相應的實驗探究和思考問題,引導讀者進一步深入實踐和探索。

網絡攻防實踐教程 目錄

第1章 實驗環境 / 1

1.1 VMware安裝和配置 1

1.1.1 實驗原理 1

1.1.2 實驗目的 2

1.1.3 實驗內容 2

1.1.4 實驗環境 2

1.1.5 實驗步驟 2

1.2 安裝配置Kali Linux虛擬系統 11

1.2.1 實驗原理 11

1.2.2 實驗目的 11

1.2.3 實驗內容 11

1.2.4 實驗環境 11

1.2.5 實驗步驟 11

第2 章 信息收集 / 21

2.1 Whois查詢 21

2.1.1 實驗原理 21

2.1.2 實驗目的 21

2.1.3 實驗內容 22

2.1.4 實驗環境 22

2.1.5 實驗步驟 22

2.2 域名和IP信息查詢 27

2.2.1 實驗原理 27

2.2.2 實驗目的 28

2.2.3 實驗內容 28

2.2.4 實驗環境 28

2.2.5 實驗步驟 28

2.3 Web挖掘分析 45

2.3.1 實驗原理 45

2.3.2 實驗目的 45

Ⅳ 網絡攻防實踐教程

2.3.3 實驗內容 46

2.3.4 實驗環境 46

2.3.5 實驗步驟 46

2.4 社會工程學 53

2.4.1 實驗原理 53

2.4.2 實驗目的 53

2.4.3 實驗內容 53

2.4.4 實驗環境 53

2.4.5 實驗步驟 53

2.5 拓撲結構 60

2.5.1 實驗原理 60

2.5.2 實驗目的 61

2.5.3 實驗內容 61

2.5.4 實驗環境 61

2.5.5 實驗步驟 61

2.6 網絡監聽 67

2.6.1 實驗原理 67

2.6.2 實驗目的 67

2.6.3 實驗內容 67

2.6.4 實驗環境 67

2.6.5 實驗步驟 67

第3 章 網絡隱身 / 73

3.1 MAC地址欺騙 73

3.1.1 實驗原理 73

3.1.2 實驗目的 73

3.1.3 實驗內容 73

3.1.4 實驗環境 74

3.1.5 實驗步驟 74

3.2 網絡地址轉換 85

3.2.1 實驗原理 85

3.2.2 實驗目的 85

3.2.3 實驗內容 85

3.2.4 實驗環境 85

3.2.5 實驗步驟 86

3.3 代理隱藏 94

3.3.1 實驗原理 94

3.3.2 實驗目的 95

目錄Ⅴ

3.3.3 實驗內容 95

3.3.4 實驗環境 95

3.3.5 實驗步驟 95

第4 章 網絡掃描 / 104

4.1 端口掃描 104

4.1.1 實驗原理 104

4.1.2 實驗目的 105

4.1.3 實驗內容 105

4.1.4 實驗環境 105

4.1.5 實驗步驟 105

4.2 類型和版本掃描 113

4.2.1 實驗原理 113

4.2.2 實驗目的 113

4.2.3 實驗內容 113

4.2.4 實驗環境 113

4.2.5 實驗步驟 114

4.3 漏洞掃描 118

4.3.1 實驗原理 118

4.3.2 實驗目的 118

4.3.3 實驗內容 119

4.3.4 實驗環境 119

4.3.5 實驗步驟 119

4.4 弱口令掃描 126

4.4.1 實驗原理 126

4.4.2 實驗目的 126

4.4.3 實驗內容 126

4.4.4 實驗環境 126

4.4.5 實驗步驟 126

4.5 Web漏洞掃描 133

4.5.1 實驗原理 133

4.5.2 實驗目的 133

4.5.3 實驗內容 133

4.5.4 實驗環境 133

4.5.5 實驗步驟 133

4.6 系統配置掃描 142

4.6.1 實驗原理 142

4.6.2 實驗目的 142

Ⅵ 網絡攻防實踐教程

4.6.3 實驗內容 142

4.6.4 實驗環境 142

4.6.5 實驗步驟 142

第5 章 網絡入侵 / 150

5.1 口令破解 150

5.1.1 實驗原理 150

5.1.2 實驗目的 150

5.1.3 實驗內容 151

5.1.4 實驗環境 151

5.1.5 實驗步驟 151

5.2 中間人攻擊 164

5.2.1 實驗原理 164

5.2.2 實驗目的 164

5.2.3 實驗內容 164

5.2.4 實驗環境 164

5.2.5 實驗步驟 165

5.3 惡意代碼攻擊 180

5.3.1 實驗原理 180

5.3.2 實驗目的 180

5.3.3 實驗內容 180

5.3.4 實驗環境 180

5.3.5 實驗步驟 181

5.4 漏洞破解 190

5.4.1 實驗原理 190

5.4.2 實驗目的 191

5.4.3 實驗內容 192

5.4.4 實驗環境 192

5.4.5 實驗步驟 192

5.5 拒絕服務攻擊 198

5.5.1 實驗原理 198

5.5.2 實驗目的 198

5.5.3 實驗內容 198

5.5.4 實驗環境 198

5.5.5 實驗步驟 199

第6 章 網絡后門與痕跡清除 / 212

6.1 網絡后門 212

目錄Ⅶ

6.1.1 實驗原理 212

6.1.2 實驗目的 212

6.1.3 實驗內容 213

6.1.4 實驗環境 213

6.1.5 實驗步驟 213

6.2 痕跡清除 225

6.2.1 實驗原理 225

6.2.2 實驗目的 225

6.2.3 實驗內容 225

6.2.4 實驗環境 225

6.2.5 實驗步驟 226

第7 章 防火墻 / 239

7.1 Windows個人防火墻 239

7.1.1 實驗原理 239

7.1.2 實驗目的 239

7.1.3 實驗內容 239

7.1.4 實驗環境 240

7.1.5 實驗步驟 240

7.2 Cisco ACL設置 248

7.2.1 實驗原理 248

7.2.2 實驗目的 249

7.2.3 實驗內容 249

7.2.4 實驗環境 249

7.2.5 實驗步驟 249

7.3 iptables 256

7.3.1 實驗原理 256

7.3.2 實驗目的 256

7.3.3 實驗內容 257

7.3.4 實驗環境 257

7.3.5 實驗步驟 257

7.4 CCProxy 268

7.4.1 實驗原理 268

7.4.2 實驗目的 269

7.4.3 實驗內容 269

7.4.4 實驗環境 269

7.4.5 實驗步驟 269

Ⅷ 網絡攻防實踐教程

第8 章 入侵防御 / 275

8.1 完整性分析 275

8.1.1 實驗原理 275

8.1.2 實驗目的 275

8.1.3 實驗內容 276

8.1.4 實驗環境 276

8.1.5 實驗步驟 276

8.2 基于主機的IPS 285

8.2.1 實驗原理 285

8.2.2 實驗目的 286

8.2.3 實驗內容 286

8.2.4 實驗環境 286

8.2.5 實驗步驟 286

8.3 基于網絡的IPS 294

8.3.1 實驗原理 294

8.3.2 實驗目的 294

8.3.3 實驗內容 294

8.3.4 實驗環境 295

8.3.5 實驗步驟 295

第9 章 安全應用 / 305

9.1 密碼技術 305

9.1.1 實驗原理 305

9.1.2 實驗目的 306

9.1.3 實驗內容 306

9.1.4 實驗環境 306

9.1.5 實驗步驟 306

9.2 IPSec應用 313

9.2.1 實驗原理 313

9.2.2 實驗目的 314

9.2.3 實驗內容 314

9.2.4 實驗環境 314

9.2.5 實驗步驟 314

9.3 無線破解 330

9.3.1 實驗原理 330

9.3.2 實驗目的 330

9.3.3 實驗內容 330

目錄Ⅸ

9.3.4 實驗環境 330

9.3.5 實驗步驟 331

9.4 IPSec VPN 336

9.4.1 實驗原理 336

9.4.2 實驗目的 337

9.4.3 實驗內容 337

9.4.4 實驗環境 337

9.4.5 實驗步驟 337

9.5 計算機取證 340

9.5.1 實驗原理 340

9.5.2 實驗目的 341

9.5.3 實驗內容 341

9.5.4 實驗環境 341

9.5.5 實驗步驟 341

9.6 系統安全機制 353

9.6.1 實驗原理 353

9.6.2 實驗目的 353

9.6.3 實驗內容 353

9.6.4 實驗環境 353

9.6.5 實驗步驟 354

參考文獻 / 368


展開全部

網絡攻防實踐教程 作者簡介

郭帆,中國科學技術大學計算機軟件與理論專業博士,從事網絡安全工作十余年,具有豐富的實踐經驗和教學經驗,研究方向為網絡和信息安全、程序安全,已在國內外主流期刊和會議發表論文30余篇;著有暢銷書《網絡攻防技術與實戰:深入理解信息安全防護體系》。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 24小时最新更新免费观看片 | 婷婷丁香花麻豆 | 国产成人亚洲精品电影 | aa小视频| 国产偷国产偷在线高清 | 可以看的视频 | 欧美极品尤物在线播放一级 | 久久久久久久一精品 | 四虎影视在线影院在线观看观看 | 黄色片aa| 欧美午夜一区 | 国产精品欧美亚洲韩国日本不卡 | 激情网五月天 | 欧美第一精品 | 色婷婷网| 成人精品区 | 久久亚洲成人 | 色人阁综合 | 久青草国产视频 | 一级毛片全部免费播放 | 一级毛片免费在线观看网站 | 国产精品不卡视频 | 久久系列 | 国产成人性毛片 | 欧美一区二区免费 | 日韩中文字幕亚洲无线码 | 欧美视频在线观 | 久久亚洲精品人成综合网 | 最新国产毛片 | 国产福利精品在线 | 日韩欧美视频一区 | 奇米在线播放 | 久久国产免费观看精品 | 五月精品 | 国产精品高清视亚洲一区二区 | 国产区最新 | 国产羞羞视频在线观看 | 公开免费视频 | 日韩在线国产精品 | 成人免费毛片一区二区三区 | 男人天堂导航 |