[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《網絡攻防技術與實踐》掃描版[PDF]
《網絡攻防技術與實踐》掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《網絡攻防技術與實踐》掃描版[PDF] 簡介: 中文名 : 網絡攻防技術與實踐 作者 : 陳三堰 沈陽 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 科學出版社 書號 : 7030170776 發行時間 : 2006年5月29日 地區 : 大陸 語言 : 簡體中文 簡介 : 內容介紹:   本書從計算機網絡安全知識入手,結合實際攻
電驢資源下載/磁力鏈接資源下載:
全選
"《網絡攻防技術與實踐》掃描版[PDF]"介紹
中文名: 網絡攻防技術與實踐
作者: 陳三堰
沈陽
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 科學出版社
書號: 7030170776
發行時間: 2006年5月29日
地區: 大陸
語言: 簡體中文
簡介:



內容介紹:
  本書從計算機網絡安全知識入手,結合實際攻防案例,由淺入深、循序漸進地介紹網絡攻擊與防御的方法,敘述各個知識要點,向讀者揭開“黑客”的神秘面紗。本書共分17章,主要講述計算機系統、網絡與服務器方面的基礎知識,與網絡安全知識相關的編程、病毒、windows sockets規范、特絡伊木馬和後門知識,常用掃描器、嗅探器等,包括使用技巧,密碼破解技術,各種入侵技術、攻擊方法及檢測技術和防御方法等。.
   本書附送的光盤是第八軍團網絡安全人才培訓所用的錄像教程,使你在購買本書的時候還能額外獲得專業網絡安全培訓機構的培訓教程,物超所值。..
   本書內容全面,講解細致,可作為高等院校網絡安全相關專業教學用書,也適合用作培訓機構進行網絡安全人才培訓的教材。...
內容截圖:

網盤下載
我的圖書館1
我的圖書館2
(長期更新各類圖書)



目錄:


第1章 黑客歷史與黑客文化概述
1.1 黑客的定義與起源
1.2 黑客文化
1.3 如何成為一名黑客
1.4 中國黑客發展史
第2章 基礎知識之系統部分 1
2.1 常用dos命令
2.2 文件系統
2.3 端口、服務、進程知識
2.4 系統其他知識
第3章 基礎知識之網絡部分
3.1 基本概念解析
3.2 關於tcp/ip
3.3 局域網基礎知識
3.4 html基礎知識
第1章 黑客歷史與黑客文化概述
1.1 黑客的定義與起源
1.2 黑客文化
1.3 如何成為一名黑客
1.4 中國黑客發展史
.第2章 基礎知識之系統部分
2.1 常用dos命令
2.2 文件系統
2.3 端口、服務、進程知識
2.4 系統其他知識
第3章 基礎知識之網絡部分
3.1 基本概念解析
3.2 關於tcp/ip
3.3 局域網基礎知識
3.4 html基礎知識
第4章 基礎知識之網絡應用
4.1 web服務器的搭建
4.2 其他應用服務器的搭建
第5章 基礎知識之網絡安全
5.1 網絡安全概述
5.2 安全技術綜述
5.3 病毒
第6章 基礎知識之編程技術
6.1 windows sockets簡介
6.2 使用windows sockets 1.1編程
6.3 windows sockets 1.1應用實例
第7章 特洛伊木馬和後門
7.1 特洛伊木馬概述
7.2 特洛伊木馬深入解析
7.3 木馬的編寫方法
7.4 後門
第8章 掃描器
8.1 掃描器的相關知識
8.2 常用掃描器介紹
第9章 嗅探器
9.1 sniffer
9.2 sniffer的使用
第10章 密碼破解
10.1 選擇安全的密碼
10.2 常用密碼破解工具介紹
第11章 遠程攻擊的一般步驟
11.1 攻擊的准備階段
11.2 攻擊的實施階段
11.3 攻擊的善後工作
第12章 拒絕服務攻擊
12.1 概述
12.2 常見的dos攻擊
12.3 分布式dos攻擊
第13章 web攻擊
13.1 常見web安全問題
13.2 cgi的安全性
13.3 asp程序的安全性
13.4 php程序的安全性
第14章 高級攻擊手法
14.1 ip欺騙攻擊
14.2 dns欺騙
14.3 會話劫持攻擊
14.4 釣魚式攻擊和google hack
14.5 緩沖區溢出
14.6 攻擊網絡設備
第15章 主機安全防護
15.1 通用主機安全防護
15.2 特定環境的安全設置
第16章 防火牆技術
16.1 防火牆的定義
16.2 防火牆的優點和弱點
16.3 防火牆技術工作原理
16.4 應用級網關技術
16.5 電路級網關技術
16.6 狀態檢測技術
16.7 防火牆的分類和體系結構
16.8 防火牆技術發展趨勢
第17章 入侵檢測系統
17.1 入侵檢測系統介紹
17.2 入侵檢測系統的安裝與配置
附錄 詳細端口功能對照表
參考文獻



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved