[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《網絡的攻擊與防范——理論與實踐》(牛少彰 & 江為強)掃描版[PDF]
《網絡的攻擊與防范——理論與實踐》(牛少彰 & 江為強)掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《網絡的攻擊與防范——理論與實踐》(牛少彰 & 江為強)掃描版[PDF] 簡介: 中文名 : 網絡的攻擊與防范——理論與實踐 作者 : 牛少彰 江為強 資源格式 : PDF 版本 : 掃描版 出版社 : 北京郵電大學出版社 書號 : 9787563513420 發行時間 : 2006年12月01日 地區 : 大陸 語言 : 簡體中文 簡介 : 內容簡介:   本書系統論述了網絡攻擊與防范的原理與技術,並通過大量實踐例程加深對內容的理解。本書主
電驢資源下載/磁力鏈接資源下載:
全選
"《網絡的攻擊與防范——理論與實踐》(牛少彰 & 江為強)掃描版[PDF]"介紹
中文名: 網絡的攻擊與防范——理論與實踐
作者: 牛少彰
江為強
資源格式: PDF
版本: 掃描版
出版社: 北京郵電大學出版社
書號: 9787563513420
發行時間: 2006年12月01日
地區: 大陸
語言: 簡體中文
簡介:

內容簡介:
  本書系統論述了網絡攻擊與防范的原理與技術,並通過大量實踐例程加深對內容的理解。本書主要針對windows操作系統,從攻擊者和防御者兩個方面系統闡述了計算機和網絡的入侵手段及相應防范措施。全書共分三篇,18章,主要包括:網絡攻擊與防范概論、網絡攻擊篇和網絡防范篇,每章都闡述了其原理、技術及實驗,最後對網絡安全防范的整體解決方案進行了詳細分析。
  全書理論與實踐相結合,通過實踐來理解攻防的具體過程。對所闡述的攻擊手段都指出了其危害並提供了防范對策。本書可操作性強,介紹了大量典型的網絡攻防工具及操作實例,讓讀者通過實際操作來掌握相應的厚理及技術。
  本書可以作為計算機、通信工程、信息安全及相關專業本科高年級學生、研究生的教材和實驗或實訓用書,也可供從事網絡與網絡安全工作的工程技術人員及對網絡安全技術感興趣的讀者參考。
內容截圖:

目錄:
第一篇 網絡攻擊與防范概論
第1章 網絡攻擊與防范的歷史、現狀與發展趨勢
1.1 網絡與黑客的歷史
1.2 網絡攻擊技術的回顧與演變
1.3 網絡安全技術的現狀與發展
第2章 網絡攻擊與防范與方法
2.1 網絡攻擊的目的
2.2 網絡攻擊的方法分類
2.3 網絡安全策略
2.4 網絡防范的方法分類
2.5 網絡攻擊與防范的博弈
第3章 網絡攻擊與防范模型
3.1 網絡攻擊的整體模型描述
3.2 網絡防范的原理及模型
3.3 網絡攻防實訓平台建設的總體方案
第二篇 網絡攻擊篇
第4章 獲取目標系統信息
4.1 獲取攻擊目標主機的系統信息
4.2 獲取網絡信息的基本工具
4.3 信息踩點
4.4 信息查點
4.5 實驗:端口掃描
第5章 目標主機的系統弱點挖掘技術
5.1 系統弱點可能造成的危害
5.2 系統弱點的分類
5.3 系統的主要漏洞分類
5.4 幾種常見漏洞的分析
5.5 漏洞庫及其使用
5.6 弱點挖掘的過程與方法
5.7 獲取系統弱點的工具
5.8 實驗:漏洞掃描
第6章 網絡攻擊身份欺騙
6.1 IP欺騙攻擊
6.2 與IP協議相關的欺騙手段
6.3 其他身份欺騙手段
6.4 實驗:ARP欺騙
第7章 網絡攻擊行為隱藏
第8章 權限獲取及提升
第9章 利用病毒和木馬進行網絡攻擊
第10章 網絡攻擊實施和技術分析
第三篇 網絡防范篇
第11章 安全掃描技術的原理與應用
第12章 操作系統安全防范
第13章 密碼及論證技術
第14章 防火牆的技術原理與應用
第15章 入侵檢測技術的原理與應用
第16章 蜜罐與蜜網技術
第17章 數據備份與災難恢復技術
第18章 網絡安全綜合防范平台
附錄 實驗內容
參考文獻 
相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved