募捐 9月15日2024 – 10月1日2024 关于筹款

网络攻击与防御技术

  • Main
  • 网络攻击与防御技术

网络攻击与防御技术

张玉清编著, 张玉清主编, 张玉清
你有多喜欢这本书?
下载文件的质量如何?
下载该书,以评价其质量
下载文件的质量如何?
1 (p1): 第1章 网络安全概述
1 (p1-1): 1.1网络安全基础知识
1 (p1-1-1): 1.1.1网络安全的定义
2 (p1-1-2): 1.1.2网络安全的特征
2 (p1-1-3): 1.1.3网络安全的重要性
3 (p1-2): 1.2网络安全的主要威胁因素
4 (p1-2-1): 1.2.1协议安全问题
7 (p1-2-2): 1.2.2操作系统与应用程序漏洞
9 (p1-2-3): 1.2.3安全管理问题
9 (p1-2-4): 1.2.4黑客攻击
12 (p1-2-5): 1.2.5网络犯罪
15 (p1-3): 1.3常用的防范措施
15 (p1-3-1): 1.3.1完善安全管理制度
15 (p1-3-2): 1.3.2采用访问控制
16 (p1-3-3): 1.3.3数据加密措施
16 (p1-3-4): 1.3.4数据备份与恢复
16 (p1-4): 1.4网络安全策略
19 (p1-5): 1.5网络安全体系设计
19 (p1-5-1): 1.5.1网络安全体系层次
20 (p1-5-2): 1.5.2网络安全体系设计准则
21 (p1-6): 1.6小结
22 (p2): 第2章 远程攻击的一般步骤
22 (p2-1): 2.1远程攻击的准备阶段
27 (p2-2): 2.2远程攻击的实施阶段
29 (p2-3): 2.3远程攻击的善后阶段
31 (p2-4): 2.4小结
32 (p3): 第3章 扫描与防御技术
32 (p3-1): 3.1扫描技术概述
32 (p3-1-1): 3.1.1扫描器
32 (p3-1-2): 3.1.2扫描过程
33 (p3-1-3): 3.1.3扫描类型
35 (p3-2): 3.2端口扫描技术
35 (p3-2-1): 3.2.1 TCP Connect()扫描
35 (p3-2-2): 3.2.2 TCP SYN扫描
36 (p3-2-3): 3.2.3 TCP FIN扫描
37 (p3-2-4): 3.2.4 UDP扫描
37 (p3-2-5): 3.2.5认证扫描
37 (p3-2-6): 3.2.6 FTP代理扫描
38 (p3-2-7): 3.2.7远程主机OS指纹识别
40 (p3-3): 3.3常用的扫描器
40 (p3-3-1): 3.3.1 SATAN
41 (p3-3-2): 3.3.2 ISS Internet Scanner
42 (p3-3-3): 3.3.3 Nessus
43 (p3-3-4): 3.3.4 Nmap
45 (p3-3-5): 3.3.5 X-Scan
46 (p3-4): 3.4扫描的防御
46 (p3-4-1): 3.4.1端口扫描监测工具
48 (p3-4-2): 3.4.2个人防火墙
51 (p3-4-3): 3.4.3针对Web服务的日志审计
53 (p3-4-4): 3.4.4修改Banner
54 (p3-4-5): 3.4.5扫描防御的一点建议
55 (p3-5): 3.5小结
56 (p4): 第4章 网络嗅探与防御技术
56 (p4-1): 4.1网络嗅探概述
57 (p4-2): 4.2以太网的嗅探技术
57 (p4-2-1): 4.2.1共享式网络下的嗅探技术
62 (p4-2-2): 4.2.2交换式网络下的嗅探技术
63 (p4-2-3): 4.2.3 Wireshark嗅探实例
68 (p4-3): 4.3网络嗅探的防御
68 (p4-3-1): 4.3.1通用策略
70 (p4-3-2): 4.3.2共享式网络下的防监听
72 (p4-3-3): 4.3.3交换式网络下的防监听
73 (p4-4): 4.4小结
74 (p5): 第5章 口令破解与防御技术
74 (p5-1): 5.1口令的历史与现状
75 (p5-2): 5.2口令破解方式
76 (p5-2-1): 5.2.1词典攻击
76 (p5-2-2): 5.2.2强行攻击
77 (p5-2-3): 5.2.3组合攻击
77 (p5-2-4): 5.2.4其他的攻击方式
79 (p5-3): 5.3口令破解工具
80 (p5-3-1): 5.3.1口令破解器
80 (p5-3-2): 5.3.2操作系统的口令文件
83 (p5-3-3): 5.3.3 Linux口令破解工具
86 (p5-3-4): 5.3.4 Windows口令破解工具
87 (p5-4): 5.4口令破解的防御
87 (p5-4-1): 5.4.1强口令
88 (p5-4-2): 5.4.2防止未授权泄露、修改和删除
89 (p5-4-3): 5.4.3一次性口令技术
90 (p5-4-4): 5.4.4口令管理策略
90 (p5-5):…
年:
2011
出版:
2011
出版社:
北京:清华大学出版社
语言:
Chinese
ISBN 10:
7302234000
ISBN 13:
9787302234005
文件:
PDF, 102.11 MB
IPFS:
CID , CID Blake2b
Chinese, 2011
线上阅读
正在转换
转换为 失败

关键词