首页  软件  游戏  图书  电影  电视剧

请输入您要查询的图书:

 

图书 网络攻防实践教程
内容
内容推荐
《网络攻防实践教程》针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络防御使用的防火墙和IPS以及常见的安全应用工具。
本书将每个实验过程精心分解为多个实验步骤,以图文并茂的方式详细分析每个步骤生成的中间结果和很终结果,使得读者很容易学习、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索。
作者简介
郭帆,中国科学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,具有丰富的实践经验和教学经验,研究方向为网络和信息安全、程序安全,已在靠前外主流期刊和会议发表论文30余篇。
目录
目录


章实验环境/
1.1VMware安装和配置
1.1.1实验原理
1.1.2实验目的
1.1.3实验内容
1.1.4实验环境
1.1.5实验步骤
1.2安装配置Kali Linux虚拟系统
1.2.1实验原理
1.2.2实验目的
1.2.3实验内容
1.2.4实验环境
1.2.5实验步骤
第2章信息收集/
2.1Whois查询
2.1.1实验原理
2.1.2实验目的
2.1.3实验内容
2.1.4实验环境
2.1.5实验步骤
2.2域名和IP信息查询
2.2.1实验原理
2.2.2实验目的
2.2.3实验内容
2.2.4实验环境
2.2.5实验步骤
2.3Web挖掘分析
2.3.1实验原理
2.3.2实验目的

2.3.3实验内容
2.3.4实验环境
2.3.5实验步骤
2.4社会工程学
2.4.1实验原理
2.4.2实验目的
2.4.3实验内容
2.4.4实验环境
2.4.5实验步骤
2.5拓扑结构




2.5.1实验原理
2.5.2实验目的
2.5.3实验内容
2.5.4实验环境
2.5.5实验步骤
2.6网络监听
2.6.1实验原理
2.6.2实验目的
2.6.3实验内容
2.6.4实验环境
2.6.5实验步骤
第3章网络隐身/
3.1MAC地址欺骗
3.1.1实验原理
3.1.2实验目的
3.1.3实验内容
3.1.4实验环境
3.1.5实验步骤
3.2网络地址转换
3.2.1实验原理
3.2.2实验目的
3.2.3实验内容
3.2.4实验环境
3.2.5实验步骤
3.3代理隐藏
3.3.1实验原理
3.3.2实验目的
3.3.3实验内容
3.3.4实验环境
3.3.5实验步骤
第4章网络扫描/
4.1端口扫描
4.1.1实验原理
4.1.2实验目的
4.1.3实验内容
4.1.4实验环境
4.1.5实验步骤
4.2类型和版本扫描
4.2.1实验原理
4.2.2实验目的
4.2.3实验内容
4.2.4实验环境
4.2.5实验步骤
4.3漏洞扫描
4.3.1实验原理
4.3.2实验目的
4.3.3实验内容
4.3.4实验环境
4.3.5实验步骤
4.4弱口令扫描
4.4.1实验原理
4.4.2实验目的
4.4.3实验内容
4.4.4实验环境
4.4.5实验步骤
4.5Web漏洞扫描
4.5.1实验原理
4.5.2实验目的
4.5.3实验内容
4.5.4实验环境
4.5.5实验步骤
4.6系统配置扫描
4.6.1实验原理
4.6.2实验目的
4.6.3实验内容
4.6.4实验环境
4.6.5实验步骤
第5章网络入侵/
5.1口令破解
5.1.1实验原理
5.1.2实验目的
5.1.3实验内容
5.1.4实验环境
5.1.5实验步骤
5.2中间人攻击
5.2.1实验原理
5.2.2实验目的
5.2.3实验内容
5.2.4实验环境
5.2.5实验步骤
5.3恶意代码攻击
5.3.1实验原理
5.3.2实验目的
5.3.3实验内容
5.3.4实验环境
5.3.5实验步骤
5.4漏洞破解
5.4.1实验原理
5.4.2实验目的
5.4.3实验内容
5.4.4实验环境
5.4.5实验步骤
5.5拒绝服务攻击
5.5.1实验原理
5.5.2实验目的
5.5.3实验内容
5.5.4实验环境
5.5.5实验步骤
第6章网络后门与痕迹清除/
6.1网络后门
6.1.1实验原理
6.1.2实验目的
6.1.3实验内容
6.1.4实验环境
6.1.5实验步骤
6.2痕迹清除
6.2.1实验原理
6.2.2实验目的
6.2.3实验内容
6.2.4实验环境
6.2.5实验步骤
第7章防火墙/
7.1Windows个人防火墙
7.1.1实验原理
7.1.2实验目的
7.1.3实验内容
7.1.4实验环境
7.1.5实验步骤
7.2Cisco ACL设置
7.2.1实验原理
7.2.2实验目的
7.2.3实验内容
7.2.4实验环境
7.2.5实验步骤
7.3iptables
7.3.1实验原理
7.3.2实验目的
7.3.3实验内容
7.3.4实验环境
7.3.5实验步骤
7.4CCProxy
7.4.1实验原理
7.4.2实验目的
7.4.3实验内容
7.4.4实验环境
7.4.5实验步骤
第8章入侵防御/
8.1完整性分析
8.1.1实验原理
8.1.2实验目的
8.1.3实验内容
8.1.4实验环境
8.1.5实验步骤
8.2基于主机的IPS
8.2.1实验原理
8.2.2实验目的
8.2.3实验内容
8.2.4实验环境
8.2.5实验步骤
8.3基于网络的IPS
8.3.1实验原理
8.3.2实验目的
8.3.3实验内容
8.3.4实验环境
8.3.5实验步骤
第9章安全应用/
9.1密码技术
9.1.1实验原理
9.1.2实验目的
9.1.3实验内容
9.1.4实验环境
9.1.5实验步骤
9.2IPSec应用
9.2.1实验原理
9.2.2实验目的
9.2.3实验内容
9.2.4实验环境
9.2.5实验步骤
9.3无线破解
9.3.1实验原理
9.3.2实验目的
9.3.3实验内容
9.3.4实验环境
9.3.5实验步骤
9.4IPSec VPN
9.4.1实验原理
9.4.2实验目的
9.4.3实验内容
9.4.4实验环境
9.4.5实验步骤
9.5计算机取证
9.5.1实验原理
9.5.2实验目的
9.5.3实验内容
9.5.4实验环境
9.5.5实验步骤
9.6系统安全机制
9.6.1实验原理
9.6.2实验目的
9.6.3实验内容
9.6.4实验环境
9.6.5实验步骤
参考文献/
标签
缩略图
书名 网络攻防实践教程
副书名
原作名
作者 郭帆
译者
编者
绘者
出版社 清华大学出版社
商品编码(ISBN) 9787302556015
开本 其他
页数 384
版次 1
装订 平装
字数 552000
出版时间 2020-08-01
首版时间 2020-08-01
印刷时间 2020-07-19
正文语种
读者对象
适用范围
发行范围
发行模式 实体书
首发网站
连载网址
图书大类
图书小类
重量
CIP核字
中图分类号 TP393.08
丛书名
印张
印次 1
出版地
整理
媒质
用纸
是否注音
影印版本
出版商国别
是否套装
著作权合同登记号
版权提供者
定价
印数
出品方
作品荣誉
主角
配角
其他角色
一句话简介
立意
作品视角
所属系列
文章进度
内容简介
作者简介
目录
文摘
安全警示 适度休息有益身心健康,请勿长期沉迷于阅读小说。
随便看

 

兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。

 

Copyright © 2004-2025 xlantai.com All Rights Reserved
更新时间:2025/5/10 19:40:39