網絡攻防實踐教程
郭帆
- 出版商: 清華大學
- 出版日期: 2020-08-01
- 售價: $414
- 貴賓價: 9.5 折 $393
- 語言: 簡體中文
- ISBN: 7302556016
- ISBN-13: 9787302556015
立即出貨
買這商品的人也買了...
-
$454Android 深度探索(捲 2)-系統應用源代碼分析與 ROM 定製(附光盤)
-
$352Web應用漏洞偵測與防禦:揭秘鮮為人知的攻擊手段和防禦技術
-
$454Android 安全攻防權威指南
-
$380$323 -
$520$406 -
$857逆向工程權威指南 (Reverse Engineering for Beginners)
-
$480$408 -
$520$411 -
$330$314 -
$780$616 -
$980$833 -
$880$695 -
$594$564 -
$600$360 -
$1,188$1,129 -
$534$507 -
$894$849 -
$299$284 -
$594$564 -
$594$564 -
$474$450 -
$599$569 -
$550$429 -
$500$395 -
$1,000$790
商品描述
目錄大綱
目錄
第1章實驗環境/
1.1VMware安裝和配置
1.1.1實驗原理
1.1.2實驗目的
1.1.3實驗內容
1.1.4實驗環境
1.1.5實驗步驟
1.2安裝配置Kali Linux虛擬系統
1.2.1實驗原理
1.2.2實驗目的
1.2.3實驗內容
1.2.4實驗環境
1.2.5實驗步驟
第2章信息收集/
2.1Whois查詢
2.1.1實驗原理
2.1.2實驗目的
2.1.3實驗內容
2.1.4實驗環境
2.1.5實驗步驟
2.2域名和IP信息查詢
2.2.1實驗原理
2.2.2實驗目的
2.2.3實驗內容
2.2.4實驗環境
2.2.5實驗步驟
2.3Web挖掘分析
2.3.1實驗原理
2.3.2實驗目的
2.3.3實驗內容
2.3.4實驗環境
2.3.5實驗步驟
2.4社會工程學
2.4.1實驗原理
2.4.2實驗目的
2.4.3實驗內容
2.4.4實驗環境
2.4.5實驗步驟
2.5拓撲結構
2.5.1實驗原理
2.5.2實驗目的
2.5.3實驗內容
2.5.4實驗環境
2.5.5實驗步驟
2.6網絡監聽
2.6.1實驗原理
2.6.2實驗目的
2.6.3實驗內容
2.6.4實驗環境
2.6.5實驗步驟
第3章網絡隱身/
3.1MAC地址欺騙
3.1.1實驗原理
3.1.2實驗目的
3.1.3實驗內容
3.1.4實驗環境
3.1.5實驗步驟
3.2網絡地址轉換
3.2.1實驗原理
3.2.2實驗目的
3.2.3實驗內容
3.2.4實驗環境
3.2.5實驗步驟
3.3代理隱藏
3.3.1實驗原理
3.3.2實驗目的
3.3.3實驗內容
3.3.4實驗環境
3.3.5實驗步驟
第4章網絡掃描/
4.1埠掃描
4.1.1實驗原理
4.1.2實驗目的
4.1.3實驗內容
4.1.4實驗環境
4.1.5實驗步驟
4.2類型和版本掃描
4.2.1實驗原理
4.2.2實驗目的
4.2.3實驗內容
4.2.4實驗環境
4.2.5實驗步驟
4.3漏洞掃描
4.3.1實驗原理
4.3.2實驗目的
4.3.3實驗內容
4.3.4實驗環境
4.3.5實驗步驟
4.4弱口令掃描
4.4.1實驗原理
4.4.2實驗目的
4.4.3實驗內容
4.4.4實驗環境
4.4.5實驗步驟
4.5Web漏洞掃描
4.5.1實驗原理
4.5.2實驗目的
4.5.3實驗內容
4.5.4實驗環境
4.5.5實驗步驟
4.6系統配置掃描
4.6.1實驗原理
4.6.2實驗目的
4.6.3實驗內容
4.6.4實驗環境
4.6.5實驗步驟
第5章網絡入侵/
5.1口令破解
5.1.1實驗原理
5.1.2實驗目的
5.1.3實驗內容
5.1.4實驗環境
5.1.5實驗步驟
5.2中間人攻擊
5.2.1實驗原理
5.2.2實驗目的
5.2.3實驗內容
5.2.4實驗環境
5.2.5實驗步驟
5.3惡意代碼攻擊
5.3.1實驗原理
5.3.2實驗目的
5.3.3實驗內容
5.3.4實驗環境
5.3.5實驗步驟
5.4漏洞破解
5.4.1實驗原理
5.4.2實驗目的
5.4.3實驗內容
5.4.4實驗環境
5.4.5實驗步驟
5.5拒絕服務攻擊
5.5.1實驗原理
5.5.2實驗目的
5.5.3實驗內容
5.5.4實驗環境
5.5.5實驗步驟
第6章網絡後門與痕跡清除/
6.1網絡後門
6.1.1實驗原理
6.1.2實驗目的
6.1.3實驗內容
6.1.4實驗環境
6.1.5實驗步驟
6.2痕跡清除
6.2.1實驗原理
6.2.2實驗目的
6.2.3實驗內容
6.2.4實驗環境
6.2.5實驗步驟
第7章防火牆/
7.1Windows個人防火牆
7.1.1實驗原理
7.1.2實驗目的
7.1.3實驗內容
7.1.4實驗環境
7.1.5實驗步驟
7.2Cisco ACL設置
7.2.1實驗原理
7.2.2實驗目的
7.2.3實驗內容
7.2.4實驗環境
7.2.5實驗步驟
7.3iptables
7.3.1實驗原理
7.3.2實驗目的
7.3.3實驗內容
7.3.4實驗環境
7.3.5實驗步驟
7.4CCProxy
7.4.1實驗原理
7.4.2實驗目的
7.4.3實驗內容
7.4.4實驗環境
7.4.5實驗步驟
第8章入侵防禦/
8.1完整性分析
8.1.1實驗原理
8.1.2實驗目的
8.1.3實驗內容
8.1.4實驗環境
8.1.5實驗步驟
8.2基於主機的IPS
8.2.1實驗原理
8.2.2實驗目的
8.2.3實驗內容
8.2.4實驗環境
8.2.5實驗步驟
8.3基於網絡的IPS
8.3.1實驗原理
8.3.2實驗目的
8.3.3實驗內容
8.3.4實驗環境
8.3.5實驗步驟
第9章安全應用/
9.1密碼技術
9.1.1實驗原理
9.1.2實驗目的
9.1.3實驗內容
9.1.4實驗環境
9.1.5實驗步驟
9.2IPSec應用
9.2.1實驗原理
9.2.2實驗目的
9.2.3實驗內容
9.2.4實驗環境
9.2.5實驗步驟
9.3無線破解
9.3.1實驗原理
9.3.2實驗目的
9.3.3實驗內容
9.3.4實驗環境
9.3.5實驗步驟
9.4IPSec VPN
9.4.1實驗原理
9.4.2實驗目的
9.4.3實驗內容
9.4.4實驗環境
9.4.5實驗步驟
9.5電腦取證
9.5.1實驗原理
9.5.2實驗目的
9.5.3實驗內容
9.5.4實驗環境
9.5.5實驗步驟
9.6系統安全機制
9.6.1實驗原理
9.6.2實驗目的
9.6.3實驗內容
9.6.4實驗環境
9.6.5實驗步驟
參考文獻/