扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
全国计算机等级考试最新真考题库模拟考场及详解·二级MSOffice高级应用
-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
C Primer Plus 第6版 中文版
-
>
深度学习
-
>
MATLAB计算机视觉与深度学习实战-赠在线交流卡和本书源码
网络对抗原理 版权信息
- ISBN:7560613799
- 条形码:9787560613796 ; 978-7-5606-1379-6
- 装帧:简裝本
- 册数:暂无
- 重量:暂无
- 所属分类:>>
网络对抗原理 本书特色
本书系统地阐述了网络对抗的基本原理和关键技术,主要内容有:目标网络和主机的信息获取、侦察以及截获技术,安全漏洞的挖掘和利用,UNIX和Windows系统的入侵技术,网络协议攻击和分布式攻击技术,Web攻击技术,恶意代码技术,安全设备和无线网络的对抗技术。 本书取材新颖,概念清晰,可作为信息对抗、通信、电子或计算机相关专业的教材,也可作为相关领域的研究人员和专业技术人员的参考书。
网络对抗原理 内容简介
本书阐述了网络对抗的基本原理和关键技术,内容包括目标网络和主机的信息获取、侦察以及截获技术,安全漏洞的挖掘和利用等。
网络对抗原理 目录
**部分网络对抗综述及信息获取技术 |
第1章网络对抗综述 |
1.1网络对抗实例 |
1.2网络对抗定义 |
1.3网络对抗的关键技术 |
1.4网络对抗的特点 |
1.5网络对抗的层次 |
1.6网络对抗与电子战 |
1.7黑客技术 |
第2章踩点技术 |
2.1网络信息获取概述 |
2.2攻击目标的确定 |
2.3网络查点 |
2.4DNS信息获取 |
2.5网络侦察 |
2.6小结 |
第3章网络扫描技术 |
3.1Ping扫射 |
3.2端口扫描 |
3.3常用扫描器 |
3.4操作系统检测 |
3.5可视化信息获取工具 |
3.6小结 |
第4章查点技术 |
4.1Windows系统查点技术 |
4.2UNIX类系统查点技术 |
4.3小结 |
第二部分代码漏洞利用 |
第5章安全漏洞分析 |
5.1安全漏洞的分类 |
5.2安全漏洞的查找 |
第六章缓存溢出攻击 |
6.1绪论 |
6.2Windows下的缓存溢出 |
6.3Linux缓存溢出 |
第7章格式化字符串攻击 |
7.1基础知识 |
7.2格式化字符串漏洞基本原理 |
7.3格式化字符串攻击方法 |
7.4相关技术 |
7.5格式化字符串漏洞实例 |
第三部分网络攻击 |
第8章网络协议攻击 |
8.1TCP/IP协议栈 |
8.2链路层协议攻击 |
8.3网络层协议攻击 |
8.4传输层协议攻击 |
8.5应用层协议攻击 |
第9章攻击WWW |
9.1基础知识 |
9.2WWW攻击方法 |
9.3针对80端口的攻击特征 |
9.4恶意网页攻击 |
9.5小结 |
第10章分布式攻击技术 |
10.1简介 |
10.2分布式拒绝服务攻击 |
10.3分布式信息收集技术 |
10.4分布式协调攻击 |
第四部分系统攻击 |
第11章Windows系统攻击 |
11.1NTFS |
11.2系统口令攻击 |
11.3SMB/NetBIOS协议攻击 |
11.4WindowsNT/2000权限提升 |
11.5攻击SQL服务器 |
11.6WindowsNT/2000溢出攻击 |
11.7WindowsNT/2000日志删除 |
11.8小结 |
第12章Linux系统攻击 |
12.1口令破解 |
12.2LILO盗用 |
12.3Linux系统本地攻击 |
12.4Linux系统的远程攻击 |
12.5小结 |
第五部分恶意代码技术 |
第13章网络信息截获 |
13.1Sniffer基本原理 |
13.2Sniffer的实现 |
13.3Sniffer举例 |
第14章后门技术 |
14.1创建账号后门 |
14.2调度任务 |
14.3网络通信后门 |
14.4网络服务后门 |
14.5脚本型后门 |
14.6Rootkit |
14.7后门的端口重定向技术 |
14.8其他后门 |
14.9总结 |
第15章特洛伊木马 |
15.1木马原理 |
15.2常见木马 |
15.3NT系统下木马进程的隐藏 |
15.4rootkit工具 |
15.5小结 |
第16章计算机病毒对抗技术 |
16.1计算机病毒基础 |
16.2简单的COM文件病毒 |
16.3EXE文件型病毒 |
16.4引导扇区病毒 |
第六部分高级技术 |
第17章网络安全设备对抗 |
17.1网络设备发现 |
17.2缺省账号 |
17.3Cisco路由器入侵 |
17.4防火墙 |
17.5攻击入侵检测系统 |
17.6小结 |
第18章无线网络对抗技术 |
18.1无线网络概述 |
18.2针对无线网络的攻击 |
18.3WEP攻击 |
18.4无线局域网的安全实践 |
18.5小结 |
参考目录及资料 |
展开全部
书友推荐
本类畅销
-
网络工程
¥16.8¥39 -
2022图书×抽奖盲袋
¥9.9¥25 -
2023读书月阅读盲盒——天黑,闭眼,刀谁?
¥42.3¥158 -
2022读者节纪念徽章-三星会员专属
¥45¥45.6 -
2023读书月阅读盲盒——我什么场面没见过?
¥42.3¥158