0去购物车结算
购物车中还没有商品,赶紧选购吧!
当前位置: 本科教材 > 工学 > 0810 信息与通信工程 > 网络攻防原理与实践

相同语种的商品

浏览历史

网络攻防原理与实践


联系编辑
 
标题:
 
内容:
 
联系方式:
 
  
网络攻防原理与实践
  • 书号:9787030553683
    作者:邓涛,单广荣
  • 外文书名:
  • 装帧:平装
    开本:16
  • 页数:
    字数:420000
    语种:zh-Hans
  • 出版社:科学出版社
    出版时间:2017-11-01
  • 所属分类:
  • 定价: ¥65.00元
    售价: ¥51.35元
  • 图书介质:
    纸质书

  • 购买数量: 件  可供
  • 商品总价:

相同系列
全选

内容介绍

样章试读

用户评论

全部咨询

本书内容涵盖网络原理、组网技术、网络应用和网络攻防等几个方面,实践项目既包含了对网络原理的理解和运用,又融合了当今网络工程的某些主流技术,适应了基础与验证性、综合和设计性两种不同层次的要求。全书共10章,第1章介绍网络扫描与嗅探;第2章介绍密码破解技术;第3章介绍数据库攻击技术;第4章介绍网络欺骗技术;第5章介绍日志清除技术;第6章介绍操作系统安全策略配置技术;第7章介绍缓冲区溢出技术;第8章介绍恶意代码技术;第9章介绍逆向工程技术;第10章介绍网络设备攻击技术。
样章试读
  • 暂时还没有任何用户评论
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页

全部咨询(共0条问答)

  • 暂时还没有任何用户咨询内容
总计 0 个记录,共 1 页。 第一页 上一页 下一页 最末页
用户名: 匿名用户
E-mail:
咨询内容:

目录

  • 目录
    第1章 网络扫描与嗅探 1
    1.1 网络连通探测实验 1
    实验目的 1
    实验原理 1
    实验要求 3
    实验步骤 3
    实验总结 3
    1.2 主机信息探测实验 4
    实验目的 4
    实验原理 5
    实验要求 10
    实验步骤 10
    实验总结 13
    1.3 路由信息探测实验 13
    实验目的 13
    实验原理 13
    实验要求 15
    实验步骤 16
    实验总结 17
    1.4 域名信息探测实验 17
    实验目的 17
    实验原理 18
    实验要求 21
    实验步骤 21
    实验总结 23
    1.5 安全漏洞探测实验 24
    实验目的 24
    实验原理 24
    实验要求 27
    实验步骤 27
    实验总结 31
    1.6 Linux 路由信息探测实验 31
    实验目的 31
    实验原理 32
    实验要求 33
    实验步骤 33
    实验总结 37
    1.7 共享式网络嗅探实验 37
    实验目的 37
    实验原理 37
    实验要求 45
    实验步骤 45
    实验总结 57
    1.8 交换式网络嗅探实验 57
    实验目的 57
    实验原理 57
    实验要求 60
    实验步骤 60
    实验总结 63
    第2章 密码破解技术 64
    2.1 Linux密码破解实验 64
    实验目的 64
    实验原理 64
    实验要求 66
    实验步骤 66
    实验总结 67
    2.2 Windows本地密码破解实验 67
    实验目的 67
    实验原理 67
    实验要求 67
    实验步骤 67
    实验总结 73
    2.3 Windows本地密码破解实验 73
    实验目的 73
    实验原理 73
    实验要求 73
    实验步骤 74
    实验总结 77
    2.4 本地密码直接查看实验 77
    实验目的 77
    实验原理 77
    实验要求 77
    实验步骤 78
    实验总结 83
    2.5 远程密码破解实验 83
    实验目的 83
    实验原理 83
    实验要求 84
    实验环境 84
    实验步骤 85
    实验总结 87
    2.6 应用软件本地密码破解实验 87
    实验目的 87
    实验原理 87
    实验要求 87
    实验步骤 88
    实验总结 89
    第3章 数据库攻击技术 90
    3.1 Access手动注入实验 90
    实验目的 90
    实验原理 90
    实验要求 94
    实验步骤 94
    实验总结 99
    3.2 Access工具注入实验 99
    实验目的 99
    实验原理 99
    实验要求 99
    实验步骤 99
    实验总结 106
    3.3 PHP手动注入实验 107
    实验目的 107
    实验原理 107
    实验要求 107
    实验步骤 107
    实验总结 111
    3.4 SQL Server 数据库注入实验 111
    实验目的 111
    实验原理 112
    实验要求 112
    实验步骤 112
    实验总结 120
    第4章 网络欺骗技术 121
    4.1 ARP-DNS欺骗实验 121
    实验目的 121
    实验原理 121
    实验要求 123
    实验步骤 123
    实验总结 130
    4.2 ARP欺骗实验 130
    实验目的 130
    实验原理 130
    实验要求 132
    实验步骤 133
    实验总结 140
    4.3 MAC地址欺骗实验 140
    实验目的 140
    实验原理 140
    实验要求 141
    实验步骤 141
    实验总结 144
    4.4 DoS攻击实验 144
    实验目的 144
    实验原理 144
    实验要求 147
    实验步骤 147
    实验总结 150
    第5章 日志清除技术 151
    5.1 Linux日志清除实验 151
    实验目的 151
    实验原理 151
    实验要求 156
    实验步骤 156
    实验总结 159
    5.2 Windows日志工具清除实验1 160
    实验目的 160
    实验原理 160
    实验要求 160
    实验步骤 160
    实验总结 163
    5.3 Windows日志工具清除实验2 163
    实验目的 163
    实验原理 163
    实验要求 163
    实验步骤 163
    实验总结 167
    5.4 Windows日志手动清除实验 167
    实验目的 167
    实验原理 168
    实验要求 168
    实验步骤 168
    实验总结 170
    第6章 操作系统安全策略配置技术 171
    Windows操作系统安全策略配置——Windows XP实验 171
    实验目的 171
    实验原理 171
    实验要求 176
    实验步骤 176
    实验总结 188
    第7章 缓冲区溢出技术 189
    缓冲区溢出攻击初级实验 189
    实验目的 189
    实验原理 189
    实验要求 192
    实验步骤 192
    作业练习 197
    实验总结 197
    第8章 恶意代码技术 198
    8.1 VBS 病毒实验 198
    实验目的 198
    实验原理 198
    实验要求 201
    实验步骤 201
    实验总结 202
    8.2 简单恶意脚本攻击实验 202
    实验目的 202
    实验原理 202
    实验要求 204
    实验步骤 204
    实验总结 205
    8.3 木马技术初级实验1 205
    实验目的 205
    实验原理 205
    实验要求 207
    实验步骤 207
    作业练习 209
    实验总结 209
    8.4 木马技术初级实验2 210
    实验目的 210
    实验原理 210
    实验要求 210
    实验步骤 210
    作业练习 212
    实验总结 212
    8.5 木马技术初级实验3 212
    实验目的 212
    实验原理 212
    实验要求 212
    实验步骤 212
    作业练习 215
    实验总结 215
    8.6 手机病毒分析实验1 215
    实验目的 215
    实验原理 215
    实验要求 228
    实验步骤 228
    分析实践 229
    实验总结 231
    8.7 手机病毒分析实验2 231
    实验目的 231
    实验原理 231
    实验要求 231
    实验步骤 231
    实验总结 232
    8.8 网马病毒分析实验 233
    实验目的 233
    实验原理 233
    实验要求 234
    实验步骤 234
    实验总结 237
    8.9 MPEG2网马实验 237
    实验目的 237
    实验原理 237
    实验要求 237
    实验步骤 237
    实验总结 239
    8.10 跨站攻击实验 239
    实验目的 239
    实验原理 239
    实验要求 240
    实验步骤 240
    实验总结 243
    第9章 逆向工程技术 244
    9.1 逆向工程技术初级实验 244
    实验目的 244
    实验原理 244
    实验要求 252
    实验步骤 252
    作业练习 256
    实验总结 256
    9.2 逆向工程技术中级实验 256
    实验目的 256
    实验原理 256
    实验要求 256
    实验步骤 256
    作业练习 259
    实验总结 260
    9.3 逆向工程技术高级实验 260
    实验目的 260
    实验原理 260
    实验要求 260
    实验步骤 260
    作业练习 265
    实验总结 265
    9.4 Aspack加壳实验 265
    实验目的 265
    实验原理 265
    实验要求 267
    实验步骤 268
    实验总结 268
    9.5 ASPack反汇编分析实验 269
    实验目的 269
    实验原理 269
    实验要求 269
    实验步骤 269
    实验总结 272
    第10章 网络设备攻击技术 273
    10.1 交换机口令恢复实验 273
    实验目的 273
    实验原理 273
    实验要求 273
    实验步骤 273
    实验总结 274
    10.2 路由器口令恢复实验 275
    实验目的 275
    实验原理 275
    实验要求 276
    实验步骤 277
    实验总结 278
    10.3 PIX防火墙口令恢复实验 278
    实验目的 278
    实验原理 278
    实验要求 278
    实验步骤 278
    实验总结 279
    10.4 ASA防火墙口令恢复实验 279
    实验目的 279
    实验原理 280
    实验要求 280
    实验步骤 280
    实验总结 281
    参考文献 282
帮助中心
公司简介
联系我们
常见问题
新手上路
发票制度
积分说明
购物指南
配送方式
配送时间及费用
配送查询说明
配送范围
快递查询
售后服务
退换货说明
退换货流程
投诉或建议
版权声明
经营资质
营业执照
出版社经营许可证