網絡攻防實踐教程
郭帆
- 出版商: 清華大學
- 出版日期: 2020-08-01
- 定價: $414
- 售價: 8.5 折 $351
- 語言: 簡體中文
- ISBN: 7302556016
- ISBN-13: 9787302556015
-
相關分類:
Penetration-test
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$714漏洞戰爭:軟件漏洞分析精要 -
$300逆向分析實戰 -
$237網絡攻防技術與實戰 — 深入理解信息安全防護體系 -
$303電腦病毒與惡意代碼 — 原理、技術及防範, 4/e -
Kali Linux 滲透測試工具|花小錢做資安,你也是防駭高手, 3/e$880$695 -
$357計算機病毒與防範技術, 2/e -
$1,009物聯網(IoT)安全的編排與自動化 -
$358軟件漏洞分析技術 -
$759Linux 網絡安全精要 -
$299Linux操作系統原理實踐教程 -
$504Python 安全攻防:滲透測試實戰指南 -
架構師修煉之道 — 思維、方法與實踐$594$564 -
$355程序員數學從零開始 -
$509CTF 安全競賽入門 -
突破困境:資安開源工具應用(iT邦幫忙鐵人賽系列書)$550$429 -
PowerShell 流程自動化攻略 (Powershell for Sysadmins: A Hands-On Guide to Automating Your Workflow)$500$395 -
Web 開發者一定要懂的駭客攻防術 (Web Security for Developers: Real Threats, Practical Defense)$420$331 -
$534Oracle 19c 從入門到精通 (視頻教學超值版) -
Windows 駭客程式設計:勒索病毒 (第二冊) -- 原理篇, 2/e$590$460 -
$555腦洞大開:滲透測試另類實戰攻略 -
$351CTF 網絡安全競賽入門教程 -
$331Web 滲透測試與防護 (慕課版) -
大數據 SQL 優化 : 原理與實踐$594$564 -
白話 Web 應用程式安全:洞悉駭客手法與防禦攻略 (Grokking Web Application Security)$580$435 -
$673Web 漏洞分析與防範實戰:卷2
簡體書拿來曬2本75折 詳見活動內容 »
-
VIP 95折
編譯原理, 2/e (Compilers : Principles, Techniques, and Tools, 2/e)$534$507 -
VIP 95折
深度學習之 TensorFlow:入門、原理與進階實戰$594$564 -
85折
$402Essential C++ (簡體中文版) -
VIP 95折
TCP/IP 詳解 (捲1):協議 (TCP/IP Illustrated, Volume 1 : The Protocols, 2/e)$774$735 -
85折
$402Go 並發編程實戰, 2/e -
VIP 95折
機器人學導論, 4/e (Introduction to Robotics: Mechanics and Control, 4/e)$474$450 -
85折
$402深入淺出 Vue.js -
85折
$351實用機器學習 (Real-world Machine Learning) -
85折
$504深度探索 C++ 對像模型 (Inside the C++ Object Model) -
85折
$300區塊鏈項目開發指南 -
85折
$402原子教你玩 STM32 (庫函數版第2版) -
85折
$402Spring Security 實戰 -
85折
$611嵌入式 Linux 基礎教程, 2/e (Embedded Linux Primer: A Practical Real-World Approach, 2/e) -
85折
$504MySQL 技術內幕-InnoDB 存儲引擎, 2/e -
85折
$448PADS 9.5 實戰攻略與高速 PCB 設計 -
85折
$244基於 Bootstrap 和 Knockout.js 的 ASP.NET MVC 開發實戰 (ASP.Net MVC 5 with Bootstrap and Knockout.Js: Building Dynamic, Responsive Web Applications) -
85折
$265深入淺出 USB 系統開發 : 基於 ARM Cortex-M3 -
85折
$402Redis 設計與實現 -
VIP 95折
FPGA 原理和結構$354$336 -
VIP 95折
TCP/IP 網絡編程$474$450 -
50折
$207區塊鏈技術進階與實戰 -
85折
$657STM32F0 實戰:基於 HAL 庫開發 -
85折
$1,009自然語言處理綜論, 2/e (Speech and Language Processing, 2/e) -
85折
$351R 語言編程藝術 (The Art of R Programming: A Tour of Statistical Software Design) -
85折
$453Spring Cloud 微服務實戰
商品描述
目錄大綱
目錄
第1章實驗環境/
1.1VMware安裝和配置
1.1.1實驗原理
1.1.2實驗目的
1.1.3實驗內容
1.1.4實驗環境
1.1.5實驗步驟
1.2安裝配置Kali Linux虛擬系統
1.2.1實驗原理
1.2.2實驗目的
1.2.3實驗內容
1.2.4實驗環境
1.2.5實驗步驟
第2章信息收集/
2.1Whois查詢
2.1.1實驗原理
2.1.2實驗目的
2.1.3實驗內容
2.1.4實驗環境
2.1.5實驗步驟
2.2域名和IP信息查詢
2.2.1實驗原理
2.2.2實驗目的
2.2.3實驗內容
2.2.4實驗環境
2.2.5實驗步驟
2.3Web挖掘分析
2.3.1實驗原理
2.3.2實驗目的
2.3.3實驗內容
2.3.4實驗環境
2.3.5實驗步驟
2.4社會工程學
2.4.1實驗原理
2.4.2實驗目的
2.4.3實驗內容
2.4.4實驗環境
2.4.5實驗步驟
2.5拓撲結構
2.5.1實驗原理
2.5.2實驗目的
2.5.3實驗內容
2.5.4實驗環境
2.5.5實驗步驟
2.6網絡監聽
2.6.1實驗原理
2.6.2實驗目的
2.6.3實驗內容
2.6.4實驗環境
2.6.5實驗步驟
第3章網絡隱身/
3.1MAC地址欺騙
3.1.1實驗原理
3.1.2實驗目的
3.1.3實驗內容
3.1.4實驗環境
3.1.5實驗步驟
3.2網絡地址轉換
3.2.1實驗原理
3.2.2實驗目的
3.2.3實驗內容
3.2.4實驗環境
3.2.5實驗步驟
3.3代理隱藏
3.3.1實驗原理
3.3.2實驗目的
3.3.3實驗內容
3.3.4實驗環境
3.3.5實驗步驟
第4章網絡掃描/
4.1埠掃描
4.1.1實驗原理
4.1.2實驗目的
4.1.3實驗內容
4.1.4實驗環境
4.1.5實驗步驟
4.2類型和版本掃描
4.2.1實驗原理
4.2.2實驗目的
4.2.3實驗內容
4.2.4實驗環境
4.2.5實驗步驟
4.3漏洞掃描
4.3.1實驗原理
4.3.2實驗目的
4.3.3實驗內容
4.3.4實驗環境
4.3.5實驗步驟
4.4弱口令掃描
4.4.1實驗原理
4.4.2實驗目的
4.4.3實驗內容
4.4.4實驗環境
4.4.5實驗步驟
4.5Web漏洞掃描
4.5.1實驗原理
4.5.2實驗目的
4.5.3實驗內容
4.5.4實驗環境
4.5.5實驗步驟
4.6系統配置掃描
4.6.1實驗原理
4.6.2實驗目的
4.6.3實驗內容
4.6.4實驗環境
4.6.5實驗步驟
第5章網絡入侵/
5.1口令破解
5.1.1實驗原理
5.1.2實驗目的
5.1.3實驗內容
5.1.4實驗環境
5.1.5實驗步驟
5.2中間人攻擊
5.2.1實驗原理
5.2.2實驗目的
5.2.3實驗內容
5.2.4實驗環境
5.2.5實驗步驟
5.3惡意代碼攻擊
5.3.1實驗原理
5.3.2實驗目的
5.3.3實驗內容
5.3.4實驗環境
5.3.5實驗步驟
5.4漏洞破解
5.4.1實驗原理
5.4.2實驗目的
5.4.3實驗內容
5.4.4實驗環境
5.4.5實驗步驟
5.5拒絕服務攻擊
5.5.1實驗原理
5.5.2實驗目的
5.5.3實驗內容
5.5.4實驗環境
5.5.5實驗步驟
第6章網絡後門與痕跡清除/
6.1網絡後門
6.1.1實驗原理
6.1.2實驗目的
6.1.3實驗內容
6.1.4實驗環境
6.1.5實驗步驟
6.2痕跡清除
6.2.1實驗原理
6.2.2實驗目的
6.2.3實驗內容
6.2.4實驗環境
6.2.5實驗步驟
第7章防火牆/
7.1Windows個人防火牆
7.1.1實驗原理
7.1.2實驗目的
7.1.3實驗內容
7.1.4實驗環境
7.1.5實驗步驟
7.2Cisco ACL設置
7.2.1實驗原理
7.2.2實驗目的
7.2.3實驗內容
7.2.4實驗環境
7.2.5實驗步驟
7.3iptables
7.3.1實驗原理
7.3.2實驗目的
7.3.3實驗內容
7.3.4實驗環境
7.3.5實驗步驟
7.4CCProxy
7.4.1實驗原理
7.4.2實驗目的
7.4.3實驗內容
7.4.4實驗環境
7.4.5實驗步驟
第8章入侵防禦/
8.1完整性分析
8.1.1實驗原理
8.1.2實驗目的
8.1.3實驗內容
8.1.4實驗環境
8.1.5實驗步驟
8.2基於主機的IPS
8.2.1實驗原理
8.2.2實驗目的
8.2.3實驗內容
8.2.4實驗環境
8.2.5實驗步驟
8.3基於網絡的IPS
8.3.1實驗原理
8.3.2實驗目的
8.3.3實驗內容
8.3.4實驗環境
8.3.5實驗步驟
第9章安全應用/
9.1密碼技術
9.1.1實驗原理
9.1.2實驗目的
9.1.3實驗內容
9.1.4實驗環境
9.1.5實驗步驟
9.2IPSec應用
9.2.1實驗原理
9.2.2實驗目的
9.2.3實驗內容
9.2.4實驗環境
9.2.5實驗步驟
9.3無線破解
9.3.1實驗原理
9.3.2實驗目的
9.3.3實驗內容
9.3.4實驗環境
9.3.5實驗步驟
9.4IPSec VPN
9.4.1實驗原理
9.4.2實驗目的
9.4.3實驗內容
9.4.4實驗環境
9.4.5實驗步驟
9.5電腦取證
9.5.1實驗原理
9.5.2實驗目的
9.5.3實驗內容
9.5.4實驗環境
9.5.5實驗步驟
9.6系統安全機制
9.6.1實驗原理
9.6.2實驗目的
9.6.3實驗內容
9.6.4實驗環境
9.6.5實驗步驟
參考文獻/



