返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]网络攻防实践教程郭帆9787302556015
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 郭帆著 | 郭帆编 | 郭帆译 | 郭帆绘
    • 出版社: 清华大学出版社
    • 出版时间:2020-08-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 郭帆著| 郭帆编| 郭帆译| 郭帆绘
    • 出版社:清华大学出版社
    • 出版时间:2020-08-01
    • 版次:1
    • 印次:1
    • 字数:无
    • 开本:其他
    • ISBN:9787302556015
    • 版权提供:清华大学出版社
    • 作者:郭帆
    • 著:郭帆
    • 装帧:平装
    • 印次:1
    • 定价:69
    • ISBN:9787302556015
    • 出版社:清华大学出版社
    • 开本:其他
    • 印刷时间:暂无
    • 语种:中文
    • 出版时间:2020-08-01
    • 页数:0
    • 外部编号:涿仝西I58566
    • 版次:1
    • 成品尺寸:暂无

    目录





    章实验环境/

    1.1VMware安装和配置

    1.1.1实验原理

    1.1.2实验目的

    1.1.3实验内容

    1.1.4实验环境

    1.1.5实验步骤

    1.2安装配置Kali Linux虚拟系统

    1.2.1实验原理

    1.2.2实验目的

    1..实验内容

    1.2.4实验环境

    1.2.5实验步骤

    第2章信息收集/

    2.1Whois查询

    2.1.1实验原理

    2.1.2实验目的

    2.1.3实验内容

    2.1.4实验环境

    2.1.5实验步骤

    2.2域名和IP信息查询

    2.2.1实验原理

    2.2.2实验目的

    2..实验内容

    2.2.4实验环境

    2.2.5实验步骤

    .Web挖掘分析

    ..1实验原理

    ..2实验目的



    ..实验内容

    ..4实验环境

    ..5实验步骤

    2.4社会工程学

    2.4.1实验原理

    2.4.2实验目的

    2.4.3实验内容

    2.4.4实验环境

    2.4.5实验步骤

    2.5拓扑结构








    2.5.1实验原理

    2.5.2实验目的

    2.5.3实验内容

    2.5.4实验环境

    2.5.5实验步骤

    2.6网络监听

    2.6.1实验原理

    2.6.2实验目的

    2.6.3实验内容

    2.6.4实验环境

    2.6.5实验步骤

    第3章网络隐身/

    3.1MAC地址欺骗

    3.1.1实验原理

    3.1.2实验目的

    3.1.3实验内容

    3.1.4实验环境

    3.1.5实验步骤

    3.2网络地址转换

    3.2.1实验原理

    3.2.2实验目的

    3..实验内容

    3.2.4实验环境

    3.2.5实验步骤

    3.3代理隐藏

    3.3.1实验原理

    3.3.2实验目的

    3.3.3实验内容

    3.3.4实验环境

    3.3.5实验步骤

    第4章网络扫描/

    4.1端口扫描

    4.1.1实验原理

    4.1.2实验目的

    4.1.3实验内容

    4.1.4实验环境

    4.1.5实验步骤

    4.2类型和版本扫描

    4.2.1实验原理

    4.2.2实验目的

    4..实验内容

    4.2.4实验环境

    4.2.5实验步骤

    4.3漏洞扫描

    4.3.1实验原理

    4.3.2实验目的

    4.3.3实验内容

    4.3.4实验环境

    4.3.5实验步骤

    4.4弱口令扫描

    4.4.1实验原理

    4.4.2实验目的

    4.4.3实验内容

    4.4.4实验环境

    4.4.5实验步骤

    4.5Web漏洞扫描

    4.5.1实验原理

    4.5.2实验目的

    4.5.3实验内容

    4.5.4实验环境

    4.5.5实验步骤

    4.6系统配置扫描

    4.6.1实验原理

    4.6.2实验目的

    4.6.3实验内容

    4.6.4实验环境

    4.6.5实验步骤

    第5章网络入侵/

    5.1口令破解

    5.1.1实验原理

    5.1.2实验目的

    5.1.3实验内容

    5.1.4实验环境

    5.1.5实验步骤

    5.2中间人攻击

    5.2.1实验原理

    5.2.2实验目的

    5..实验内容

    5.2.4实验环境

    5.2.5实验步骤

    5.3恶意代码攻击

    5.3.1实验原理

    5.3.2实验目的

    5.3.3实验内容

    5.3.4实验环境

    5.3.5实验步骤

    5.4漏洞破解

    5.4.1实验原理

    5.4.2实验目的

    5.4.3实验内容

    5.4.4实验环境

    5.4.5实验步骤

    5.5拒绝服务攻击

    5.5.1实验原理

    5.5.2实验目的

    5.5.3实验内容

    5.5.4实验环境

    5.5.5实验步骤

    第6章网络后门与痕迹清除/

    6.1网络后门

    6.1.1实验原理

    6.1.2实验目的

    6.1.3实验内容

    6.1.4实验环境

    6.1.5实验步骤

    6.2痕迹清除

    6.2.1实验原理

    6.2.2实验目的

    6..实验内容

    6.2.4实验环境

    6.2.5实验步骤

    第7章防火墙/

    7.1Windows个人防火墙

    7.1.1实验原理

    7.1.2实验目的

    7.1.3实验内容

    7.1.4实验环境

    7.1.5实验步骤

    7.2Cisco ACL设置

    7.2.1实验原理

    7.2.2实验目的

    7..实验内容

    7.2.4实验环境

    7.2.5实验步骤

    7.3iptables

    7.3.1实验原理

    7.3.2实验目的

    7.3.3实验内容

    7.3.4实验环境

    7.3.5实验步骤

    7.4CCProxy

    7.4.1实验原理

    7.4.2实验目的

    7.4.3实验内容

    7.4.4实验环境

    7.4.5实验步骤

    第8章入侵防御/

    8.1完整分析

    8.1.1实验原理

    8.1.2实验目的

    8.1.3实验内容

    8.1.4实验环境

    8.1.5实验步骤

    8.2基于主机的IPS

    8.2.1实验原理

    8.2.2实验目的

    8..实验内容

    8.2.4实验环境

    8.2.5实验步骤

    8.3基于网络的IPS

    8.3.1实验原理

    8.3.2实验目的

    8.3.3实验内容

    8.3.4实验环境

    8.3.5实验步骤

    第9章安全应用/

    9.1密码技术

    9.1.1实验原理

    9.1.2实验目的

    9.1.3实验内容

    9.1.4实验环境

    9.1.5实验步骤

    9.2IPSec应用

    9.2.1实验原理

    9.2.2实验目的

    9..实验内容

    9.2.4实验环境

    9.2.5实验步骤

    9.3无线破解

    9.3.1实验原理

    9.3.2实验目的

    9.3.3实验内容

    9.3.4实验环境

    9.3.5实验步骤

    9.4IPSec VPN

    9.4.1实验原理

    9.4.2实验目的

    9.4.3实验内容

    9.4.4实验环境

    9.4.5实验步骤

    9.5计算机取

    9.5.1实验原理

    9.5.2实验目的

    9.5.3实验内容

    9.5.4实验环境

    9.5.5实验步骤

    9.6系统安全机制

    9.6.1实验原理

    9.6.2实验目的

    9.6.3实验内容

    9.6.4实验环境

    9.6.5实验步骤

    参考文献/

    郭帆,中国科学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,具有丰富的实践经验和教学经验,研究方向为网络和信息安全、程序安全,已在国内外主流期刊和会议发表30余篇。

    "《网络攻防实践教程》针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络防御使用的防火墙和I以常见的安全应用工具。本书将实验过程分解,图文并茂,具有很强的可读和启发。读者很容易学习、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索,体现了作者丰富的教学经验和实践基础。
    本书配套有108个讲解视频、常用工具、学习建议,以及书《红客成长路线指南》;读者同时还可以参考理论教材《网络攻防技术与实战:深入理解信息安全防护体系》(ISBN:9787302501275)加深理解相应技术原理。
    "

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购