加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
正版新书]网络攻防实践教程郭帆9787302556015
¥ ×1
商品
服务
物流
目录 章实验环境/ 1.1VMware安装和配置 1.1.1实验原理 1.1.2实验目的 1.1.3实验内容 1.1.4实验环境 1.1.5实验步骤 1.2安装配置Kali Linux虚拟系统 1.2.1实验原理 1.2.2实验目的 1..实验内容 1.2.4实验环境 1.2.5实验步骤 第2章信息收集/ 2.1Whois查询 2.1.1实验原理 2.1.2实验目的 2.1.3实验内容 2.1.4实验环境 2.1.5实验步骤 2.2域名和IP信息查询 2.2.1实验原理 2.2.2实验目的 2..实验内容 2.2.4实验环境 2.2.5实验步骤 .Web挖掘分析 ..1实验原理 ..2实验目的 ..实验内容 ..4实验环境 ..5实验步骤 2.4社会工程学 2.4.1实验原理 2.4.2实验目的 2.4.3实验内容 2.4.4实验环境 2.4.5实验步骤 2.5拓扑结构 2.5.1实验原理 2.5.2实验目的 2.5.3实验内容 2.5.4实验环境 2.5.5实验步骤 2.6网络监听 2.6.1实验原理 2.6.2实验目的 2.6.3实验内容 2.6.4实验环境 2.6.5实验步骤 第3章网络隐身/ 3.1MAC地址欺骗 3.1.1实验原理 3.1.2实验目的 3.1.3实验内容 3.1.4实验环境 3.1.5实验步骤 3.2网络地址转换 3.2.1实验原理 3.2.2实验目的 3..实验内容 3.2.4实验环境 3.2.5实验步骤 3.3代理隐藏 3.3.1实验原理 3.3.2实验目的 3.3.3实验内容 3.3.4实验环境 3.3.5实验步骤 第4章网络扫描/ 4.1端口扫描 4.1.1实验原理 4.1.2实验目的 4.1.3实验内容 4.1.4实验环境 4.1.5实验步骤 4.2类型和版本扫描 4.2.1实验原理 4.2.2实验目的 4..实验内容 4.2.4实验环境 4.2.5实验步骤 4.3漏洞扫描 4.3.1实验原理 4.3.2实验目的 4.3.3实验内容 4.3.4实验环境 4.3.5实验步骤 4.4弱口令扫描 4.4.1实验原理 4.4.2实验目的 4.4.3实验内容 4.4.4实验环境 4.4.5实验步骤 4.5Web漏洞扫描 4.5.1实验原理 4.5.2实验目的 4.5.3实验内容 4.5.4实验环境 4.5.5实验步骤 4.6系统配置扫描 4.6.1实验原理 4.6.2实验目的 4.6.3实验内容 4.6.4实验环境 4.6.5实验步骤 第5章网络入侵/ 5.1口令破解 5.1.1实验原理 5.1.2实验目的 5.1.3实验内容 5.1.4实验环境 5.1.5实验步骤 5.2中间人攻击 5.2.1实验原理 5.2.2实验目的 5..实验内容 5.2.4实验环境 5.2.5实验步骤 5.3恶意代码攻击 5.3.1实验原理 5.3.2实验目的 5.3.3实验内容 5.3.4实验环境 5.3.5实验步骤 5.4漏洞破解 5.4.1实验原理 5.4.2实验目的 5.4.3实验内容 5.4.4实验环境 5.4.5实验步骤 5.5拒绝服务攻击 5.5.1实验原理 5.5.2实验目的 5.5.3实验内容 5.5.4实验环境 5.5.5实验步骤 第6章网络后门与痕迹清除/ 6.1网络后门 6.1.1实验原理 6.1.2实验目的 6.1.3实验内容 6.1.4实验环境 6.1.5实验步骤 6.2痕迹清除 6.2.1实验原理 6.2.2实验目的 6..实验内容 6.2.4实验环境 6.2.5实验步骤 第7章防火墙/ 7.1Windows个人防火墙 7.1.1实验原理 7.1.2实验目的 7.1.3实验内容 7.1.4实验环境 7.1.5实验步骤 7.2Cisco ACL设置 7.2.1实验原理 7.2.2实验目的 7..实验内容 7.2.4实验环境 7.2.5实验步骤 7.3iptables 7.3.1实验原理 7.3.2实验目的 7.3.3实验内容 7.3.4实验环境 7.3.5实验步骤 7.4CCProxy 7.4.1实验原理 7.4.2实验目的 7.4.3实验内容 7.4.4实验环境 7.4.5实验步骤 第8章入侵防御/ 8.1完整分析 8.1.1实验原理 8.1.2实验目的 8.1.3实验内容 8.1.4实验环境 8.1.5实验步骤 8.2基于主机的IPS 8.2.1实验原理 8.2.2实验目的 8..实验内容 8.2.4实验环境 8.2.5实验步骤 8.3基于网络的IPS 8.3.1实验原理 8.3.2实验目的 8.3.3实验内容 8.3.4实验环境 8.3.5实验步骤 第9章安全应用/ 9.1密码技术 9.1.1实验原理 9.1.2实验目的 9.1.3实验内容 9.1.4实验环境 9.1.5实验步骤 9.2IPSec应用 9.2.1实验原理 9.2.2实验目的 9..实验内容 9.2.4实验环境 9.2.5实验步骤 9.3无线破解 9.3.1实验原理 9.3.2实验目的 9.3.3实验内容 9.3.4实验环境 9.3.5实验步骤 9.4IPSec VPN 9.4.1实验原理 9.4.2实验目的 9.4.3实验内容 9.4.4实验环境 9.4.5实验步骤 9.5计算机取 9.5.1实验原理 9.5.2实验目的 9.5.3实验内容 9.5.4实验环境 9.5.5实验步骤 9.6系统安全机制 9.6.1实验原理 9.6.2实验目的 9.6.3实验内容 9.6.4实验环境 9.6.5实验步骤 参考文献/
郭帆,中国科学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,具有丰富的实践经验和教学经验,研究方向为网络和信息安全、程序安全,已在国内外主流期刊和会议发表30余篇。
"《网络攻防实践教程》针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络防御使用的防火墙和I以常见的安全应用工具。本书将实验过程分解,图文并茂,具有很强的可读和启发。读者很容易学习、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索,体现了作者丰富的教学经验和实践基础。 本书配套有108个讲解视频、常用工具、学习建议,以及书《红客成长路线指南》;读者同时还可以参考理论教材《网络攻防技术与实战:深入理解信息安全防护体系》(ISBN:9787302501275)加深理解相应技术原理。 "
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员