返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 网络攻防技术与项目实战 题库·微课视频版 邹航 等 编 大中专 文轩网
  • 新华书店正版
    • 作者: 邹航 陈庄 何亚辉 李恬 唐鑫 刘雪莲著
    • 出版社: 清华大学出版社
    • 出版时间:2023-09-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 邹航 陈庄 何亚辉 李恬 唐鑫 刘雪莲著
    • 出版社:清华大学出版社
    • 出版时间:2023-09-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2023-09-01
    • 页数:0
    • 开本:其他
    • 装帧:平装
    • ISBN:9787302638599
    • 国别/地区:中国
    • 版权提供:清华大学出版社

    网络攻防技术与项目实战 题库·微课视频版

    作  者:邹航 等 编
    定  价:45
    出 版 社:清华大学出版社
    出版日期:2023年09月01日
    页  数:212
    装  帧:平装
    ISBN:9787302638599
    主编推荐

    本书将18个攻防案例穿插在网络攻防理论中,在兼顾基础性的同时强调实践性,并提供丰富的配套资源。

    内容简介

    网络攻防是网络空间安全领域的一个重要研究方向。学好网络攻防技术不但需要掌握基础理论知识,而且需要通过实战演练加以检验。本书的内容主要包括网络攻防技术概述,网络扫描、监听与欺骗,口令攻防,拒绝服务攻防,重放攻击,远程漏洞利用与木马攻防,Web攻防,网络入侵检测系统等。本书共8章,每章先讲解网络攻防理论,再将18个攻防案例穿插其中,从而做到理论联系实际。所有的实验案例均在基于VMware Workstation虚拟机上的Kali Linux和Windows 7两个系统中进行,使用开源的攻防软件平台或工具(包括Burp Suite、DVWA网络靶场、Metasploit、Snort等),便于实验场景的搭建和迁移。实验过程除了详细演示步骤外,还从网络协议分析、端口连接等角度对相应理论进行理解验证。 本书在兼顾基础性的同时强调实践性,并提供丰富的配套资源,包括教学大纲、教学课件、教学进度表、微课视频null

    作者简介

    精彩内容

    目录
    第1章网络攻防技术概述
    1.1网络攻防相关概念
    1.1.1网络安全与网络空间安全
    1.1.2网络攻防
    1.1.3黑客、红客、白客及红蓝对抗
    1.2网络安全要素及安全威胁
    1.2.1网络安全基本要素
    1.2.2网络安全威胁
    1.3网络攻防类型
    1.3.1网络被动攻击与主动攻击
    1.3.2网络安全防护体系
    1.4本章小结
    1.5习题
    第2章网络扫描、监听与欺骗
    2.1网络扫描
    2.1.1端口扫描
    2.1.2网络扫描的防御
    2.1.3网络扫描器NMAP简介及命令参数
    2.1.4实验一:NMAP端口扫描与防御
    2.2网络监听
    2.2.1网络监听原理
    2.2.2实验二:Wireshark监听本机HTTP和HTTPS通信
    2.3ARP欺骗
    2.3.1ARP协议和ARP缓存
    2.3.2ARP欺骗原理
    2.3.3实验三:利用ARP双向欺骗对局域网主机HTTP通信进行监听
    2.3.4实验四:利用ARP双向欺骗对局域网主机进行DNS劫持
    2.3.5ARP欺骗的防御方法
    2.4本章小结
    2.5习题
    第3章口令攻防
    3.1口令攻防概念
    3.1.1口令的概念
    3.1.2口令的分类及验证方式
    3.1.3口令攻击的主要方法
    3.1.4口令攻击的防御方法
    3.2Windows系统口令攻防
    3.2.1Windows系统口令机制
    3.2.2实验五:本地破解Windows用户口令
    3.2.3实验六:远程暴力破解Windows远程桌面用户登录密码
    3.2.4实验七:对远程暴力破解Windows远程桌面用户口令的防御
    3.3本章小结
    3.4习题
    第4章拒绝服务攻防
    4.1DoS与DDoS攻击概述及DoS攻击分类
    4.1.1DoS与DDoS攻击概述
    4.1.2DoS攻击分类
    4.2典型DoS攻击简介
    4.3Hping工具简介及命令参数
    4.4实验八:基于Hping工具的拒绝服务攻击与防御
    4.5本章小结
    4.6习题
    第5章重放攻击
    5.1重放攻击概述
    5.1.1重放攻击的原理
    5.1.2重放攻击的防御方法
    5.2DVWA靶场简介
    5.3Web应用测试工具BurpSuite简介
    5.4实验九:BurpSuite重放攻击DVWA靶场登录用户名和密码
    5.5实验十:BurpSuite重放攻击DVWA靶场带Token认证的登录密码
    5.6本章小结
    5.7习题
    第6章远程漏洞利用与木马攻防
    6.1远程漏洞利用与缓冲区溢出漏洞概述
    6.1.1远程漏洞利用及远程代码执行攻击
    6.1.2缓冲区溢出漏洞
    6.2Metasploit渗透测试平台简介
    6.2.1Metasploit的框架结构及模块
    6.2.2Metasploit的常用命令及使用流程
    6.3永恒之蓝漏洞(MS17-010)及利用
    6.3.1永恒之蓝漏洞(MS17-010)简介
    6.3.2实验十一:永恒之蓝漏洞(MS17-010)利用及提权攻击与防御
    6.4木马
    6.4.1木马的概念和分类
    6.4.2木马技术简介
    6.5木马的防御方法
    6.6实验十二:反向TCP连接型木马的攻击与防御
    6.7本章小结
    6.8习题
    ……

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购