返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 正版新书]网络攻防技术第2版朱俊虎9787111619369
  • 全店均为全新正版书籍,欢迎选购!新疆西藏青海(可包挂刷).港澳台及海外地区bu bao快递
    • 作者: 朱俊虎著 | 朱俊虎编 | 朱俊虎译 | 朱俊虎绘
    • 出版社: 机械工业出版社
    • 出版时间:2019-04-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    君凤文轩图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 朱俊虎著| 朱俊虎编| 朱俊虎译| 朱俊虎绘
    • 出版社:机械工业出版社
    • 出版时间:2019-04-01
    • 版次:2
    • 印次:1
    • 印刷时间:2018-09-01
    • 字数:null千字
    • 页数:274
    • 开本:16开
    • ISBN:9787111619369
    • 版权提供:机械工业出版社
    • 作者:朱俊虎
    • 著:朱俊虎
    • 装帧:平装
    • 印次:1
    • 定价:49
    • ISBN:9787111619369
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:2018-09-01
    • 语种:中文
    • 出版时间:2019-04-01
    • 页数:274
    • 外部编号:党庄B113932
    • 版次:2
    • 成品尺寸:暂无

    第2版前言
    第1版前言
    第1章 网络攻击概述
    1.1 网络安全威胁
    1.1.1 网络安全威胁事件
    1.1.2 网络安全威胁的成因
    1.2 网络攻击技术
    1.2.1 网络攻击的分类
    1.2.2 网络攻击的步骤与方法
    1.3 网络攻击的发展趋势
    1.4 本章小结
    1.5 习题
    第2章 信息收集技术
    2.1 信息收集概述
    2.1.1 信息收集的内容
    2.1.2 信息收集的方法
    2.2 公开信息收集
    2.2.1 利用Web服务
    2.2.2 利用搜索引擎服务
    2.2.3 利用WhoIs服务
    2.2.4 利用DNS域名服务
    2.2.5 公开信息收集方法的应用
    2.3 网络扫描
    2.3.1 主机扫描
    2.3.2 端口扫描
    2.3.3 系统类型扫描
    2.4 漏洞扫描
    2.4.1 漏洞扫描的概念
    2.4.2 漏洞扫描的分类
    2.4.3 漏洞扫描器的组成
    2.5 网络拓扑探测
    2.5.1 拓扑探测
    2.5.2 网络设备识别
    2.5.3 网络实体IP地理位置定位
    2.6 本章小结
    2.7 习题
    第3章 口令攻击
    3.1 概述
    3.1.1 口令和身份认证
    3.1.2 口令攻击的分类
    3.2 针对口令强度的攻击
    3.2.1 强口令与弱口令
    3.2.2 针对口令强度的攻击方法
    3.2.3 Windows系统远程口令猜解
    3.3 针对口令存储的攻击
    3.3.1 针对口令存储的攻击方法
    3.3.2 Windows系统账号口令攻击
    3.4 针对口令传输的攻击
    3.4.1 口令嗅探
    3.4.2 键盘记录
    3.4.3 网络钓鱼
    3.4.4 重放攻击
    3.5 口令攻击的防范
    3.6 本章小结
    3.7 习题
    第4章 软件漏洞
    4.1 概述
    4.1.1 漏洞的概念
    4.1.2 漏洞的标准化研究
    4.2 典型的漏洞类型
    4.2.1 栈溢出
    4.2.2 堆溢出
    4.2.3 格式化串漏洞
    4.2.4 整型溢出
    4.2.5 释放再使用(UAF)
    4.3 溢出漏洞利用的原理
    4.3.1 溢出攻击的基本流程
    4.3.2 溢出利用的关键技术
    4.4 漏洞利用保护机制
    4.4.1 GS编译保护机制
    4.4.2 SafeSEH机制
    4.4.3 DEP机制
    4.4.4 ASLR机制
    4.5 本章小结
    4.6 习题
    第5章 Web应用攻击
    5.1 概述
    5.1.1 Web应用的基本原理
    5.1.2 Web应用攻击的类型
    5.2 XSS攻击
    5.2.1 XSS攻击的基本原理
    5.2.2 XSS攻击的主要类型
    5.2.3 XSS漏洞的利用方式分析
    5.2.4 XSS攻击的防范措施
    5.3 SQL注入攻击
    5.3.1 SQL注入攻击的基本原理
    5.3.2 SQL注入的利用方式分析
    5.3.3 SQL注入攻击的类型
    5.3.4 防范措施
    5.4 HTTP会话攻击及防御
    5.4.1 HTTP会话的基本原理
    5.4.2 HTTP会话的示例
    5.4.3 HTTP会话攻击
    5.4.4 CSRF攻击
    5.4.5 防范措施
    5.5 本章小结
    5.6 习题
    第6章 恶意代码
    6.1 恶意代码概述
    6.1.1 恶意代码的发展历程
    6.1.2 恶意代码的定义与分类
    6.1.3 恶意代码的攻击模型
    6.2 恶意代码的关键技术
    6.2.1 恶意代码入侵技术
    6.2.2 恶意代码隐蔽技术
    6.2.3 恶意代码生存技术
    6.3 恶意代码的防范技术
    6.3.1 基于主机的恶意代码防范技术
    6.3.2 基于网络的恶意代码防范技术
    6.4 本章小结
    6.5 习题
    第7章 假消息攻击
    7.1 概述
    7.1.1 TCP/IP的脆弱性
    7.1.2 假消息攻击的模式和危害
    7.2 网络嗅探
    7.2.1 网络嗅探的原理与实现
    7.2.2 网络嗅探与协议还原
    7.2.3 嗅探器的检测与防范
    7.3 ARP欺骗攻击
    7.3.1 ARP欺骗的原理与应用
    7.3.2 ARP欺骗的防范
    7.4 ICMP路由重定向攻击
    7.4.1 ICMP路由重定向的原理
    7.4.2 ICMP路由重定向的防范
    7.5 IP欺骗攻击
    7.5.1 IP欺骗与TCP序列号猜测
    7.5.2 IP欺骗防范
    7.6 DNS欺骗攻击
    7.6.1 DNS欺骗的原理与实现
    7.6.2 DNS欺骗的防范
    7.7 SSL中间人攻击
    7.7.1 SSL中间人攻击的原理与实现
    7.7.2 SSL中间人攻击的防范
    7.8 本章小结
    7.9 习题
    第8章 拒绝服务攻击
    8.1 概述
    8.1.1 基本概念
    8.1.2 拒绝服务攻击的分类
    8.2 典型拒绝服务攻击技术
    8.2.1 传统的拒绝服务攻击
    8.2.2 洪泛攻击
    8.2.3 低速率拒绝服务攻击
    8.3 分布式拒绝服务攻击
    8.3.1 基于僵尸网络的分布式拒绝服务攻击
    8.3.2 分布式反射拒绝服务攻击
    8.4 拒绝服务攻击的防御
    8.4.1 拒绝服务攻击预防
    8.4.2 拒绝服务攻击检测
    8.4.3 拒绝服务攻击响应
    8.4.4 拒绝服务攻击容忍
    8.5 本章小结
    8.6 习题
    第9章 网络防御概述
    9.1 网络安全模型
    9.1.1 风险评估
    9.1.2 安全策略
    9.1.3 系统防护
    9.1.4 安全检测
    9.1.5 安全响应
    9.1.6 灾难恢复

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购