[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • 網絡攻擊與防御
    該商品所屬分類:圖書 -> 網絡技術
    【市場價】
    187-272
    【優惠價】
    117-170
    【作者】 王敏等編著 
    【出版社】西安電子科技大學出版社 
    【ISBN】9787560643335
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:西安電子科技大學出版社
    ISBN:9787560643335
    商品編碼:14173750593

    品牌:文軒
    出版時間:2017-01-01
    代碼:30

    作者:王敏等編著

        
        
    "



    作  者:王敏 等 編著 著
    /
    定  價:30
    /
    出 版 社:西安電子科技大學出版社
    /
    出版日期:2017年01月01日
    /
    頁  數:252
    /
    裝  幀:平裝
    /
    ISBN:9787560643335
    /
    目錄
    ●第1章 網絡安全概述
    1.1 網絡安全發展過程
    1.1.1 網絡安全的意義
    1.1.2 網絡安全發展歷史
    1.1.3 網絡安全發展現狀
    1.1.4 黑客發展歷史
    1.2 操作繫統的發展過程
    1.2.1 Windows早期版本及Windows NT的技術特點
    1.2.2 UNIX操作繫統
    1.2.3 新一代Windows操作繫統Windows 2008
    1.3 網絡攻擊與防御基礎
    1.3.1 遠程攻擊基礎
    1.3.2 遠程攻擊的動機分析和一般流程
    1.3.3 網絡防御的意義
    1.3.4 網絡防御構架
    1.4 網絡協議
    1.4.1 TCP/IP協議
    1.4.2 IP協議
    1.4.3 TCP協議
    1.4.4 UDPI辦議
    1.4.5 ARP協議和RARP協議
    1.4.6 ICMP協議
    1.4.7 DNS協議
    1.4.8 SMTP協議和POP3協議
    1.5 常用命令
    小結
    第二章 信息收集
    2.1 概述
    2.2 信息收集技術
    2.2.1 搜索引擎
    2.2.2 域搜索
    2.2.3 域名解析
    2.2.4 路由跟蹤
    2.2.5 Whois數據庫
    2.2.6 Finger
    2.2.7 網絡連通性探測Ping命令
    小結
    第三章 網絡掃描
    3.1 概述
    3.2 主機發現技術
    3.3 端口掃描
    3.3.1 端口掃描基礎
    3.3.2 枚舉服務
    3.4 操作繫統掃描
    3.5 漏洞掃描
    3.5.1 漏洞掃描器
    3.5.2 常用掃描工具介紹
    小結
    第四章 基於繫統的攻擊與防御
    4.1 基於Windows的繫統攻擊與防御
    4.1.1 繫統口令攻擊
    4.1.2 SMB/NetBIOS協議攻擊
    4.1.3 NTFS文件繫統
    4.1.4 文件繫統加密與保護
    4.1.5 安全恢復
    4.2 Linux繫統的攻擊與防御
    4.2.1 基於Linux的口令攻擊與防御
    4.2.2 Linux的本地攻擊
    4.2.3 Linux的遠程攻擊
    4.2.4 Linux的安全設置
    4.2.5 繫統恢復
    小結
    第五章 腳本攻擊與防御
    5.1 SQL注入技術
    5.1.1 經典的SQL注入過程
    5.1.2 SQL注入漏洞成因及修補方法
    5.1.3 Access數據庫的注入
    5.1.4 SQL Server數據庫的注入
    5.1.5.PHP+MySQL注入技術
    5.2 跨站腳本攻擊技術
    5.2.1 跨站腳本攻擊是如何產生的
    5.2.2 跨站腳本攻擊類型
    5.2.3 如何利用跨站漏洞
    5.2.4 跨站腳本攻擊的防範
    5.3 利用cookie的攻擊
    5.3.1 cookie的種類和作用
    5.3.2 cookie欺騙
    5.3.3 cookie注入
    5.4 WebShell提權技術
    5.4.1 利用外部服務提升權限
    5.4.2 替換繫統服務提升權限
    5.4.3 利用服務器配置漏洞提升權限
    5.4.4 配置安全的服務器
    小結
    第六章 惡意代碼攻擊與防御
    6.1 概述
    6.2 木馬技術
    6.2.1 木馬的發展
    6.2.2 啟動技術
    6.2.3 隱藏技術
    6.2.4 特征碼修改技術
    6.2.5 木馬的檢測與清除
    6.3 Rootkit技術
    6.3.1 用戶態Rootkit技術
    6.3.2 核心態Rootkit技術
    6.3.3 Rootkit的檢測
    6.4 病毒技術
    6.4.1 計算機病毒概述
    6.4.2 計算機病毒的分類及其原理
    6.4.3 病毒防查殺技術
    6.4.4 病毒的常用檢測方法
    6.5 蠕蟲技術
    6.5.1 蠕蟲和病毒的區別與聯繫
    6.5.2 蠕蟲的發展過程及趨勢
    6.5.3 蠕蟲的工作原理
    6.5.4 蠕蟲的危害及防治
    6.6 網頁惡意代碼
    小結
    第七章 網絡安全設備的攻擊與防御
    7.1 路由技術
    7.1.1 路由和路由器
    7.1.2 路由表
    7.1.3 路由選擇過程
    7.1.4 靜態路由和動態路由
    7.1.5 路由協議
    7.2 路由器安全
    7.2.1 路由器的安全設計
    7.2.2 路由器的安全設置
    7.2.3 路由器的安全特性
    7.2.4 路由器防御DoS攻擊
    7.3 防火牆
    7.3.1 防火牆技術概述
    7.3.2 防火牆的分類
    7.3.3 防火牆的局限性
    7.3.4 防火牆體繫結構
    7.4 防火牆攻擊
    7.5 路由器和防火牆的比較
    小結
    第八章 網絡攻擊實例
    8.1 一次PHP注入的過程
    8.2 對圖書館繫統的滲透
    8.3 社會工程學的利用
    8.4 滲透某公司內部網絡
    小結
    內容簡介
    本教材涵蓋了網絡攻擊原理、技術及實踐三大部分內容,主要介紹網絡攻擊的一般流程、常用方法和常見攻擊技術。全書內容包括網絡攻擊的基本知識、攻擊流程、常見的主流攻擊技術與防御技術、惡意代碼攻擊與防御技術、網絡安全設備的攻擊與防御技術,可為今後進一步學習和研究網絡攻擊與防御或者從事計算機網絡安全管理工作奠定理論與技術基礎。全書共八章,靠前章為網絡安全概述,第二、三章為網絡預攻擊階段所涉及的理論和技術,第四至七章為攻擊階段所涉及的常見攻擊方式,包括基於繫統的攻擊與防御、腳本攻擊與防御、惡意代碼攻擊與防御、網絡安全設備的攻擊與防御等,第八章介紹了四個真實的攻擊實例。本教材概念清晰、實例豐富,可作為信息安全專業、計算機應用專業或其他相近專業的教材,也可作為相關領域工作人員的參考書。



    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    【同作者商品】
    王敏等編著
      本網站暫時沒有該作者的其它商品。
    有該作者的商品通知您嗎?
    請選擇作者:
    王敏等編著
    您的Email地址
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部