[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • 網絡攻防原理與實踐 鄧濤,單廣榮 編 大學教材大中專 新華書店正
    該商品所屬分類:教材 -> 教材
    【市場價】
    563-816
    【優惠價】
    352-510
    【出版社】科學出版社 
    【ISBN】9787030553683
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    ISBN編號:9787030553683
    書名:網絡攻防原理與實踐 網絡攻防原理與實踐
    作者:無

    代碼:65
    編者:鄧濤,單廣榮主編
    是否是套裝:否

    出版社名稱:科學出版社

        
        
    "

    網絡攻防原理與實踐

    作  者: 鄧濤,單廣榮 編
    size="731x8"
    定  價: 65
    size="731x8"
    出?版?社: 科學出版社
    size="731x8"
    出版日期: 2017年11月01日
    size="731x8"
    頁  數: 281
    size="731x8"
    裝  幀: 平裝
    size="731x8"
    ISBN: 9787030553683
    size="731x8"
    目錄
    ●章網絡掃描與嗅探1
    1.1網絡連通探測實驗1
    實驗目的1
    實驗原理1
    實驗要求3
    實驗步驟3
    實驗總結3
    1.2主機信息探測實驗4
    實驗目的4
    實驗原理5
    實驗要求10
    實驗步驟10
    實驗總結13
    1.3路由信息探測實驗13
    實驗目的13
    實驗原理13
    實驗要求15
    實驗步驟16
    實驗總結17
    1.4域名信息探測實驗17
    實驗目的17
    實驗原理18
    實驗要求21
    實驗步驟21
    實驗總結23
    1.5安全漏洞探測實驗24
    實驗目的24
    實驗原理24
    實驗要求27
    實驗步驟27
    實驗總結31
    1.6Linux路由信息探測實驗31
    實驗目的31
    實驗原理32
    實驗要求33
    實驗步驟33
    實驗總結37
    1.7共享式網絡嗅探實驗37
    實驗目的37
    實驗原理37
    實驗要求45
    實驗步驟45
    實驗總結57
    1.8交換式網絡嗅探實驗57
    實驗目的57
    實驗原理57
    實驗要求60
    實驗步驟60
    實驗總結63
    第2章密碼破解技術64
    2.1Linux密碼破解實驗64
    實驗目的64
    實驗原理64
    實驗要求66
    實驗步驟66
    實驗總結67
    2.2Windows本地密碼破解實驗67
    實驗目的67
    實驗原理67
    實驗要求67
    實驗步驟67
    實驗總結73
    2.3Windows本地密碼破解實驗73
    實驗目的73
    實驗原理73
    實驗要求73
    實驗步驟74
    實驗總結77
    2.4本地密碼直接查看實驗77
    實驗目的77
    實驗原理77
    實驗要求77
    實驗步驟78
    實驗總結83
    2.5遠程密碼破解實驗83
    實驗目的83
    實驗原理83
    實驗要求84
    實驗環境84
    實驗步驟85
    實驗總結87
    2.6應用軟件本地密碼破解實驗87
    實驗目的87
    實驗原理87
    實驗要求87
    實驗步驟88
    實驗總結89
    第3章數據庫攻擊技術90
    3.1Access手動注入實驗90
    實驗目的90
    實驗原理90
    實驗要求94
    實驗步驟94
    實驗總結99
    3.2Access工具注入實驗99
    實驗目的99
    實驗原理99
    實驗要求99
    實驗步驟99
    實驗總結106
    3.3PHP手動注入實驗107
    實驗目的107
    實驗原理107
    實驗要求107
    實驗步驟107
    實驗總結111
    3.4SQLServer數據庫注入實驗111
    實驗目的111
    實驗原理112
    實驗要求112
    實驗步驟112
    實驗總結120
    第4章網絡欺騙技術121
    4.1ARP-DNS欺騙實驗121
    實驗目的121
    實驗原理121
    實驗要求123
    實驗步驟123
    實驗總結130
    4.2ARP欺騙實驗130
    實驗目的130
    實驗原理130
    實驗要求132
    實驗步驟133
    實驗總結140
    4.3MAC地址欺騙實驗140
    實驗目的140
    實驗原理140
    實驗要求141
    實驗步驟141
    實驗總結144
    4.4DoS攻擊實驗144
    實驗目的144
    實驗原理144
    實驗要求147
    實驗步驟147
    實驗總結150
    第5章日志清除技術151
    5.1Linux日志清除實驗151
    實驗目的151
    實驗原理151
    實驗要求156
    實驗步驟156
    實驗總結159
    5.2Windows日志工具清除實驗1160
    實驗目的160
    實驗原理160
    實驗要求160
    實驗步驟160
    實驗總結163
    5.3Windows日志工具清除實驗2163
    實驗目的163
    實驗原理163
    實驗要求163
    實驗步驟163
    實驗總結167
    5.4Windows日志手動清除實驗167
    實驗目的167
    實驗原理168
    實驗要求168
    實驗步驟168
    實驗總結170
    第6章操作繫統安全策略配置技術171
    Windows操作繫統安全策略配置——WindowsXP實驗171
    實驗目的171
    實驗原理171
    實驗要求176
    實驗步驟176
    實驗總結188
    第7章緩衝區溢出技術189
    緩衝區溢出攻擊初級實驗189
    實驗目的189
    實驗原理189
    實驗要求192
    實驗步驟192
    作業練習197
    實驗總結197
    第8章惡意代碼技術198
    8.1VBS病毒實驗198
    實驗目的198
    實驗原理198
    實驗要求201
    實驗步驟201
    實驗總結202
    8.2簡單惡意腳本攻擊實驗202
    實驗目的202
    實驗原理202
    實驗要求204
    實驗步驟204
    實驗總結205
    8.3木馬技術初級實驗1205
    實驗目的205
    實驗原理205
    實驗要求207
    實驗步驟207
    作業練習209
    實驗總結209
    8.4木馬技術初級實驗2210
    實驗目的210
    實驗原理210
    實驗要求210
    實驗步驟210
    作業練習212
    實驗總結212
    8.5木馬技術初級實驗3212
    實驗目的212
    實驗原理212
    實驗要求212
    實驗步驟212
    作業練習215
    實驗總結215
    8.6手機病毒分析實驗1215
    實驗目的215
    實驗原理215
    實驗要求228
    實驗步驟228
    分析實踐229
    實驗總結231
    8.7手機病毒分析實驗2231
    實驗目的231
    實驗原理231
    實驗要求231
    實驗步驟231
    實驗總結232
    8.8網馬病毒分析實驗233
    實驗目的233
    實驗原理233
    實驗要求234
    實驗步驟234
    實驗總結237
    8.9MPEG2網馬實驗237
    實驗目的237
    實驗原理237
    實驗要求237
    實驗步驟237
    實驗總結239
    8.10跨站攻擊實驗239
    實驗目的239
    實驗原理239
    實驗要求240
    實驗步驟240
    實驗總結243
    第9章逆向工程技術244
    9.1逆向工程技術初級實驗244
    實驗目的244
    實驗原理244
    實驗要求252
    實驗步驟252
    作業練習256
    實驗總結256
    9.2逆向工程技術中級實驗256
    實驗目的256
    實驗原理256
    實驗要求256
    實驗步驟256
    作業練習259
    實驗總結260
    9.3逆向工程技術不錯實驗260
    實驗目的260
    實驗原理260
    實驗要求260
    實驗步驟260
    作業練習265
    實驗總結265
    9.4Aspack加殼實驗265
    實驗目的265
    實驗原理265
    實驗要求267
    實驗步驟268
    實驗總結268
    9.5ASPack反彙編分析實驗269
    實驗目的269
    實驗原理269
    實驗要求269
    實驗步驟269
    實驗總結272
    0章網絡設備攻擊技術273
    10.1交換機口令恢復實驗273
    實驗目的273
    實驗原理273
    實驗要求273
    實驗步驟273
    實驗總結274
    10.2路由器口令恢復實驗275
    實驗目的275
    實驗原理275
    實驗要求276
    實驗步驟277
    實驗總結278
    10.3PIX防火牆口令恢復實驗278
    實驗目的278
    實驗原理278
    實驗要求278
    實驗步驟278
    實驗總結279
    10.4ASA防火牆口令恢復實驗279
    實驗目的279
    實驗原理280
    實驗要求280
    實驗步驟280
    實驗總結281
    參考文獻282
    內容虛線

    內容簡介

    size="789x11"

    《網絡攻防原理與實踐》內容涵蓋網絡原理、組網技術、網絡應用和網絡攻防等幾個方面,實踐項目既包含了對網絡原理的理解和運用,又融合了當今網絡工程的某些主流技術,適應了基礎與驗證性、綜合和設計性兩種不同層次的要求。《網絡攻防原理與實踐》共10章,章介紹網絡掃描與嗅探;第2章介紹密碼破解技術;第3章介紹數據庫攻擊技術;第4章介紹網絡欺騙技術;第5章介紹日志清除技術;第6章介紹操作繫統安全策略配置技術;第7章介紹緩衝區溢出技術;第8章介紹惡意代碼技術;第9章介紹逆向工程技術;0章介紹網絡設備攻擊技術。

    精彩內容

        

    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部