網絡攻防實踐教程
郭帆
買這商品的人也買了...
-
$357漏洞戰爭:軟件漏洞分析精要
-
$301逆向分析實戰
-
$237網絡攻防技術與實戰 — 深入理解信息安全防護體系
-
$357$339 -
$880$748 -
$303計算機病毒與防範技術, 2/e
-
$1,010物聯網(IoT)安全的編排與自動化
-
$359軟件漏洞分析技術
-
$894$849 -
$224Linux操作系統原理實踐教程
-
$594$564 -
$594$564 -
$356程序員數學從零開始
-
$509CTF 安全競賽入門
-
$550$429 -
$500$395 -
$420$332 -
$520$411 -
$400$312 -
$534$507 -
$590$460 -
$880$695 -
$654$621 -
$414$393 -
$390$371
相關主題
商品描述
目錄大綱
目錄
第1章實驗環境/
1.1VMware安裝和配置
1.1.1實驗原理
1.1.2實驗目的
1.1.3實驗內容
1.1.4實驗環境
1.1.5實驗步驟
1.2安裝配置Kali Linux虛擬系統
1.2.1實驗原理
1.2.2實驗目的
1.2.3實驗內容
1.2.4實驗環境
1.2.5實驗步驟
第2章信息收集/
2.1Whois查詢
2.1.1實驗原理
2.1.2實驗目的
2.1.3實驗內容
2.1.4實驗環境
2.1.5實驗步驟
2.2域名和IP信息查詢
2.2.1實驗原理
2.2.2實驗目的
2.2.3實驗內容
2.2.4實驗環境
2.2.5實驗步驟
2.3Web挖掘分析
2.3.1實驗原理
2.3.2實驗目的
2.3.3實驗內容
2.3.4實驗環境
2.3.5實驗步驟
2.4社會工程學
2.4.1實驗原理
2.4.2實驗目的
2.4.3實驗內容
2.4.4實驗環境
2.4.5實驗步驟
2.5拓撲結構
2.5.1實驗原理
2.5.2實驗目的
2.5.3實驗內容
2.5.4實驗環境
2.5.5實驗步驟
2.6網絡監聽
2.6.1實驗原理
2.6.2實驗目的
2.6.3實驗內容
2.6.4實驗環境
2.6.5實驗步驟
第3章網絡隱身/
3.1MAC地址欺騙
3.1.1實驗原理
3.1.2實驗目的
3.1.3實驗內容
3.1.4實驗環境
3.1.5實驗步驟
3.2網絡地址轉換
3.2.1實驗原理
3.2.2實驗目的
3.2.3實驗內容
3.2.4實驗環境
3.2.5實驗步驟
3.3代理隱藏
3.3.1實驗原理
3.3.2實驗目的
3.3.3實驗內容
3.3.4實驗環境
3.3.5實驗步驟
第4章網絡掃描/
4.1埠掃描
4.1.1實驗原理
4.1.2實驗目的
4.1.3實驗內容
4.1.4實驗環境
4.1.5實驗步驟
4.2類型和版本掃描
4.2.1實驗原理
4.2.2實驗目的
4.2.3實驗內容
4.2.4實驗環境
4.2.5實驗步驟
4.3漏洞掃描
4.3.1實驗原理
4.3.2實驗目的
4.3.3實驗內容
4.3.4實驗環境
4.3.5實驗步驟
4.4弱口令掃描
4.4.1實驗原理
4.4.2實驗目的
4.4.3實驗內容
4.4.4實驗環境
4.4.5實驗步驟
4.5Web漏洞掃描
4.5.1實驗原理
4.5.2實驗目的
4.5.3實驗內容
4.5.4實驗環境
4.5.5實驗步驟
4.6系統配置掃描
4.6.1實驗原理
4.6.2實驗目的
4.6.3實驗內容
4.6.4實驗環境
4.6.5實驗步驟
第5章網絡入侵/
5.1口令破解
5.1.1實驗原理
5.1.2實驗目的
5.1.3實驗內容
5.1.4實驗環境
5.1.5實驗步驟
5.2中間人攻擊
5.2.1實驗原理
5.2.2實驗目的
5.2.3實驗內容
5.2.4實驗環境
5.2.5實驗步驟
5.3惡意代碼攻擊
5.3.1實驗原理
5.3.2實驗目的
5.3.3實驗內容
5.3.4實驗環境
5.3.5實驗步驟
5.4漏洞破解
5.4.1實驗原理
5.4.2實驗目的
5.4.3實驗內容
5.4.4實驗環境
5.4.5實驗步驟
5.5拒絕服務攻擊
5.5.1實驗原理
5.5.2實驗目的
5.5.3實驗內容
5.5.4實驗環境
5.5.5實驗步驟
第6章網絡後門與痕跡清除/
6.1網絡後門
6.1.1實驗原理
6.1.2實驗目的
6.1.3實驗內容
6.1.4實驗環境
6.1.5實驗步驟
6.2痕跡清除
6.2.1實驗原理
6.2.2實驗目的
6.2.3實驗內容
6.2.4實驗環境
6.2.5實驗步驟
第7章防火牆/
7.1Windows個人防火牆
7.1.1實驗原理
7.1.2實驗目的
7.1.3實驗內容
7.1.4實驗環境
7.1.5實驗步驟
7.2Cisco ACL設置
7.2.1實驗原理
7.2.2實驗目的
7.2.3實驗內容
7.2.4實驗環境
7.2.5實驗步驟
7.3iptables
7.3.1實驗原理
7.3.2實驗目的
7.3.3實驗內容
7.3.4實驗環境
7.3.5實驗步驟
7.4CCProxy
7.4.1實驗原理
7.4.2實驗目的
7.4.3實驗內容
7.4.4實驗環境
7.4.5實驗步驟
第8章入侵防禦/
8.1完整性分析
8.1.1實驗原理
8.1.2實驗目的
8.1.3實驗內容
8.1.4實驗環境
8.1.5實驗步驟
8.2基於主機的IPS
8.2.1實驗原理
8.2.2實驗目的
8.2.3實驗內容
8.2.4實驗環境
8.2.5實驗步驟
8.3基於網絡的IPS
8.3.1實驗原理
8.3.2實驗目的
8.3.3實驗內容
8.3.4實驗環境
8.3.5實驗步驟
第9章安全應用/
9.1密碼技術
9.1.1實驗原理
9.1.2實驗目的
9.1.3實驗內容
9.1.4實驗環境
9.1.5實驗步驟
9.2IPSec應用
9.2.1實驗原理
9.2.2實驗目的
9.2.3實驗內容
9.2.4實驗環境
9.2.5實驗步驟
9.3無線破解
9.3.1實驗原理
9.3.2實驗目的
9.3.3實驗內容
9.3.4實驗環境
9.3.5實驗步驟
9.4IPSec VPN
9.4.1實驗原理
9.4.2實驗目的
9.4.3實驗內容
9.4.4實驗環境
9.4.5實驗步驟
9.5電腦取證
9.5.1實驗原理
9.5.2實驗目的
9.5.3實驗內容
9.5.4實驗環境
9.5.5實驗步驟
9.6系統安全機制
9.6.1實驗原理
9.6.2實驗目的
9.6.3實驗內容
9.6.4實驗環境
9.6.5實驗步驟
參考文獻/