成功加入购物车

去购物车结算 X
轻阅书店
  • 网络攻防技术实训教程

网络攻防技术实训教程

举报

全新正版 假一赔十 可开发票

  • 出版时间: 
  • 装帧:    平装
  • 开本:    16开
  • ISBN:  9787562544999
  • 出版时间: 
  • 装帧:  平装
  • 开本:  16开

售价 28.02 6.1折

定价 ¥46.00 

品相 全新

优惠 满包邮

优惠 满减券
    运费
    本店暂时无法向该地区发货

    延迟发货说明

    时间:
    说明:

    上书时间2024-02-20

    数量
    库存4
    微信扫描下方二维码
    微信扫描打开成功后,点击右上角”...“进行转发

    卖家超过10天未登录

    • 商品详情
    • 店铺评价
    手机购买
    微信扫码访问
    • 商品分类:
      综合性图书
      货号:
      1202128198
      商品描述:
      目录
      第1章 目标系统信息搜集

      1.1 Nmap探测和扫描

      1.1.1 实验目的

      1.1.2 实验原理和基础

      1.1.3 实验环境

      1.1.4 实验方案设计及要求

      1.1.5 实验内容和步骤

      1.1.6 实验总结

      1.2 wireshark进行流量抓包及分析

      1.2.1 实验目的

      1.2.2 实验原理和基础

      1.2.3 实验环境

      1.2.4 实验方案设计及要求

      1.2.5 实验内容和步骤

      1.2.6 实验总结

      1.3 无线网络嗅探

      1.3.1 实验目的

      1.3.2 实验原理和基础

      1.3.3 实验环境

      1.3.4 实验方案设计及要求

      1.3.5 实验内容和步骤

      1.3.6 实验总结

      第2章 口令攻击

      2.1 Office密码破解实验

      2.1.1 实验目的

      2.1.2 实验原理和基础

      2.1.3 实验环境

      2.1.4 实验方案设计及要求

      2.1.5 实验内容和步骤

      2.1.6 实验总结

      2.2 Aircrack-ng破解Wi-Fi密码

      2.2.1 实验目的

      2.2.2 实验原理和基础

      2.2.3 实验环境

      2.2.4 实验方案设计及要求

      2.2.5 实验内容和步骤

      2.2.6 实验总结

      2.3 数据库口令破解

      2.3.1 实验目的

      2.3.2 实验原理和基础

      2.3.3 实验环境

      2.3.4 实验方案设计及要求

      2.3.5 实验内容和步骤

      2.3.6 实验总结

      第3章 网络欺骗攻击

      3.1 ARP欺骗工具Ettercap学习

      3.1.1 实验目的

      3.1.2 实验原理和基础

      3.1.3 实验环境

      3.1.4 实验方案设计及要求

      3.1.5 实验内容和步骤

      3.1.6 实验总结

      3.2 网络欺诈技术

      3.2.1 实验目的

      3.2.2 实验原理和基础

      3.2.3 实验环境

      3.2.4 实验方案设计及要求

      3.2.5 实验内容和步骤

      3.2.6 实验总结

      第4章 拒绝服务攻击和缓冲区溢出攻击

      4.1 基于Kali平台的无线DOS攻击

      4.1.1 实验目的

      4.1.2 实验原理和基础

      4.1.3 实验环境

      4.1.4 实验方案设计及要求

      4.1.5 实验内容和步骤

      4.1.6 实验总结

      4.2 典型DDoS网络攻击

      4.2.1 实验目的

      4.2.2 实验原理和基础

      4.2.3 实验环境

      4.2.4 实验方案设计及要求

      4.2.5 实验内容和步骤

      4.2.6 实验总结

      4.3 基于栈溢出漏洞的缓冲区溢出攻击

      4.3.1 实验目的

      4.3.2 实验原理和基础

      4.3.3 实验环境

      4.3.4 实验方案设计及要求

      4.3.5 实验内容和步骤

      4.3.6 实验总结

      第5章 web应用安全攻击及防御

      5.1 注入攻击

      5.1.1 实验目的

      5.1.2 实验原理和基础

      5.1.3 实验环境

      5.1.4 实验方案设计及要求

      5.1.5 实验内容和步骤

      5.1.6 实验总结

      5.2 XSS跨站脚本

      5.2.1 实验目的

      5.2.2 实验原理和基础

      5.2.3 实验环境

      5.2.4 实验方案设计及要求

      5.2.5 实验内容和步骤

      5.2.6 实验总结

      第6章 恶意代码

      6.1 熊猫烧香手工清除实验

      6.1.1 实验目的

      6.1.2 实验原理和基础

      6.1.3 实验环境

      6.1.4 实验方案设计及要求

      6.1.5 实验内容和步骤

      6.1.6 实验总结

      6.2 Android隐私窃取类病毒复现

      6.2.1 实验目的

      6.2.2 实验原理和基础

      6.2.3 实验环境

      6.2.4 实验方案设计及要求

      6.2.5 实验内容和步骤

      6.2.6 实验总结

      6.3 网页编程挂马实验

      6.3.1 实验目的

      6.3.2 实验原理和基础

      6.3.3 实验环境

      6.3.4 实验方案设计及要求

      6.3.5 实验内容和步骤

      6.3.6 实验总结

      第7章 漏洞利用

      7.1 MS17-010漏洞利用

      7.1.1 实验目的

      7.1.2 实验原理和基础

      7.1.3 实验环境

      7.1.4 实验方案设计及要求

      7.1.5 实验内容和步骤

      7.1.6 实验总结

      7.2 Office任意代码执行漏洞复现

      7.2.1 实验目的

      7.2.2 实验原理和基础

      7.2.3 实验环境

      7.2.4 实验方案设计及要求

      7.2.5 实验内容和步骤

      7.2.6 实验总结

      主要参考文献


      内容摘要
      本书针对网络安全所面临的不同威胁,按目标系统信息搜集、口令攻击、网络欺骗、拒绝服务攻击、缓冲区溢出攻击、Web应用安全攻击、恶意代码、漏洞利用等最常见的网络攻击类别进行分类,精选了18个典型实验,循序渐进,深入浅出,讲原理和实验环境。重方法和方案设计,旨在帮助读者在实践中一步步掌握有效的网络攻防技术,并能举一反三推导、应用其相应的防范措施。本书适合作为信息安全专业、网络空间安全专业及信息类专业本科生网络攻防技术及相关课程的实践指导用书,同时也适合企、*单位的网络和系统管理,以及网络维护人员和其他相关技术人员作为常用的技术工具书,还适于参加信息安全类工程认证考试人员参考和阅读。

      配送说明

      ...

      相似商品

      为你推荐

    孔网啦啦啦啦啦纺织女工火锅店第三课

    开播时间:09月02日 10:30

    即将开播,去预约
    直播中,去观看