网站购物车   | 店铺购物车  
店铺平均得分:99.36 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 4 0 2 1 12 47 1600
本店铺共有 5 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
服务态度问题
1
20%
商品问题
1
20%
发货问题
3
60%
已解决
5
100%
店主称呼:有问题QQ咨询 鸿伟   联系方式:购买咨询请联系我  18873880909    地址:湖南省 长沙市 岳麓区 麓山南路
促销广告:【满49包邮库存准直接拍】有问题QQ咨询
图书分类
图书标签
店铺公告
各位书友您好,本店所售二手书籍,均为正版旧书,品质6-9成新,部分书籍的光盘或附件会有遗失的,还请谅解。

本店从即日起安徽,上海,浙江,江苏,天津,河北,山东,福建,江西,河南,湖北,广东,湖南,四川,山西,重庆,广西,陕西,辽宁,云南,贵州,吉林,黑龙江地区满49即可包邮,部分范围不可派送。

请各位亲们理解、支持,有问题积极和我们联系,谢谢合作!
欢迎光顾!
联系电话:
店铺介绍
鸿伟图书网,店内图书有十万余册,以大学教材为主,都来自各地高校,为正版二手书.因实体书店较忙,所有图书都采用批量上传,所以有些图书难免上架信息出错,也可能重复上传,造成库存数量不精确,欢迎广大书友前来咨询选购.正版低价是我的优势,诚信经营是我的经营之道.
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
网络的攻击于防范——理论与实践
出版日期:2006年12月
ISBN:9787563513420 [十位:7563513426]
页数:289      
定价:¥35.00
店铺售价:¥12.20 (为您节省:¥22.80
店铺库存:5
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  18873880909
本店已缴纳保证金,请放心购买!【如何赔付?】
店主推荐图书:
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
《网络的攻击于防范——理论与实践》内容提要:
本书系统论述了网络攻击与防范的原理与技术,并通过大量实践例程加深对内容的理解。本书主要针对windows操作系统,从攻击者和防御者两个方面系统阐述了计算机和网络的入侵手段及相应防范措施。全书共分三篇,18章,主要包括:网络攻击与防范概论、网络攻击篇和网络防范篇,每章都阐述了其原理、技术及实验,*后对网络**防范的整体解决方案进行了详细分析。
全书理论与实践相结合,通过实践来理解攻防的具体过程。对所阐述的攻击手段都指出了其危害并提供了防范对策。本书可操作性强,介绍了大量典型的网络攻防工具及操作实例,让读者通过实际操作来掌握相应的厚理及技术。
本书可以作为计算机、通信工程、信息**及相关专业本科高年级学生、研究生的教材和实验或实训用书,也可供从事网络与网络**工作的工程技术人员及对网络**技术感兴趣的读者参考。
《网络的攻击于防范——理论与实践》图书目录:
**篇 网络攻击与防范概论
第1章 网络攻击与防范的历史、现状与发展趋势
1.1 网络与黑客的历史
1.2 网络攻击技术的回顾与演变
1.3 网络**技术的现状与发展
第2章 网络攻击与防范与方法
2.1 网络攻击的目的
2.2 网络攻击的方法分类
2.3 网络**策略
2.4 网络防范的方法分类
2.5 网络攻击与防范的博弈
第3章 网络攻击与防范模型
3.1 网络攻击的整体模型描述
3.2 网络防范的原理及模型
3.3 网络攻防实训平台建设的总体方案
第二篇 网络攻击篇
第4章 获取目标系统信息
4.1 获取攻击目标主机的系统信息
4.2 获取网络信息的基本工具
4.3 信息踩点
4.4 信息查点
4.5 实验:端口扫描
第5章 目标主机的系统弱点挖掘技术
5.1 系统弱点可能造成的危害
5.2 系统弱点的分类
5.3 系统的主要漏洞分类
5.4 几种常见漏洞的分析
5.5 漏洞库及其使用
5.6 弱点挖掘的过程与方法
5.7 获取系统弱点的工具
5.8 实验:漏洞扫描
第6章 网络攻击身份欺骗
6.1 IP欺骗攻击
6.2 与IP协议相关的欺骗手段
6.3 其他身份欺骗手段
6.4 实验:ARP欺骗
第7章 网络攻击行为隐藏
第8章 权限获取及提升
第9章 利用病毒和木马进行网络攻击
第10章 网络攻击实施和技术分析
第三篇 网络防范篇
第11章 **扫描技术的原理与应用
第12章 操作系统**防范
第13章 密码及论证技术
第14章 防火墙的技术原理与应用
第15章 入侵检测技术的原理与应用
第16章 蜜罐与蜜网技术
第17章 数据备份与灾难恢复技术
第18章 网络**综合防范平台
附录 实验内容
参考文献