网站购物车   | 店铺购物车  
店铺平均得分:99.86 分,再接再厉!!!【查看全部评价】
评分 40分 50分 60分 70分 80分 90分 100分
数量 0 1 0 1 1 5 1028
本店铺共有 0 笔投诉记录,投诉率 0% ,低于平均投诉率 1% 【查看详细】
投诉类型
数量
比例
店主称呼:晓淘   联系方式:购买咨询请联系我  13786111290    地址:湖南省 长沙市 岳麓区 莲花镇
促销广告:只做正版的大学教材
图书分类
店铺介绍
专做大学二手教材
交易帮助
第一步:选择图书放入购物车。
第二步:结算、填写收货地址。
第三步:担保付款或银行汇款。
第四步:卖家发货。
第五步:确认收货、评价。
网络的攻击于防范——理论与实践
出版日期:2006年12月
ISBN:9787563513420 [十位:7563513426]
页数:289      
定价:¥35.00
店铺售价:¥6.90 (为您节省:¥28.10
店铺库存:4
注:您当前是在入驻店铺购买,非有路网直接销售。
正在处理购买信息,请稍候……
我要买: * 如何购买
** 关于库存、售价、配送费等具体信息建议直接联系店主咨询。
联系店主:购买咨询请联系我  13786111290
本店已缴纳保证金,请放心购买!【如何赔付?】
买家对店铺的满意度评价:查看更多>>
评分
评价内容
评论人
订单图书
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2023-03-07 15:12:49]
    李**
    佛山市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-06-12 07:37:06]
    田**
    淮安市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-06-02 08:26:46]
    刘**
    宜宾市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-05-20 21:22:27]
    张**
    郑州市
  • 100分
    满分
    确认收货后30天未评价,系统默认好评!
    [2022-05-11 13:43:55]
    李**
    钦州市
《网络的攻击于防范——理论与实践》内容提要:
本书系统论述了网络攻击与防范的原理与技术,并通过大量实践例程加深对内容的理解。本书主要针对windows操作系统,从攻击者和防御者两个方面系统阐述了计算机和网络的入侵手段及相应防范措施。全书共分三篇,18章,主要包括:网络攻击与防范概论、网络攻击篇和网络防范篇,每章都阐述了其原理、技术及实验,*后对网络**防范的整体解决方案进行了详细分析。
全书理论与实践相结合,通过实践来理解攻防的具体过程。对所阐述的攻击手段都指出了其危害并提供了防范对策。本书可操作性强,介绍了大量典型的网络攻防工具及操作实例,让读者通过实际操作来掌握相应的厚理及技术。
本书可以作为计算机、通信工程、信息**及相关专业本科高年级学生、研究生的教材和实验或实训用书,也可供从事网络与网络**工作的工程技术人员及对网络**技术感兴趣的读者参考。
《网络的攻击于防范——理论与实践》图书目录:
**篇 网络攻击与防范概论
第1章 网络攻击与防范的历史、现状与发展趋势
1.1 网络与黑客的历史
1.2 网络攻击技术的回顾与演变
1.3 网络**技术的现状与发展
第2章 网络攻击与防范与方法
2.1 网络攻击的目的
2.2 网络攻击的方法分类
2.3 网络**策略
2.4 网络防范的方法分类
2.5 网络攻击与防范的博弈
第3章 网络攻击与防范模型
3.1 网络攻击的整体模型描述
3.2 网络防范的原理及模型
3.3 网络攻防实训平台建设的总体方案
第二篇 网络攻击篇
第4章 获取目标系统信息
4.1 获取攻击目标主机的系统信息
4.2 获取网络信息的基本工具
4.3 信息踩点
4.4 信息查点
4.5 实验:端口扫描
第5章 目标主机的系统弱点挖掘技术
5.1 系统弱点可能造成的危害
5.2 系统弱点的分类
5.3 系统的主要漏洞分类
5.4 几种常见漏洞的分析
5.5 漏洞库及其使用
5.6 弱点挖掘的过程与方法
5.7 获取系统弱点的工具
5.8 实验:漏洞扫描
第6章 网络攻击身份欺骗
6.1 IP欺骗攻击
6.2 与IP协议相关的欺骗手段
6.3 其他身份欺骗手段
6.4 实验:ARP欺骗
第7章 网络攻击行为隐藏
第8章 权限获取及提升
第9章 利用病毒和木马进行网络攻击
第10章 网络攻击实施和技术分析
第三篇 网络防范篇
第11章 **扫描技术的原理与应用
第12章 操作系统**防范
第13章 密码及论证技术
第14章 防火墙的技术原理与应用
第15章 入侵检测技术的原理与应用
第16章 蜜罐与蜜网技术
第17章 数据备份与灾难恢复技术
第18章 网络**综合防范平台
附录 实验内容
参考文献