资源名称:网络的攻击与防范 理论与实践 PDF

第一篇 网络攻击与防范概论

  第1章 网络攻击与防范的历史、现状与发展趋势

  1.1 网络与黑客的历史

  1.2 网络攻击技术的回顾与演变

  1.3 网络安全技术的现状与发展

  第2章 网络攻击与防范与方法

  2.1 网络攻击的目的

  2.2 网络攻击的方法分类

  2.3 网络安全策略

  2.4 网络防范的方法分类

  2.5 网络攻击与防范的博弈

  第3章 网络攻击与防范模型

  3.1 网络攻击的整体模型描述

  3.2 网络防范的原理及模型

  3.3 网络攻防实训平台建设的总体方案

  第二篇 网络攻击篇

  第4章 获取目标系统信息

  4.1 获取攻击目标主机的系统信息

  4.2 获取网络信息的基本工具

  4.3 信息踩点

  4.4 信息查点

  4.5 实验:端口扫描

  第5章 目标主机的系统弱点挖掘技术

  5.1 系统弱点可能造成的危害

  5.2 系统弱点的分类

  5.3 系统的主要漏洞分类

  5.4 几种常见漏洞的分析

  5.5 漏洞库及其使用

  5.6 弱点挖掘的过程与方法

  5.7 获取系统弱点的工具

  5.8 实验:漏洞扫描

  第6章 网络攻击身份欺骗

  6.1 IP欺骗攻击

  6.2 与IP协议相关的欺骗手段

  6.3 其他身份欺骗手段

  6.4 实验:ARP欺骗

  第7章 网络攻击行为隐藏

  第8章 权限获取及提升

  第9章 利用病毒和木马进行网络攻击

  第10章 网络攻击实施和技术分析

  第三篇 网络防范篇

  第11章 安全扫描技术的原理与应用

  第12章 操作系统安全防范

  第13章 密码及论证技术

  第14章 防火墙的技术原理与应用

  第15章 入侵检测技术的原理与应用

  第16章 蜜罐与蜜网技术

  第17章 数据备份与灾难恢复技术

  第18章 网络安全综合防范平台

  附录 实验内容


资源截图:

image.png

版权声明 1 本网站名称:淘宝源码-分享有价值的资源
2 本站永久网址:http://www.taobaoym.com/
3 本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长 QQ956189936进行删除处理。
4 本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。
5 本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报
6 本站资源大都存储在云盘,如发现链接失效,请联系我们我们会第一时间更新。
7 如无特别声明本文即为原创文章仅代表个人观点,版权归《淘宝源码》所有,欢迎转载,转载请保留原文链接。