网络攻防技术光盘介绍
最近有网友想了解一下《网络攻防技术实习》。网络攻防技术实践光盘
中文名称:网络攻防技术与实践
作者:陈三艳(沈阳)
图书分类:网络
资源格式:PDF
版本:扫描
出版社:科学出版社
书号:7030170776
上映时间:2006年5月29日
地区:大陆
语言:简体中文
简介:
内容介绍:
本文从计算机网络安全的知识,结合实际的攻击和防御的情况下,这本书介绍了网络攻击与防御的一步一步的方法,叙述了知识要点,揭示神秘黑客。本书共分17章,主要对网络和服务器的计算机系统,基本网络安全知识,以及相关的编程知识,Windows Sockets规范,病毒,木马和后门的知识,常见的扫描,嗅探,包括使用技巧,密码破解技术,各种入侵和攻击的方法技术和国防等的检测方法
这本书的光盘是一个由第八名陆军网络安全人员培训的视频教程。当你购买这本书,你可以得到额外的培训课程的专业网络安全培训机构。
这本书内容全面,内容详尽。可作为高校网络安全相关专业的教学用书,也适合作为网络安全人才培养的教材。
内容截图:
目录:
第一章黑客历史与黑客文化
1.1黑客的定义及起源
1.2黑客文化
1.3如何成为黑客
在中国黑客发展史1.4
第二章基本知识体系第1部分
2.1个常见DOS命令
2.2文件系统
2.3端口、服务、过程知识
2.4其他系统知识
第三章网络基础知识部分
3.1基本概念分析
3.2关于TCP/IP
3.3局域网的基本知识
3.4 HTML基本知识
第一章黑客历史与黑客文化
1.1黑客的定义及起源
1.2黑客文化
1.3如何成为黑客
在中国黑客发展史1.4
第二章系统的基础知识部分
2.1个常见DOS命令
2.2文件系统
2.3端口、服务、过程知识
2.4其他系统知识
第三章网络基础知识部分
3.1基本概念分析
3.2关于TCP/IP
3.3局域网的基本知识
3.4 HTML基本知识
第四章基础知识的网络应用
4.1 Web服务器的构建
4.2其他应用服务器的构建
第五章网络安全的基本知识
5.1网络安全概述
5.2安全技术评论
5.3病毒
第六章基本知识的编程技术
6.1 Windows套接字简介
6.2使用Windows套接字1.1编程
6.3 Windows套接字1.1应用实例
第七章特洛伊木马与后门
7.1特洛伊特洛伊木马综述
7.2 Troy Trojan horse深度分析
7.3木马程序的编写方法
7.4后门
第八章扫描仪
8.1扫描器相关知识
8.2常见的扫描仪
第九章嗅探
9.1嗅探器
9.2嗅探器的使用
第十章密码破解
10.1选择安全密码
10.2常见密码破解工具介绍
第十一章远程攻击的一般步骤
11.1攻击准备阶段
11.2次攻击的实施阶段
11.3的攻击后
第十二章拒绝服务攻击
12.1概述
12.2常见DoS攻击
12.3分布式拒绝服务攻击
第十三章网络攻击
13.1个常见的Web安全问题
13.2的CGI安全
13.3 asp程序的安全性
13.4 PHP程序的安全性
第十四章先进攻击技术
14.1 IP欺骗攻击
14.2 DNS欺骗
14.3会话劫持攻击
14.4钓鱼攻击和眉目传情的黑客
14.5缓冲区溢出
14.6攻击网络设备
第十五章主机安全防护
15.1通用主机安全防护
15.2针对特定环境的安全设置
第十六章防火墙技术
16.1防火墙的定义
16.2防火墙的优缺点
16.3防火墙技术原理
16.4应用层网关技术
16.5电路级网关技术
16.6态检测技术
16.7防火墙的分类与体系结构
16.8防火墙技术的发展趋势
第十七章入侵检测系统
17.1入侵检测系统简介
17.2入侵检测系统的安装与配置
附录详细的端口功能比较表
工具书类