网络攻防技术光盘介绍

最近有网友想了解一下《网络攻防技术实习》。

网络攻防技术实践光盘

中文名称:网络攻防技术与实践

作者:陈三艳(沈阳)

图书分类:网络

资源格式:PDF

版本:扫描

出版社:科学出版社

书号:7030170776

上映时间:2006年5月29日

地区:大陆

语言:简体中文

简介:



内容介绍:

本文从计算机网络安全的知识,结合实际的攻击和防御的情况下,这本书介绍了网络攻击与防御的一步一步的方法,叙述了知识要点,揭示神秘黑客。本书共分17章,主要对网络和服务器的计算机系统,基本网络安全知识,以及相关的编程知识,Windows Sockets规范,病毒,木马和后门的知识,常见的扫描,嗅探,包括使用技巧,密码破解技术,各种入侵和攻击的方法技术和国防等的检测方法

这本书的光盘是一个由第八名陆军网络安全人员培训的视频教程。当你购买这本书,你可以得到额外的培训课程的专业网络安全培训机构。

这本书内容全面,内容详尽。可作为高校网络安全相关专业的教学用书,也适合作为网络安全人才培养的教材。

内容截图:



目录:

第一章黑客历史与黑客文化

1.1黑客的定义及起源

1.2黑客文化

1.3如何成为黑客

在中国黑客发展史1.4

第二章基本知识体系第1部分

2.1个常见DOS命令

2.2文件系统

2.3端口、服务、过程知识

2.4其他系统知识

第三章网络基础知识部分

3.1基本概念分析

3.2关于TCP/IP

3.3局域网的基本知识

3.4 HTML基本知识

第一章黑客历史与黑客文化

1.1黑客的定义及起源

1.2黑客文化

1.3如何成为黑客

在中国黑客发展史1.4

第二章系统的基础知识部分

2.1个常见DOS命令

2.2文件系统

2.3端口、服务、过程知识

2.4其他系统知识

第三章网络基础知识部分

3.1基本概念分析

3.2关于TCP/IP

3.3局域网的基本知识

3.4 HTML基本知识

第四章基础知识的网络应用

4.1 Web服务器的构建

4.2其他应用服务器的构建

第五章网络安全的基本知识

5.1网络安全概述

5.2安全技术评论

5.3病毒

第六章基本知识的编程技术

6.1 Windows套接字简介

6.2使用Windows套接字1.1编程

6.3 Windows套接字1.1应用实例

第七章特洛伊木马与后门

7.1特洛伊特洛伊木马综述

7.2 Troy Trojan horse深度分析

7.3木马程序的编写方法

7.4后门

第八章扫描仪

8.1扫描器相关知识

8.2常见的扫描仪

第九章嗅探

9.1嗅探器

9.2嗅探器的使用

第十章密码破解

10.1选择安全密码

10.2常见密码破解工具介绍

第十一章远程攻击的一般步骤

11.1攻击准备阶段

11.2次攻击的实施阶段

11.3的攻击后

第十二章拒绝服务攻击

12.1概述

12.2常见DoS攻击

12.3分布式拒绝服务攻击

第十三章网络攻击

13.1个常见的Web安全问题

13.2的CGI安全

13.3 asp程序的安全性

13.4 PHP程序的安全性

第十四章先进攻击技术

14.1 IP欺骗攻击

14.2 DNS欺骗

14.3会话劫持攻击

14.4钓鱼攻击和眉目传情的黑客

14.5缓冲区溢出

14.6攻击网络设备

第十五章主机安全防护

15.1通用主机安全防护

15.2针对特定环境的安全设置

第十六章防火墙技术

16.1防火墙的定义

16.2防火墙的优缺点

16.3防火墙技术原理

16.4应用层网关技术

16.5电路级网关技术

16.6态检测技术

16.7防火墙的分类与体系结构

16.8防火墙技术的发展趋势

第十七章入侵检测系统

17.1入侵检测系统简介

17.2入侵检测系统的安装与配置

附录详细的端口功能比较表

工具书类