18143453325 在线咨询 在线咨询
18143453325 在线咨询
所在位置: 首页 > 营销资讯 > 营销百科 > 网络攻防技术图书目录

网络攻防技术图书目录

时间:2023-02-11 04:15:02 | 来源:营销百科

时间:2023-02-11 04:15:02 来源:营销百科

网络攻防技术图书目录:编委会

  丛书序

  前言

  教学和阅读建议

  第1章 n网络攻击技术概述

  1.1 网络面临的安全威胁

  1.2 网络攻击的分类

  1.3 网络攻击的步骤

  1.4 网络攻击的后果

  1.5 攻击技术的发展趋势

  1.6 网络攻击与n社会工程学

  第2章 n信息收集技术

  2.1 信息收集概述

  2.2 n网络信息挖掘

  2.3 网络扫描技术

  2.4 n网络拓扑探测

  2.5 系统类型探测

  小结

  习题

  第3章 n口令攻击

  3.1 口令和n身份认证

  3.2 针对口令强度的攻击

  3.3 针对口令存储的攻击

  3.4 针对口令传输的攻击

  3.5 口令攻击的防范

  小结

  习题

  第4章 n缓冲区溢出攻击

  4.1 n缓冲区溢出概述

  4.2 缓冲区溢出类型

  4.3 溢出利用基本原理

  4.4 Shellcode的编写

  4.5 n溢出攻击及相关保护技术的发展

  小结

  习题

  第5章 n恶意代码

  5.1 恶意代码概述

  5.2 恶意代码n关键技术分析

  5.3 恶意代码的防范技术

  小结

  习题

  第6章 nWeb应用程序攻击

  6.1 Web应用程序攻击概述

  6.2 基于用户输入的攻击

  6.3 基于会话状态的攻击

  6.4 Web应用程序的n安全防范

  小结

  习题

  第7章 网络n嗅探

  7.1 嗅探概述

  7.2 嗅探原理与实现

  7.3 协议还原

  7.4 嗅探器的检测与防范

  小结

  习题

  第8章 n假消息攻击

  8.1 假消息攻击概述

  8.2 n数据链路层的攻击

  8.3 n网络层的攻击

  8.4 n传输层的攻击

  8.5 n应用层的攻击

  小结

  习题

  第9章 n拒绝服务攻击

  9.1 拒绝服务攻击概述

  9.2 拒绝服务攻击的成因与分类

  9.3 n分布式拒绝服务攻击

  9.4 拒绝服务攻击的发展趋势

  9.5 拒绝服务攻击的对策

  小结

  习题

  第10章 网络防御概述

  10.1 网络安全模型

  10.2 网络安全的评估标准

  10.3 n安全策略

  10.4 网络纵深防御

  10.5 安全检测

  10.6 安全响应

  10.7 灾难恢复

  10.8 n网络安全管理

  第11章 n访问控制机制

  11.1 n访问控制概述

  11.2 操作系统访问控制的相关机制

  11.3 网络访问控制机制

  小结

  习题

  第12章 防火墙

  12.1 防火墙概述

  12.2 常用n防火墙技术

  12.3 防火墙部署

  小结

  习题

  第13章 n入侵检测

  13.1 n入侵检测系统概述

  13.2 n入侵检测技术

  13.3 开源n网络入侵检测软件——Snort

  13.4 入侵检测的困难和发展趋势

  小结

  习题

  第14章 n蜜罐技术

  14.1 n蜜罐技术概述

  14.2 蜜罐技术原理

  14.3 蜜罐技术实例

  小结

  习题

  第15章 n内网安全管理

  15.1 n内网管理的目标

  15.2 内网安全管理的内容

  15.3 终端的n接入控制

  15.4 非法n外联监控

  15.5 移动介质安全管理

  小结

  习题

  参考文献

关键词:技术,网络,图书目录

74
73
25
news

版权所有© 亿企邦 1997-2025 保留一切法律许可权利。

为了最佳展示效果,本站不支持IE9及以下版本的浏览器,建议您使用谷歌Chrome浏览器。 点击下载Chrome浏览器
关闭