找回密码
 立即注册
相关推荐换一批
  1. GB/T 42126.5-2024电力自动化通信网络和系统 第4部分:系统和项目管理
  2. YD/T 2329.3-2011 分组通信数据网(PTDN)体系架构 第3部分:网络层
  3. YD/T 2329.1-2011 分组通信数据网(PTDN)体系架构 第1部分:总则
  4. YD/T 2314-2011 对在多协议标记交换(MPLS)网络上传送的以太网帧的封装方法的技术要求
  5. YD/T 2391-2011 IP 存储网络安全技术要求
  6. YD/T 2851-2015 集中式僵尸网络检测与响应框架
  7. YDB 017-2008 下一代网络(NGN)中网络附着子系统(NASS)技术要求
  8. YDB 034-2009 电信网安全需求
  9. YD/T 2842-2015 宽带网络接入服务器支持 WLAN 接入及用户认证的技术要求
  10. YD/T 2370-2011 IPv6 网络设备测试方法宽带网络接入服务器
  11. YDB 078-2012 基于 IP 的虚拟网络动态构建框架
  12. YDB 075-2012 IP 网络流量采集设备技术要求
  13. YDB 059-2011 下一代网络(NGN)中基于标签识别的应用和业务需求
  14. YDB 058-2011 下一代网络(NGN)身份管理功能架构要求
  15. YDB 046-2010 支持企业通信的下一代网络(NGN)业务与能力需求
  16. YDB 057-2011 下一代网络(NGN)身份管理需求
  17. YDB 036-2009 下一代网络(NGN)安全框架
  18. YDB 044-2010 IP 组播网络在线业务流性能监控
  19. YDB 016-2007 接入网用单纤双向三端口光收发一体模块技术条件 第3部分:用于吉比特的
  20. YD/T 2896.4-2016 智能光分配网络 接口技术要求 第4部分:网络管理系统与 OSS 的接口
  21. YD/T 2820-2015 智能型通信网络 固定网络策略控制设备和策略执行设备技术要求
  22. YD/T 2616.8-2016 无源光网络(PON)网络管理技术要求 第8部分:基于 IDL/IIOP 技术的
攻击网络Network防备 | 家庭/个人应用 2022-09-09 101 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
【资料作者】牛少彰,江为强【出版社】邮电大学出版社?目录第一篇网络攻击与防备概论第1章网络攻击与防备的前史、现状与发展趋势1.1网络与黑k的前史1.2网络攻击技术的回忆与演化1.3网络安全技术的现状与发展第2章网络攻击与防备与方法2.1网络攻击的意图2.2网络攻击的方法分类2.3网络安全策略2.4网络防备的方法分类2.5网络攻击与防备的博弈第3章网络攻击与防备模型3.1网络攻击的整体模型描绘3.2网络防备的原理及模型3.3网络攻防实训方式建设的总体方案第二篇网络攻击篇第4章获取方案系统信息4.1获取攻击方案主机的系统信息4.2获取网络信息的基本工具4.3信息踩点4.4信息查点4.5实验:端口扫描第5章方案主机的系统故障发掘技术5.1系统故障也许造成的损害5.2系统故障的分类5.3系统的首要漏洞分类5.4几种常见漏洞的分析5.5漏洞库及其使用5.6故障发掘的进程与方法5.7获取系统故障的工具5.8实验:漏洞扫描第6章网络攻击身份欺骗6.1IP欺骗攻击6.2与IP协议相关的欺骗手法6.3别的身份欺骗手法6.4实验:ARP欺骗第7章网络攻击行为躲藏第……

(【Author】Niu Shaozhang, Jiang Weiqiang 【Press】University of Posts and Telecommunications History 1.2 Memories and Evolution of Network Attack Technology 1.3 Current Situation and Development of Network Security Technology Chapter 2 Network Attack and Prevention and Methods The game with defense Chapter 3 Network attack and defense model 3.1 Overall model description of network attack 3.2 The principle and model of network defense 3.3 The overall plan for the construction of network attack and defense training methods Chapter 4 Network attack Chapter 4 Obtaining program system information 4.1 4.2 Basic tools to obtain network information 5.4 Analysis of Several Common Vulnerabilities 5.5 Vulnerability Library and Its Use 5.6 Process and Methods of Fault Discovery 5.7 Tools for Obtaining System Faults 5.8 Experiment: Vulnerability Scanning Chapter 6 Network Attack Identity Spoofing 6.1 IP Spoofing Attack 6.2 IP Protocol Related spoofing techniques 6.3 Other identity spoofing techniques 6.4 Experiment: ARP spoofing Chapter 7 Cyberattack Hiding Chapter 7)

[下载]13061193713.rar




上一篇:价值77亿美元的McAfee来跟你谈谈什么是安全悖论
下一篇:五步学会数据丢失预防