微信扫一扫,移动浏览光盘
简介
本书共分六章。第1章介绍网络对抗的?⒄埂⒐内外现状和网络对抗的组成及其特征。?2章介绍网络对抗基础知识。第3章介绍网络防御技术。第4章介绍网络进攻技术。第5章介绍病毒实现技术。第6章论述网络对抗发展趋势。本书是从事网络安全防护人员和网络安全产品开发人员的必备参考资料,书中进行的网络攻防测试对未来的信息安全产品开发具有重要的指导意主。可作为网络对抗专业本科生、研究生的教学用书。
目录
第1章 绪论
第1节 引言
第2节 信息时代的网络战
第3节 网络对抗体系
第4节 国内外网络对抗研究状况
第2章 网络对抗基础知识
第1节 引言
第2节 计算机
第3节 通信技术
第4节 计算机网络
第3章 网络防御
第1节 引言
第2节 网络的安全组建
第3节 操作系统的安全
第4节 应用程序的安全分析
第5节 数据加密与身份认证
第6节 网络服务的安全设置
第7节 用户的安全管理
第8节 网络入侵检测系统
第9节 网络入侵欺骗系统
第10节 小结
第4章 网张进攻
第1节 引言
第2节 扫描、监听、嗅探
第3节 密码、口令破解
第4节 隐藏
第5节 侵入系统
第6节 提升权限
第7节 攻击系统
第8节 黑客工具介绍
第5章 病毒武器
第1节 引言
第2节 计算机病毒原理
第3节 典型计算机病毒分析
第4节 特洛伊木马原理
第5节 计算机病毒、木马实现技术
第6节 小结
第6章 网络对抗发展趋势
第1节 引言
第2节 接入技术的发展
第3节 宽带网的广泛应用
第4节 IPv6网络协议的推广
第5节 无线网的广泛使用
第6节 加密技术新突破
第7节 智能终端设备的使用
第8节 小结
附录一 Raw Socket编程介绍
附录二 SYN Flood攻击程序
附录三 宏病毒程序
参考文献
第1节 引言
第2节 信息时代的网络战
第3节 网络对抗体系
第4节 国内外网络对抗研究状况
第2章 网络对抗基础知识
第1节 引言
第2节 计算机
第3节 通信技术
第4节 计算机网络
第3章 网络防御
第1节 引言
第2节 网络的安全组建
第3节 操作系统的安全
第4节 应用程序的安全分析
第5节 数据加密与身份认证
第6节 网络服务的安全设置
第7节 用户的安全管理
第8节 网络入侵检测系统
第9节 网络入侵欺骗系统
第10节 小结
第4章 网张进攻
第1节 引言
第2节 扫描、监听、嗅探
第3节 密码、口令破解
第4节 隐藏
第5节 侵入系统
第6节 提升权限
第7节 攻击系统
第8节 黑客工具介绍
第5章 病毒武器
第1节 引言
第2节 计算机病毒原理
第3节 典型计算机病毒分析
第4节 特洛伊木马原理
第5节 计算机病毒、木马实现技术
第6节 小结
第6章 网络对抗发展趋势
第1节 引言
第2节 接入技术的发展
第3节 宽带网的广泛应用
第4节 IPv6网络协议的推广
第5节 无线网的广泛使用
第6节 加密技术新突破
第7节 智能终端设备的使用
第8节 小结
附录一 Raw Socket编程介绍
附录二 SYN Flood攻击程序
附录三 宏病毒程序
参考文献
Network Warfare
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×