[网络的攻击与防范].牛少彰江为强..pdf

  1. 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
  2. 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
  3. 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
[网络的攻击与防范].牛少彰江为强.:[GeneralInformation]书名=网络的攻击与防范:理论与实践作者=牛少彰江为强编著页数=289SS号=11806822出版日期=2006年12月第1版前言目录第一篇网络攻...下载前务必先预览,自己验证一下是不是你要下载的文档!

[General Information] 书名=网络的攻击与防范:理论与实践 作者=牛少彰 江为强编著 页数=289 SS号 出版日期=2006年12月第1版 前言 目录 第一篇 网络攻击与防范概论 第1章 网络攻击与防范的历史、现状与发展趋势 1.1 网络与黑客的历史 1.1.1 计算机网络的历史 1.1.2 黑客的历史 1.2 网络攻击技术的回顾与演变 1.3 网络安全技术的现状与发展 第2章 网络攻击与防范的方法 2.1 网络攻击的目的 2.2 网络攻击的方法分类 2.3 网络安全策略 2.4 网络防范的方法分类 2.5 网络攻击与防范的博弈 第3章 网络攻击与防范模型 3.1 网络攻击的整体模型描述 3.2 网络防范的原理及模型 3.3 网络攻防实训平台建设的总体方案 第二篇 网络攻击篇 第4章 获取目标系统信息 4.1 获取攻击目标主机的系统信息 4.2 获取网络信息的基本工具 4.2.1 通过常见的网络命令获取信息 4.2.2 通过专用的网络命令获取信息 4.3 信息踩点 4.3.1 踩点概述 4.3.2 踩点常用的工具和方法 4.3.3 图形界面的踩点工具 4.4 信息查点 4.4.1 Windows NT/2000查点 4.4.2 Unix/Linux查点 4.5 实验:端口扫描 第5章 目标主机的系统弱点挖掘技术 5.1 系统弱点可能造成的危害 5.2 系统弱点的分类 5.2.1 设计上的缺陷 5.2.2 操作系统的弱点 5.2.3 软件的错误、缺陷和漏洞 5.2.4 数据库的弱点 5.2.5 网络安全产品的弱点 5.2.6 用户的管理的疏忽 5.3 系统的主要漏洞分类 5.3.1 根据漏洞被攻击者利用的方式分类 5.3.2 根据漏洞所指的目标分类 5.3.3 根据漏洞导致的直接威胁分类 5.3.4 根据漏洞对系统安全性造成的损害分类 5.4 几种常见漏洞的分析 5.5 漏洞库及其使用 5.6 弱点挖掘的过程与方法 5.7 获取系统弱点的工具 5.8 实验:漏洞扫描 第6章 网络攻击身份欺骗 6.1 IP欺骗攻击 6.1.1 IP欺骗的原理 6.1.2 IP欺骗过程 6.1.3 IP地址盗用的常用方法 6.1.4 IP欺骗的防范对策 6.2 与IP协议相关的欺骗手段 6.2.1 ARP欺骗及防范

文档评论(0)

max + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档