网站大量收购独家精品文档,联系QQ:2885784924

网络安全攻防实战作业指导书.docVIP

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全攻防实战作业指导书

TOC\o1-2\h\u4439第一章网络安全基础理论 3

327341.1网络安全概述 3

22891.2常见网络攻击手段 4

1331第二章网络扫描与识别 5

188572.1网络扫描技术 5

44842.1.1地址扫描 5

305712.1.2端口扫描 5

219532.1.3服务识别 5

290102.1.4操作系统识别 5

17512.2目标识别方法 5

106992.2.1IP地址识别 5

4682.2.2主机名识别 5

135032.2.3MAC地址识别 5

127672.2.4网络设备识别 6

256122.3扫描工具使用 6

203022.3.1Nmap 6

196762.3.2Masscan 6

20862.3.3Zmap 6

93682.3.4Wireshark 6

26047第三章漏洞分析与利用 7

67913.1漏洞分类与评估 7

82933.1.1漏洞分类 7

151973.1.2漏洞评估 7

228283.2漏洞利用技术 7

57013.2.1缓冲区溢出利用 7

131483.2.2输入验证漏洞利用 8

223083.2.3权限控制漏洞利用 8

210083.2.4逻辑漏洞利用 8

266753.2.5配置错误利用 8

92183.3实战案例分享 8

320303.3.1缓冲区溢出漏洞利用案例 8

303693.3.2输入验证漏洞利用案例 8

154243.3.3权限控制漏洞利用案例 8

212143.3.4逻辑漏洞利用案例 8

78723.3.5配置错误漏洞利用案例 8

31060第四章密码学应用 8

98824.1密码学基础 8

165654.2加密算法应用 9

168494.3密钥管理 9

28835第五章网络入侵检测与防护 10

113665.1入侵检测技术 10

175095.1.1概述 10

283545.1.2异常检测 10

235665.1.3误用检测 10

175885.2防火墙配置与应用 10

225455.2.1概述 10

228455.2.2防火墙配置 10

313285.2.3防火墙应用 11

260345.3安全防护策略 11

167665.3.1概述 11

304645.3.2预防策略 11

218115.3.3检测策略 11

292155.3.4响应策略 11

6589第六章恶意代码分析 11

309566.1恶意代码概述 11

96546.2常见恶意代码分析 12

69156.2.1病毒 12

307316.2.2蠕虫 12

231296.2.3木马 12

303826.2.4勒索软件 12

24626.2.5间谍软件 12

173976.3防范恶意代码攻击 12

314056.3.1提高安全意识 12

101716.3.2安装防护软件 13

260146.3.3定期更新操作系统和软件 13

293766.3.4使用复杂密码 13

299976.3.5数据备份 13

137896.3.6强化网络安全管理 13

2965第七章安全配置与管理 13

133197.1操作系统安全配置 13

110277.1.1安全配置原则 13

279587.1.2安全配置措施 13

19617.2网络设备安全配置 14

209027.2.1安全配置原则 14

132807.2.2安全配置措施 14

266427.3安全策略制定与执行 14

103827.3.1安全策略制定 14

181357.3.2安全策略执行 14

10227第八章数据恢复与取证 15

325488.1数据恢复技术 15

160498.1.1概述 15

211478.1.2数据恢复原理 15

310678.1.3数据恢复工具与软件 15

38588.2取证技术与方法 15

234788.2.1概述 15

23968.2.2取证原理 16

202028.2.3取证工具与方法 16

141338.

文档评论(0)

139****4288 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档