- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络安全攻防实战作业指导书
TOC\o1-2\h\u4439第一章网络安全基础理论 3
327341.1网络安全概述 3
22891.2常见网络攻击手段 4
1331第二章网络扫描与识别 5
188572.1网络扫描技术 5
44842.1.1地址扫描 5
305712.1.2端口扫描 5
219532.1.3服务识别 5
290102.1.4操作系统识别 5
17512.2目标识别方法 5
106992.2.1IP地址识别 5
4682.2.2主机名识别 5
135032.2.3MAC地址识别 5
127672.2.4网络设备识别 6
256122.3扫描工具使用 6
203022.3.1Nmap 6
196762.3.2Masscan 6
20862.3.3Zmap 6
93682.3.4Wireshark 6
26047第三章漏洞分析与利用 7
67913.1漏洞分类与评估 7
82933.1.1漏洞分类 7
151973.1.2漏洞评估 7
228283.2漏洞利用技术 7
57013.2.1缓冲区溢出利用 7
131483.2.2输入验证漏洞利用 8
223083.2.3权限控制漏洞利用 8
210083.2.4逻辑漏洞利用 8
266753.2.5配置错误利用 8
92183.3实战案例分享 8
320303.3.1缓冲区溢出漏洞利用案例 8
303693.3.2输入验证漏洞利用案例 8
154243.3.3权限控制漏洞利用案例 8
212143.3.4逻辑漏洞利用案例 8
78723.3.5配置错误漏洞利用案例 8
31060第四章密码学应用 8
98824.1密码学基础 8
165654.2加密算法应用 9
168494.3密钥管理 9
28835第五章网络入侵检测与防护 10
113665.1入侵检测技术 10
175095.1.1概述 10
283545.1.2异常检测 10
235665.1.3误用检测 10
175885.2防火墙配置与应用 10
225455.2.1概述 10
228455.2.2防火墙配置 10
313285.2.3防火墙应用 11
260345.3安全防护策略 11
167665.3.1概述 11
304645.3.2预防策略 11
218115.3.3检测策略 11
292155.3.4响应策略 11
6589第六章恶意代码分析 11
309566.1恶意代码概述 11
96546.2常见恶意代码分析 12
69156.2.1病毒 12
307316.2.2蠕虫 12
231296.2.3木马 12
303826.2.4勒索软件 12
24626.2.5间谍软件 12
173976.3防范恶意代码攻击 12
314056.3.1提高安全意识 12
101716.3.2安装防护软件 13
260146.3.3定期更新操作系统和软件 13
293766.3.4使用复杂密码 13
299976.3.5数据备份 13
137896.3.6强化网络安全管理 13
2965第七章安全配置与管理 13
133197.1操作系统安全配置 13
110277.1.1安全配置原则 13
279587.1.2安全配置措施 13
19617.2网络设备安全配置 14
209027.2.1安全配置原则 14
132807.2.2安全配置措施 14
266427.3安全策略制定与执行 14
103827.3.1安全策略制定 14
181357.3.2安全策略执行 14
10227第八章数据恢复与取证 15
325488.1数据恢复技术 15
160498.1.1概述 15
211478.1.2数据恢复原理 15
310678.1.3数据恢复工具与软件 15
38588.2取证技术与方法 15
234788.2.1概述 15
23968.2.2取证原理 16
202028.2.3取证工具与方法 16
141338.
文档评论(0)