网络攻防技术的图书目录

 我来答
攻°岑Y5沉
2016-05-30
知道答主
回答量:78
采纳率:100%
帮助的人:5.2万
展开全部

编委会
丛书序
前言
教学和阅读建议
第1章 网络攻击技术概述
1.1 网络面临的安全威胁
1.2 网络攻击的分类
1.3 网络攻击的步骤
1.4 网络攻击的后果
1.5 攻击技术的发展趋势
1.6 网络攻击与社会工程学
第2章 信息收集技术
2.1 信息收集概述
2.2 网络信息挖掘
2.3 网络扫描技术
2.4 网络拓扑探测
2.5 系统类型探测
小结
习题
第3章 口令攻击
3.1 口令和身份认证
3.2 针对口令强度的攻击
3.3 针对口令存储的攻击
3.4 针对口令传输的攻击
3.5 口令攻击的防范
小结
习题
第4章 缓冲区溢出攻击
4.1 缓冲区溢出概述
4.2 缓冲区溢出类型
4.3 溢出利用基本原理
4.4 Shellcode的编写
4.5 溢出攻击及相关保护技术的发展
小结
习题
第5章 恶意代码
5.1 恶意代码概述
5.2 恶意代码关键技术分析
5.3 恶意代码的防范技术
小结
习题
第6章 Web应用程序攻击
6.1 Web应用程序攻击概述
6.2 基于用户输入的攻击
6.3 基于会话状态的攻击
6.4 Web应用程序的安全防范
小结
习题
第7章 网络嗅探
7.1 嗅探概述
7.2 嗅探原理与实现
7.3 协议还原
7.4 嗅探器的检测与防范
小结
习题
第8章 假消息攻击
8.1 假消息攻击概述
8.2 数据链路层的攻击
8.3 网络层的攻击
8.4 传输层的攻击
8.5 应用层的攻击
小结
习题
第9章 拒绝服务攻击
9.1 拒绝服务攻击概述
9.2 拒绝服务攻击的成因与分类
9.3 分布式拒绝服务攻击
9.4 拒绝服务攻击的发展趋势
9.5 拒绝服务攻击的对策
小结
习题
第10章 网络防御概述
10.1 网络安全模型
10.2 网络安全的评估标准
10.3 安全策略
10.4 网络纵深防御
10.5 安全检测
10.6 安全响应
10.7 灾难恢复
10.8 网络安全管理
第11章 访问控制机制
11.1 访问控制概述
11.2 操作系统访问控制的相关机制
11.3 网络访问控制机制
小结
习题
第12章 防火墙
12.1 防火墙概述
12.2 常用防火墙技术
12.3 防火墙部署
小结
习题
第13章 入侵检测
13.1 入侵检测系统概述
13.2 入侵检测技术
13.3 开源网络入侵检测软件——Snort
13.4 入侵检测的困难和发展趋势
小结
习题
第14章 蜜罐技术
14.1 蜜罐技术概述
14.2 蜜罐技术原理
14.3 蜜罐技术实例
小结
习题
第15章 内网安全管理
15.1 内网管理的目标
15.2 内网安全管理的内容
15.3 终端的接入控制
15.4 非法外联监控
15.5 移动介质安全管理
小结
习题
参考文献

已赞过 已踩过<
你对这个回答的评价是?
评论 收起
保融科技
2024-10-18 广告
司库管理是对企业集团以资金为主要元素的金融资源从筹集到内部配置,再到运营管理所进行的动态及全面管理,并采用信息技术手段实现,使资金管理高度契合集团发展战略。司库管理平台是在外部政策性指导以及企业集团内部自身发展诉求双重背景下产生的集团化资金... 点击进入详情页
本回答由保融科技提供
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式