《網路攻防與協定分析》是2022年7月機械工業出版社出版的圖書,作者是盧曉麗、叢佩麗、李瑩。
基本介紹
- 書名:網路攻防與協定分析
- 作者:盧曉麗、叢佩麗、李瑩
- 出版社:機械工業出版社
- 出版時間:2022年7月
- 定價:49.8 元
- 開本:16 開
- 裝幀:平裝
- ISBN:9787111705611
- 版次:1-1
- 字數:347千字
《網路攻防與協定分析》是2022年7月機械工業出版社出版的圖書,作者是盧曉麗、叢佩麗、李瑩。
《網路攻防與協定分析》是2022年7月機械工業出版社出版的圖書,作者是盧曉麗、叢佩麗、李瑩。內容簡介本書採用“分崗設計教材、融入企業案例、企業參加編寫”的編寫方法,突出職業教育的特色。根據職業的特點,在教材編寫中,企業人...
《網路安全基礎:網路攻防、協定與安全》是一本書籍,本書從網路攻防、協定與安全解決方案的角度闡述網路安全,把網路看成安全與不安全的源頭。《網路安全基礎:網路攻防、協定與安全》共分為四部分,第一部分討論網路概念與威脅的入門知識...
第8章網路監聽技術 8.1概述 8.2網路流量劫持 8.2.1交換式環境的網路流量劫持 8.2.2DHCP欺騙 8.2.3DNS劫持 8.2.4Wi-Fi流量劫持 8.3數據採集與解析 8.3.1網卡的工作原理 8.3.2數據採集 8.3.3協定解析 8.4網路監聽...
《網路攻防:技術、工具與實踐(原書第3版)》首先介紹了黑客和計算機罪犯的相關概念,包括黑客行為的演變、TCP/IP的結構及作用、密碼學的基本概念等;接著從技術與社會角度分別分析了黑客攻擊,包括黑客常用的踩點攻擊及工具、連線埠掃描、...
本書系統全面地講解了網路信息安全的基礎概念和基本原理。全書共有11章,主要以Windows 7和Windows Server 2008為平台,內容包括網路信息安全概述、Windows Server 2008系統安全、網路協定與分析、計算機病毒與木馬防護、密碼技術、網路攻擊與...
模組3-2 Wireshark 網路協定分析 任務1 ICMP協定分析 任務2ARP協定分析 任務3FTP協定分析 任務4HTTP協定分析 模組3-3 利用Wireshark獲取弱口令 任務1 利用Wireshark 抓取登錄弱口令 任務2 利用Wireshark抓取FTP 的...
主要研究方向:網路攻防與系統安全。在漏洞挖掘與利用、網路攻防滲透、密碼協定分析等方面有深入研究。先後主持國家高科技發展計畫(863)項目、國家自然科學基金、國信安辦項目、中國 圖書目錄 第1章 網路安全概述 1 1.1 網路安全基礎知識...
《區域網路安全與攻防解密基於SnifferPro實現》是2011年出版的圖書,作者是公芳亮等。本書主要對Sniffer Pro的功能和使用方法進行剖析。宣傳語 詳解網路程式和網路性能監控 分析常見的6大通信協定 分析和排除常見網路故障 深入講解sniffer過濾器...
3.2.4利用分析 3.2.5漏洞分析實踐方法 3.3漏洞利用 3.3.1漏洞研究流程 3.3.2漏洞利用技術 3.4漏洞分析方向 3.4.1軟體漏洞 3.4.2通信協定漏洞 3.4.3作業系統典型漏洞 3.4.4套用服務典型漏洞 3.4.5網路安全保障系統...
2.4 網路拓撲探測 2.4.1 路由跟蹤 2.4.2 SNMP信息收集 2.5 系統類型探測 2.5.1 利用連線埠掃描的結果 2.5.2 利用Banner 2.5.3 TCP/IP協定棧指紋 小結 習題 第3章 口令攻擊 3.1 口令和身份認證 3.2 針對口令強度的...
7.1.3接入網路 7.1.4套用服務 7.1.5安全與隱私保護 7.2智慧型移動終端系統的攻防 7.2.1登錄安全 7.2.2軟鍵盤輸入安全 7.2.3盜版程式帶來的安全問題 7.2.4認證安全 7.2.5安全事件分析 7.3移動套用的攻防 7.3.1惡意...
人們普遍認為網路安全問題是由於系統設計上存在漏洞,可以通過改進系統細節和複雜協定設計等補救措施構建安全系統。90年代後期,人們逐漸認識到僅靠被動防禦技術,不能保證網路系統的安全,需要採用主動防禦技術,及時檢測入侵發生,作出回響。隨...
2.6.3兩類算法的比較與分析 2.7總結與展望 參考文獻 第3章無線自組織網路攻防原理 3.1無線自組織網路的安全缺陷 3.1.1傳輸信道方面 3.1.2移動節點方面 3.1.3動態拓撲 3.1.4安全機制方面 3.1.5路由協定方面 3.2兩種經典...
7.2 網路嗅探 127 7.2.1 網路嗅探的原理與實現 127 7.2.2 網路嗅探與協定還原 130 7.2.3 嗅探器的檢測與防範 134 7.3 ARP欺騙攻擊 136 7.3.1 ARP欺騙的原理與套用 136 7.3.2 ARP欺騙的防範 138 7.4 ICMP...
第7章 網路嗅探 7.1 嗅探概述 7.2 嗅探原理與實現 7.3 協定還原 7.4 嗅探器的檢測與防範 小結 習題 第8章 假訊息攻擊 8.1 假訊息攻擊概述 8.2 數據鏈路層的攻擊 8.3 網路層的攻擊 8.4 傳輸層的攻擊 8.5 套用層的...
2.6.3 兩類算法的比較與分析 2.7 總結與展望 參考文獻 第3章 無線自組織網路攻防原理 3.1 無線自組織網路的安全缺陷 3.1.1 傳輸信道方面 3.1.2 移動節點方面 3.1.3 動態的拓撲 3.1.4 安全機制方面 3.1.5 路由協定...
5.4 獲取目標網路信息的軟體 5.4.1 連線埠掃描 5.4.2 應用程式版本和作業系統類型 5.4.3 基於網路協定堆疊特性識別遠程作業系統 5.4.4 安全掃描器 第6章 網路攻擊弱點挖掘實戰技術 6.1 網路攻擊弱點挖掘的必要性 6.2 弱點挖掘...
1.1網路安全 1.2網路安全形式 1.2.1計算機網路的基本概念 1.2.2計算機網路的形成與發展 1.2.3計算機網路安全概述 1.2.4網路安全問題產生的根源 1.2.5網路安全關鍵技術 1.2.6TCP/IP協定安全性分析 1.2.7IPv6協定的安全...
第三部分是《網路攻防技術教程:從原理到實踐》的核心內容,介紹了有代表性的網路攻擊技術以及有針對性的防禦技術。第四部分著重防禦技術,討論了PKI網路安全協定和兩種得到廣泛套用的安全設備,即防火牆的入侵檢測系統。目錄 第一部分網路...