图书介绍
网络攻防原理与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 邓涛,单广荣主编 著
- 出版社: 北京:科学出版社
- ISBN:9787030553683
- 出版时间:2017
- 标注页数:282页
- 文件大小:31MB
- 文件页数:297页
- 主题词:计算机网络-网络安全
PDF下载
下载说明
网络攻防原理与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络扫描与嗅探1
1.1网络连通探测实验1
实验目的1
实验原理1
实验要求3
实验步骤3
实验总结3
1.2主机信息探测实验4
实验目的4
实验原理5
实验要求10
实验步骤10
实验总结13
1.3路由信息探测实验13
实验目的13
实验原理13
实验要求15
实验步骤16
实验总结17
1.4域名信息探测实验17
实验目的17
实验原理18
实验要求21
实验步骤21
实验总结23
1.5安全漏洞探测实验24
实验目的24
实验原理24
实验要求27
实验步骤27
实验总结31
1.6 Linux路由信息探测实验31
实验目的31
实验原理32
实验要求33
实验步骤33
实验总结37
1.7共享式网络嗅探实验37
实验目的37
实验原理37
实验要求45
实验步骤45
实验总结57
1.8交换式网络嗅探实验57
实验目的57
实验原理57
实验要求60
实验步骤60
实验总结63
第2章 密码破解技术64
2.1 Linux密码破解实验64
实验目的64
实验原理64
实验要求66
实验步骤66
实验总结67
2.2 Windows本地密码破解实验67
实验目的67
实验原理67
实验要求67
实验步骤67
实验总结73
2.3 Windows本地密码破解实验73
实验目的73
实验原理73
实验要求73
实验步骤74
实验总结77
2.4本地密码直接查看实验77
实验目的77
实验原理77
实验要求77
实验步骤78
实验总结83
2.5远程密码破解实验83
实验目的83
实验原理83
实验要求84
实验环境84
实验步骤85
实验总结87
2.6应用软件本地密码破解实验87
实验目的87
实验原理87
实验要求87
实验步骤88
实验总结89
第3章 数据库攻击技术90
3.1 Access手动注入实验90
实验目的90
实验原理90
实验要求94
实验步骤94
实验总结99
3.2 Access工具注入实验99
实验目的99
实验原理99
实验要求99
实验步骤99
实验总结106
3.3 PHP手动注入实验107
实验目的107
实验原理107
实验要求107
实验步骤107
实验总结111
3.4 SQL Server数据库注入实验111
实验目的111
实验原理112
实验要求112
实验步骤112
实验总结120
第4章 网络欺骗技术121
4.1 ARP-DNS欺骗实验121
实验目的121
实验原理121
实验要求123
实验步骤123
实验总结130
4.2 ARP欺骗实验130
实验目的130
实验原理130
实验要求132
实验步骤133
实验总结140
4.3 MAC地址欺骗实验140
实验目的140
实验原理140
实验要求141
实验步骤141
实验总结144
4.4 DoS攻击实验144
实验目的144
实验原理144
实验要求147
实验步骤147
实验总结150
第5章 日志清除技术151
5.1 Linux日志清除实验151
实验目的151
实验原理151
实验要求156
实验步骤156
实验总结159
5.2 Windows日志工具清除实验1160
实验目的160
实验原理160
实验要求160
实验步骤160
实验总结163
5.3 Windows日志工具清除实验2163
实验目的163
实验原理163
实验要求163
实验步骤163
实验总结167
5.4 Windows日志手动清除实验167
实验目的167
实验原理168
实验要求168
实验步骤168
实验总结170
第6章 操作系统安全策略配置技术171
Windows操作系统安全策略配置——Windows XP实验171
实验目的171
实验原理171
实验要求176
实验步骤176
实验总结188
第7章 缓冲区溢出技术189
缓冲区溢出攻击初级实验189
实验目的189
实验原理189
实验要求192
实验步骤192
作业练习197
实验总结197
第8章 恶意代码技术198
8.1 VBS病毒实验198
实验目的198
实验原理198
实验要求201
实验步骤201
实验总结202
8.2简单恶意脚本攻击实验202
实验目的202
实验原理202
实验要求204
实验步骤204
实验总结205
8.3木马技术初级实验1205
实验目的205
实验原理205
实验要求207
实验步骤207
作业练习209
实验总结209
8.4木马技术初级实验2210
实验目的210
实验原理210
实验要求210
实验步骤210
作业练习212
实验总结212
8.5木马技术初级实验3212
实验目的212
实验原理212
实验要求212
实验步骤212
作业练习215
实验总结215
8.6手机病毒分析实验1215
实验目的215
实验原理215
实验要求228
实验步骤228
分析实践229
实验总结231
8.7手机病毒分析实验2231
实验目的231
实验原理231
实验要求231
实验步骤231
实验总结232
8.8网马病毒分析实验233
实验目的233
实验原理233
实验要求234
实验步骤234
实验总结237
8.9 MPEG2网马实验237
实验目的237
实验原理237
实验要求237
实验步骤237
实验总结239
8.10跨站攻击实验239
实验目的239
实验原理239
实验要求240
实验步骤240
实验总结243
第9章 逆向工程技术244
9.1逆向工程技术初级实验244
实验目的244
实验原理244
实验要求252
实验步骤252
作业练习256
实验总结256
9.2逆向工程技术中级实验256
实验目的256
实验原理256
实验要求256
实验步骤256
作业练习259
实验总结260
9.3逆向工程技术高级实验260
实验目的260
实验原理260
实验要求260
实验步骤260
作业练习265
实验总结265
9.4 Aspack加壳实验265
实验目的265
实验原理265
实验要求267
实验步骤268
实验总结268
9.5 ASPack反汇编分析实验269
实验目的269
实验原理269
实验要求269
实验步骤269
实验总结272
第10章 网络设备攻击技术273
10.1交换机口令恢复实验273
实验目的273
实验原理273
实验要求273
实验步骤273
实验总结274
10.2路由器口令恢复实验275
实验目的275
实验原理275
实验要求276
实验步骤277
实验总结278
10.3 PIX防火墙口令恢复实验278
实验目的278
实验原理278
实验要求278
实验步骤278
实验总结279
10.4 ASA防火墙口令恢复实验279
实验目的279
实验原理280
实验要求280
实验步骤280
实验总结281
参考文献282
热门推荐
- 993389.html
- 929792.html
- 2771259.html
- 2926547.html
- 1203763.html
- 2802819.html
- 3031615.html
- 497152.html
- 33436.html
- 3252250.html
- http://www.ickdjs.cc/book_1756620.html
- http://www.ickdjs.cc/book_1998205.html
- http://www.ickdjs.cc/book_1112229.html
- http://www.ickdjs.cc/book_1379465.html
- http://www.ickdjs.cc/book_2917546.html
- http://www.ickdjs.cc/book_1652976.html
- http://www.ickdjs.cc/book_1752197.html
- http://www.ickdjs.cc/book_3051620.html
- http://www.ickdjs.cc/book_604582.html
- http://www.ickdjs.cc/book_841562.html