图书介绍

网络攻防原理与实践2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

网络攻防原理与实践
  • 邓涛,单广荣主编 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030553683
  • 出版时间:2017
  • 标注页数:282页
  • 文件大小:31MB
  • 文件页数:297页
  • 主题词:计算机网络-网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻防原理与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络扫描与嗅探1

1.1网络连通探测实验1

实验目的1

实验原理1

实验要求3

实验步骤3

实验总结3

1.2主机信息探测实验4

实验目的4

实验原理5

实验要求10

实验步骤10

实验总结13

1.3路由信息探测实验13

实验目的13

实验原理13

实验要求15

实验步骤16

实验总结17

1.4域名信息探测实验17

实验目的17

实验原理18

实验要求21

实验步骤21

实验总结23

1.5安全漏洞探测实验24

实验目的24

实验原理24

实验要求27

实验步骤27

实验总结31

1.6 Linux路由信息探测实验31

实验目的31

实验原理32

实验要求33

实验步骤33

实验总结37

1.7共享式网络嗅探实验37

实验目的37

实验原理37

实验要求45

实验步骤45

实验总结57

1.8交换式网络嗅探实验57

实验目的57

实验原理57

实验要求60

实验步骤60

实验总结63

第2章 密码破解技术64

2.1 Linux密码破解实验64

实验目的64

实验原理64

实验要求66

实验步骤66

实验总结67

2.2 Windows本地密码破解实验67

实验目的67

实验原理67

实验要求67

实验步骤67

实验总结73

2.3 Windows本地密码破解实验73

实验目的73

实验原理73

实验要求73

实验步骤74

实验总结77

2.4本地密码直接查看实验77

实验目的77

实验原理77

实验要求77

实验步骤78

实验总结83

2.5远程密码破解实验83

实验目的83

实验原理83

实验要求84

实验环境84

实验步骤85

实验总结87

2.6应用软件本地密码破解实验87

实验目的87

实验原理87

实验要求87

实验步骤88

实验总结89

第3章 数据库攻击技术90

3.1 Access手动注入实验90

实验目的90

实验原理90

实验要求94

实验步骤94

实验总结99

3.2 Access工具注入实验99

实验目的99

实验原理99

实验要求99

实验步骤99

实验总结106

3.3 PHP手动注入实验107

实验目的107

实验原理107

实验要求107

实验步骤107

实验总结111

3.4 SQL Server数据库注入实验111

实验目的111

实验原理112

实验要求112

实验步骤112

实验总结120

第4章 网络欺骗技术121

4.1 ARP-DNS欺骗实验121

实验目的121

实验原理121

实验要求123

实验步骤123

实验总结130

4.2 ARP欺骗实验130

实验目的130

实验原理130

实验要求132

实验步骤133

实验总结140

4.3 MAC地址欺骗实验140

实验目的140

实验原理140

实验要求141

实验步骤141

实验总结144

4.4 DoS攻击实验144

实验目的144

实验原理144

实验要求147

实验步骤147

实验总结150

第5章 日志清除技术151

5.1 Linux日志清除实验151

实验目的151

实验原理151

实验要求156

实验步骤156

实验总结159

5.2 Windows日志工具清除实验1160

实验目的160

实验原理160

实验要求160

实验步骤160

实验总结163

5.3 Windows日志工具清除实验2163

实验目的163

实验原理163

实验要求163

实验步骤163

实验总结167

5.4 Windows日志手动清除实验167

实验目的167

实验原理168

实验要求168

实验步骤168

实验总结170

第6章 操作系统安全策略配置技术171

Windows操作系统安全策略配置——Windows XP实验171

实验目的171

实验原理171

实验要求176

实验步骤176

实验总结188

第7章 缓冲区溢出技术189

缓冲区溢出攻击初级实验189

实验目的189

实验原理189

实验要求192

实验步骤192

作业练习197

实验总结197

第8章 恶意代码技术198

8.1 VBS病毒实验198

实验目的198

实验原理198

实验要求201

实验步骤201

实验总结202

8.2简单恶意脚本攻击实验202

实验目的202

实验原理202

实验要求204

实验步骤204

实验总结205

8.3木马技术初级实验1205

实验目的205

实验原理205

实验要求207

实验步骤207

作业练习209

实验总结209

8.4木马技术初级实验2210

实验目的210

实验原理210

实验要求210

实验步骤210

作业练习212

实验总结212

8.5木马技术初级实验3212

实验目的212

实验原理212

实验要求212

实验步骤212

作业练习215

实验总结215

8.6手机病毒分析实验1215

实验目的215

实验原理215

实验要求228

实验步骤228

分析实践229

实验总结231

8.7手机病毒分析实验2231

实验目的231

实验原理231

实验要求231

实验步骤231

实验总结232

8.8网马病毒分析实验233

实验目的233

实验原理233

实验要求234

实验步骤234

实验总结237

8.9 MPEG2网马实验237

实验目的237

实验原理237

实验要求237

实验步骤237

实验总结239

8.10跨站攻击实验239

实验目的239

实验原理239

实验要求240

实验步骤240

实验总结243

第9章 逆向工程技术244

9.1逆向工程技术初级实验244

实验目的244

实验原理244

实验要求252

实验步骤252

作业练习256

实验总结256

9.2逆向工程技术中级实验256

实验目的256

实验原理256

实验要求256

实验步骤256

作业练习259

实验总结260

9.3逆向工程技术高级实验260

实验目的260

实验原理260

实验要求260

实验步骤260

作业练习265

实验总结265

9.4 Aspack加壳实验265

实验目的265

实验原理265

实验要求267

实验步骤268

实验总结268

9.5 ASPack反汇编分析实验269

实验目的269

实验原理269

实验要求269

实验步骤269

实验总结272

第10章 网络设备攻击技术273

10.1交换机口令恢复实验273

实验目的273

实验原理273

实验要求273

实验步骤273

实验总结274

10.2路由器口令恢复实验275

实验目的275

实验原理275

实验要求276

实验步骤277

实验总结278

10.3 PIX防火墙口令恢复实验278

实验目的278

实验原理278

实验要求278

实验步骤278

实验总结279

10.4 ASA防火墙口令恢复实验279

实验目的279

实验原理280

实验要求280

实验步骤280

实验总结281

参考文献282

热门推荐