找回密码
 立即注册
相关推荐换一批
  1. YD/T 3287.21-2017 智能光分配网络 接口测试方法 第21部分:基于 SNMP 的智能光分配?
  2. YD/T 3287.1-2017 智能光分配网络 接口测试方法 第1部分:智能光分配网络设施与智能?
  3. YD/T 3277.1-2017 LTE 无线接入网网络管理技术要求 第1部分:接口信息模型
  4. YD/T 3276-2017 LTE 无线接入网网络运行管理指标
  5. YD/T 3256-2017 TD-SCDMA 多媒体广播系统(TD-MBMS)业务平台网络运行管理指标
  6. YD/T 3260-2017 IMS 网络运行管理指标
  7. HJ 2507-2011 环境标志产品技术要求 网络服务器
  8. YD/T 3232-2017 基于 IPv6 传输的 DHCPv4 技术要求
  9. YD/T 3204-2016 网络电子身份标识 elD 体系架构
  10. YD/T 3074-2016 基于分组网络的频率同步互通技术要求及测试方法
  11. YD/T 3019-2016 基于 FDN 的宽带客户网络应用场景和需求
  12. YD/T 2946-2015 基于 IMS 的 VoLTE 网络与 2G/3G/4G 网络话音业务互通技术要求
  13. YD/T 2930-2015 宽带网络接入服务器(BNAS)层次化的网络架构和技术要求
  14. YD/T 2896.21-2015 智能光分配网络 接口技术要求 第21部分:基于SNMP的智能光分配网?
  15. YD/T 2896.1-2015 智能光分配网络 接口技术要求 第1部分:智能光分配网络设施与智能?
  16. YD/T 2714-2014 TD-SCDMAWCDMA 增强的高速分组接入(HSPA+)网络运行管理指标
  17. YD/T 2711-2014 宽带网络接入服务器节能参数和测试方法
  18. YD/T 2655-2013 连接到电信网络的视频监控设备的电磁兼容性要求与测量方法
  19. YD/T 2616.5-2014 无源光网络(PON)网络管理技术要求 第5部分:EMS-NMS接口通用信息模
  20. YD/T 1814.3-2016 代替 YD/T 1814.3-2010 基于公用电信网的宽带客户网络的远程管理
  21. GB/T 38857-2020 干部网络培训 课程信息模型
  22. GB/T 39340-2020 宇航电子时间确定性网络协议
  23. SN/T 0901-2000 进出口网络丝网络度、网络牢度测定方法
  24. GB 40050-2021 网络关键设备安全通用要求
攻击网络Network防备 | 家庭/个人应用 2022-09-09 108 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品
【资料作者】牛少彰,江为强【出版社】邮电大学出版社?目录第一篇网络攻击与防备概论第1章网络攻击与防备的前史、现状与发展趋势1.1网络与黑k的前史1.2网络攻击技术的回忆与演化1.3网络安全技术的现状与发展第2章网络攻击与防备与方法2.1网络攻击的意图2.2网络攻击的方法分类2.3网络安全策略2.4网络防备的方法分类2.5网络攻击与防备的博弈第3章网络攻击与防备模型3.1网络攻击的整体模型描绘3.2网络防备的原理及模型3.3网络攻防实训方式建设的总体方案第二篇网络攻击篇第4章获取方案系统信息4.1获取攻击方案主机的系统信息4.2获取网络信息的基本工具4.3信息踩点4.4信息查点4.5实验:端口扫描第5章方案主机的系统故障发掘技术5.1系统故障也许造成的损害5.2系统故障的分类5.3系统的首要漏洞分类5.4几种常见漏洞的分析5.5漏洞库及其使用5.6故障发掘的进程与方法5.7获取系统故障的工具5.8实验:漏洞扫描第6章网络攻击身份欺骗6.1IP欺骗攻击6.2与IP协议相关的欺骗手法6.3别的身份欺骗手法6.4实验:ARP欺骗第7章网络攻击行为躲藏第……

(【Author】Niu Shaozhang, Jiang Weiqiang 【Press】University of Posts and Telecommunications History 1.2 Memories and Evolution of Network Attack Technology 1.3 Current Situation and Development of Network Security Technology Chapter 2 Network Attack and Prevention and Methods The game with defense Chapter 3 Network attack and defense model 3.1 Overall model description of network attack 3.2 The principle and model of network defense 3.3 The overall plan for the construction of network attack and defense training methods Chapter 4 Network attack Chapter 4 Obtaining program system information 4.1 4.2 Basic tools to obtain network information 5.4 Analysis of Several Common Vulnerabilities 5.5 Vulnerability Library and Its Use 5.6 Process and Methods of Fault Discovery 5.7 Tools for Obtaining System Faults 5.8 Experiment: Vulnerability Scanning Chapter 6 Network Attack Identity Spoofing 6.1 IP Spoofing Attack 6.2 IP Protocol Related spoofing techniques 6.3 Other identity spoofing techniques 6.4 Experiment: ARP spoofing Chapter 7 Cyberattack Hiding Chapter 7)

[下载]13061193713.rar




上一篇:价值77亿美元的McAfee来跟你谈谈什么是安全悖论
下一篇:五步学会数据丢失预防