搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
渗透测试技术
0.00     定价 ¥ 59.80
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787576325805
  • 作      者:
    编者:孙奇|责编:王玲玲
  • 出 版 社 :
    北京理工大学出版社
  • 出版日期:
    2023-09-01
收藏
畅销推荐
内容介绍
本书主要讲解了计算机网络安全,其中包括网络安全潜在威胁、远程攻击、黑客入侵等;渗透测试,包括渗透测试的方法与原则、渗透测试工具以及实训步骤等;黑客常用的攻击方法,包括网络信息收集、口令破解、网络监听、ARP、木马、拒绝服务攻击、缓冲区溢出的原理等;计算机病毒,包括病毒特征、分类以及如何防御等;加密和备份技术,包括加密技术与工具介绍、备份技术与工具介绍等;操作系统安全,包括系统安全机制、操作系统安全配置步骤等;防火墙技术,包括防火墙的分类以及如何选择和使用防火墙等;网络入侵,包括入侵步骤及常用命令、入侵检测知识以及入侵检测方法等。
展开
目录
第1章 计算机网络安全概述
1.1 网络安全基本概念和要素
1.2 网络安全潜在的威胁
1.3 目前网络安全的主要技术
1.4 黑客常用的工具及攻击手段
1.5 远程攻击原理
1.6 黑客入侵的一般完整模式
1.7 防范黑客入侵的措施
1.8 网络安全法
第2章 渗透测试基础
2.1 渗透测试概述
2.2 渗透测试的方法和原则
2.3 渗透测试工具
2.4 判断注入点的方法
2.5 渗透测试实训
第3章 黑客常用的攻击方法
3.1 网络信息收集原理
3.2 口令破解原理
3.3 网络监听原理
3.4 ARP原理与防御
3.5 木马的原理和防御
3.6 文件包含漏洞原理与防御
3.7 CSRF漏洞
3.8 越权漏洞
第4章 信息收集
4.1 收集域名信息
4.2 收集敏感信息
4.3 收集子域名信息
4.4 发现主机
4.5 收集常用端口信息
4.6 识别操作系统
4.7 指纹识别
4.8 查找真实IP
4.9 收集敏感目录文件
4.10 FOFA使用
4.11 社会工程学
第5章 漏洞扫描
5.1 基本的漏洞扫描
5.2 使用Nexpose进行扫描
5.3 使用Nessus进行扫描
5.4 AWVS
5.5 利用扫描结果进行自动化攻击
第6章 漏洞利用
6.1 安全漏洞生命周期
6.2 安全漏洞披露方式
6.3 安全漏洞公共资源库
第7章 Web安全
7.1 常见Web安全漏洞
7.2 浏览器沙箱
7.3 恶意网址拦截
7.4 高速发展的浏览器安全
第8章 操作系统安全
8.1 认识操作系统安全
8.2 操作系统安全机制
8.3 操作系统安全配置
第9章 防火墙技术
9.1 认识防火墙
9.2 防火墙的分类
9.3 选择和使用防火墙
第10章 网络入侵
10.1 认识网络入侵
10.2 网络入侵步骤及常用命令
10.3 认识入侵检测
10.4 入侵检测方法
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证