洛阳新闻,党建新农村建设,蔷靖潞影,杨雨婷 张书记
 
位置: 亚洲金融智库网 > 网络安全 > 正文

网络攻防技术的图书目录

时间:2022-04-29 11:41
本文关于网络攻防技术的图书目录,据亚洲金融智库2022-04-29日讯:

编委会丛书序前言教学和阅读建议第1章 网络攻击技术概述1.1 网络面临的安全威胁1.2 网络攻击的分类1.3 网络攻击的步骤1.4 网络攻击的后果1.5 攻击技术的发展趋势1.6 网络攻击与社会工程学第2章 信息收集技术2.1 信息收集概述2.2 网络信息挖掘2.3 网络扫描技术2.4 网络拓扑探测2.5 系统类型探测小结习题第3章 口令攻击3.1 口令和身份认证3.2 针对口令强度的攻击3.3 针对口令存储的攻击3.4 针对口令传输的攻击3.5 口令攻击的防范小结习题第4章 缓冲区溢出攻击4.1 缓冲区溢出概述4.2 缓冲区溢出类型4.3 溢出利用基本原理4.4 Shellcode的编写4.5 溢出攻击及相关保护技术的发展小结习题第5章 恶意代码5.1 恶意代码概述5.2 恶意代码关键技术分析5.3 恶意代码的防范技术小结习题第6章 Web应用程序攻击6.1 Web应用程序攻击概述6.2 基于用户输入的攻击6.3 基于会话状态的攻击6.4 Web应用程序的安全防范小结习题第7章 网络嗅探7.1 嗅探概述7.2 嗅探原理与实现7.3 协议还原7.4 嗅探器的检测与防范小结习题第8章 假消息攻击8.1 假消息攻击概述8.2 数据链路层的攻击8.3 网络层的攻击8.4 传输层的攻击8.5 应用层的攻击小结习题第9章 拒绝服务攻击9.1 拒绝服务攻击概述9.2 拒绝服务攻击的成因与分类9.3 分布式拒绝服务攻击9.4 拒绝服务攻击的发展趋势9.5 拒绝服务攻击的对策小结习题第10章 网络防御概述10.1 网络安全模型10.2 网络安全的评估标准10.3 安全策略10.4 网络纵深防御10.5 安全检测10.6 安全响应10.7 灾难恢复10.8 网络安全管理第11章 访问控制机制11.1 访问控制概述11.2 操作系统访问控制的相关机制11.3 网络访问控制机制小结习题第12章 防火墙12.1 防火墙概述12.2 常用防火墙技术12.3 防火墙部署小结习题第13章 入侵检测13.1 入侵检测系统概述13.2 入侵检测技术13.3 开源网络入侵检测软件——Snort13.4 入侵检测的困难和发展趋势小结习题第14章 蜜罐技术14.1 蜜罐技术概述14.2 蜜罐技术原理14.3 蜜罐技术实例小结习题第15章 内网安全管理15.1 内网管理的目标15.2 内网安全管理的内容15.3 终端的接入控制15.4 非法外联监控15.5 移动介质安全管理小结习题参考文献


专题推荐:技术(31)攻防(17)图书目录(1)
打印此文】 【关闭窗口】【返回顶部
技术(31)攻防(17)图书目录(1)相关文章
推荐文章
最新图文


亚洲金融智库网 备案号: 滇ICP备2021006107号-276 版权所有:蓁成科技(云南)有限公司

网站地图本网站文章仅供交流学习,不作为商用,版权归属原作者,部分文章推送时未能及时与原作者取得联系,若来源标注错误或侵犯到您的权益烦请告知,我们将立即删除。