为你推荐
前言
第一部分 概述
第1章 网络攻防技术概述
1.1 网络攻防实际案例——黛蛇蠕虫
1.2 黑客与黑客道
1.3 网络攻防技术介绍
1.4 物理攻击与社会工程学
1.5 黑客道德与法律法规
1.6 小结
实践作业
参考与进一步阅读
第2章 网络攻防实验环境
2.1 虚拟化网络攻防实验环境
2.2 网络攻防实验环境配置
2.3 网络攻防的活动与竞赛形式
2.4 小结
实践作业
参考与进一步阅读
第二部分 网络安全攻防技术与实践
第3章 网络信息收集技术
3.1 网络信息收集概述
3.2 网络踩点
3.3 网络扫描
3.4 网络查点
3.5 小结
实践作业
参考与进一步阅读
第4章 网络嗅探与协议分析
4.1 网络嗅探
4.2 网络协议分析
4.3 小结
实践作业
参考与进一步阅读
第5章 TCP/IP网络协议攻击
5.1 TCP/IP网络协议栈攻击概述
5.2 网络层协议攻击
5.3 传输层协议攻击
5.4 TCP/IP网络协议栈攻击防范措施
5.5 小结
实践作业
参考与进一步阅读
第6章 网络安全防范技术
6.1 安全模型
6.2 网络安全防范技术与系统
6.3 网络检测技术与系统
6.4 网络安全事件响应技术
6.5 小结
实践作业
参考与进一步阅读
第三部分 系统安全攻防技术与实践
第7章 Windows操作系统安全攻防
7.1 Windows操作系统基本框架概述
7.2 Windows操作系统的安全体系结构与机制
7.3 Windows远程安全攻防技术
7.4 Windows本地安全攻防技术
7.5 小结
实践作业
参考与进一步阅读
第8章 Linux操作系统安全攻防
8.1 Linux操作系统基本框架概述
8.2 Linux操作系统安全机制
8.3 Linux系统远程攻防技术
8.4 Linux系统本地安全攻防技术
8.5 小结
实践作业
参考与进一步阅读
第9章 恶意代码安全攻防
9.1 恶意代码基础知识
9.2 恶意代码分析方法
9.3 小结
实践作业
参考与进一步阅读
第10章 软件安全攻防——缓冲区溢出和Shellcode
10.1 软件安全概述
10.2 缓冲区溢出基础概念
10.3 Linux平台上的栈溢出与Shellcode
10.4 Windows平台上的栈溢出与Shellcode
10.5 堆溢出攻击
10.6 缓冲区溢出攻击的防御技术
10.7 小结
实践作业
参考与进一步阅读
第四部分 Web安全攻防技术与实践
第11章 Web应用程序安全攻防
11.1 Web应用程序体系结构及其安全威胁
11.2 Web应用安全攻防技术概述
11.3 SQL注入
11.4 XSS跨站脚本攻击
11.5 小结
课外实践作业
参考与进一步阅读
第12章 Web浏览器安全攻防
12.1 Web浏览器的技术发展与安全威胁
12.2 Web浏览端的渗透攻击威胁——网页木马
12.3 揭开网络钓鱼的黑幕
12.4 小结
课外实践作业
参考与进一步阅读
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜