当前位置:首页>正文

网络空间攻防技术与实践 kindle pdf 115盘 snb chm 下载 免费 mobi

免费下载书籍地址:PDF下载地址

精美图片

网络空间攻防技术与实践书籍详细信息

  • ISBN:9787121379529
  • 作者:暂无作者
  • 出版社:暂无出版社
  • 出版时间:2019-12
  • 页数:暂无页数
  • 价格:37.67
  • 纸张:胶版纸
  • 装帧:平装-胶订
  • 开本:16开
  • 语言:未知
  • 丛书:暂无丛书
  • TAG:暂无
  • 豆瓣评分:暂无豆瓣评分

寄语:

全新正版图书 七天无理由退货 团购优惠 正规发票

内容简介:

暂无相关简介,正在全力查找中!

书籍目录:

第1章 网络空间攻防技术概述 1

1.1 网络空间基础知识 1

1.1.1 网络空间的概念 1

1.1.2 网络空间的概念 2

1.1.3 网络空间的重要性 3

1.2 网络空间的主要威胁 3

1.2.1 漏洞 4

1.2.2 恶意软件 5

1.2.3 网络攻击 6

1.2.4 网络犯罪 7

1.3 网络空间攻击过程 9

1.4 物理攻击与社会工程学 11

1.4.1 物理攻击 11

1.4.2 社会工程学 12

1.5 黑客与红客 15

1.5.1 黑客 15

1.5.2 红客 16

1.6 本章小结 17

第2章 网络空间的法律法规 18

2.1 国内网络空间的法律法规 18

2.2 国外网络空间的法律法规 21

2.3 网络空间违法典型案例 24

2.4 本章小结 26

第3章 网络扫描与网络技术 27

3.1 端口扫描 27

3.1.1 端口扫描概述 27

3.1.2 ICMP扫描 28

3.1.3 TCP扫描 30

3.1.4 UDP扫描 32

3.1.5 其他扫描 33

3.1.6 Nmap工具及其应用 34

3.2 漏洞扫描 39

3.2.1 漏洞简介 39

3.2.2 Nessus 41

3.2.3 AWVS 45

3.2.4 ZAP 48

3.3 后台扫描 48

3.3.1 BurpSuite 49

3.3.2 DirBuster 52

3.3.3 Cansina 53

3.4 网络与网络协议分析 54

3.4.1 网络与网络协议分析

概述 54

3.4.2 网络与网络协议分析的

相关技术 55

3.4.3 Wireshark工具及其应用 59

3.5 本章小结 62

第4章 口令破解技术 63

4.1 口令破解方式 63

4.2 口令破解工具 66

4.2.1 Wi-Fi口令破解工具

aircrack-ng 66

4.2.2 Hydra破解Web 68

4.2.3 John the Ripper工具及其

应用 71

4.3 本章小结 72

第5章 欺骗攻防技术 73

5.1 IP欺骗 73

5.1.1 基本的IP欺骗攻击 73

5.1.2 会话劫持攻击 74

5.1.3 IP欺骗攻击的防御 75

5.2 ARP欺骗 75

5.2.1 ARP的作用 75

5.2.2 ARP欺骗攻击的方法 76

5.2.3 ARP欺骗攻击的实例 76

5.2.4 ARP欺骗攻击的检测与

防御 78

5.3 DNS欺骗 78

5.3.1 DNS协议的作用 78

5.3.2 DNS欺骗攻击的方法 79

5.3.3 DNS欺骗攻击的实例 79

5.3.4 DNS欺骗攻击的防御 81

5.4 网络钓鱼技术 81

5.4.1 基于的短信钓鱼 81

5.4.2 克隆钓鱼 83

5.4.3 Wi-Fi钓鱼 84

5.4.4 XSS钓鱼 85

5.5 本章小结 87

第6章 拒绝服务攻防技术 88

6.1 为什么要重视网络 88

6.2 拒绝服务攻击的分类 89

6.3 典型拒绝服务攻击技术 91

6.3.1 SYN洪水攻击 91

6.3.2 Smurf攻击 92

6.3.3 UDP洪水攻击 93

6.3.4 HTTP(S 洪水攻击 94

6.3.5 慢速连接攻击 95

6.4 拒绝服务攻击工具 96

6.4.1 hping3 96

6.4.2 Slowhttptest 99

6.5 分布式拒绝服务攻击的防御 102

6.6 本章小结 103

第7章 恶意代码攻防技术 104

7.1 恶意代码概述 104

7.1.1 恶意代码行为 104

7.1.2 恶意代码免技术 105

7.2 逆向工程基础 107

7.2.1 Win API 108

7.2.2 软件分析技术 111

7.2.3 逆向分析技术 116

7.2.4 代码保护方法 131

7.2.5 加壳与脱壳的技术 137

7.3 本章小结 143

第8章 缓冲区溢出攻防技术 144

8.1 缓冲区溢出的基本原理 144

8.1.1 缓冲区的特点及溢出原因 144

8.1.2 缓冲区溢出攻击的过程 145

8.1.3 shellcode 145

8.2 栈溢出攻击 149

8.2.1 栈溢出的基本原理 149

8.2.2 简单的栈溢出 151

8.2.3 ROP/SROP/BROP 154

8.2.4 Stack Pivot 157

8.3 堆溢出攻击 160

8.3.1 堆溢出的原理 160

8.3.2 Unlink 163

8.3.3 Double Free 165

8.3.4 House of Spirit 167

8.3.5 Heap Spray 170

8.4 格式化字符串 171

8.4.1 格式化字符串函数简介 171

8.4.2 格式化字符串漏洞的原理 172

8.4.3 格式化字符串漏洞的利用 173

8.4.4 格式化字符串漏洞实例分析 174

8.5 其他漏洞的利用 175

8.5.1 UAF漏洞的利用 175

8.5.2 整数溢出的利用 178

8.5.3 条件竞争的利用 180

8.6 缓冲区溢出的防范 183

8.6.1 Linux作系统缓冲区溢出的

防范 183

8.6.2 Windows作系统缓冲区溢

出的防范 184

8.7 本章小结 184

第9章 Web应用攻防技术 186

9.1 Web应用攻防技术概述 186

9.1.1 Web应用程序 186

9.1.2 Web攻击的研究现状 186

9.2 SQL注入攻击 187

9.2.1 SQL注入攻击的基本原理 187

9.2.2 SQL注入的类型 188

9.2.3 SQL注入攻击的绕过技术 193

9.2.4 SQL注入攻击的防御 193

9.3 XSS攻击 194

9.3.1 XSS攻击的基本原理 194

9.3.2 XSS攻击的类型 195

9.3.3 XSS攻击的检测与防御 198

9.4 CSRF攻击 199

9.4.1 CSRF攻击的原理 199

9.4.2 CSRF攻击的防御 200

9.5 SSRF攻击 201

9.5.1 SSRF攻击的原理 201

9.5.2 SSRF攻击的实现 202

9.5.3 SSRF攻击的防御 203

9.6 会话状态攻击 204

9.6.1 会话状态攻击的原理 204

9.6.2 会话状态攻击的类型 205

9.6.3 会话状态攻击的防御 206

9.7 目录遍历攻击 206

9.7.1 目录遍历攻击的原理 206

9.7.2 目录遍历攻击的方式 207

9.7.3 目录遍历攻击的防御 208

9.8 文件上传攻击 209

9.8.1 文件上传攻击的原理 209

9.8.2 文件上传攻击的绕过技术 209

9.8.3 文件上传攻击的防御 212

9.9 文件包含攻击 212

9.9.1 文件包含攻击的原理 212

9.9.2 文件包含攻击的实现 213

9.9.3 文件包含攻击的防御 215

9.10 网页木马技术 216

9.10.1 网页木马概述 216

9.10.2 网页木马的入侵 216

9.10.3 网页木马之一句话木马 217

9.10.4 网页木马的防御方法 218

9.11 本章小结 219

第10章 侧信道攻防技术 220

10.1 引言 220

10.1.1 背景介绍 220

10.1.2 密码算法的性 221

10.1.3 物理攻击 222

10.2 侧信道攻击 223

10.2.1 侧信道攻击的原理 223

10.2.2 侧信道攻击分类 224

10.2.3 典型侧信道攻击方法 226

10.2.4 其他侧信道攻击方法 230

10.2.5 侧信道攻击典型案例 231

10.3 侧信道攻击的防护技术 233

10.3.1 隐藏防护技术 233

10.3.2 掩码防护技术 235

10.3.3 针对隐藏及掩码防护技术

的攻击 235

10.3.4 其他防护技术 237

10.4 侧信道泄露检测与评估

技术 238

10.4.1 基于攻击的侧信道评

估技术 238

10.4.2 侧信道泄露检测技术 240

10.4.3 其他侧信道评估技术 241

10.5 本章小结 242

第11章 物联网智能设备攻防技术 243

11.1 物联网系统常见构架 243

11.2 对物联网智能设备的攻击

方式 244

11.2.1 静态攻击 244

11.2.2 运行时攻击 246

11.2.3 物理攻击 250

11.2.4 DoS攻击 254

11.3 物联网智能设备攻防技术 257

11.3.1 远程证明技术 257

11.3.2 运行时漏洞利用缓轻技术 264

11.3.3 其他防护与检测技术 267

11.4 本章小结 268

第12章 人工智能攻防技术 269

12.1 验证码破解及创新技术 269

12.1.1 图像类验证码破解技术 270

12.1.2 滑动类验证码破解技术 274

12.1.3 点触类验证码破解技术 277

12.1.4 宫格类验证码破解技术 277

12.1.5 基于GAN的验证码

破解技术 279

12.2 分类器攻击技术及防御策略 281

12.2.1 对抗性输入攻击及防御 281

12.2.2 训练污染攻击及防御 284

12.2.3 模型窃取攻击及防御 286

12.3 人工智能技术的滥用与检测 288

12.3.1 滥用数据收集 290

12.3.2 错误处理 293

12.4 本章小结 295

第13章 网络空间攻防活动与CTF

竞赛 296

13.1 网络空间攻防活动 296

13.1.1 Black Hat Conference 296

13.1.2 DEFCON 297

13.1.3 Pwn2Own 297

13.1.4 GeekPwn 299

13.2 CTF竞赛介绍 301

13.2.1 竞赛模式 301

13.2.2 赛题类别 302

13.2.3 知名赛事 303

13.3 CTF赛题解析 305

13.3.1 BROP试题解析 305

13.3.2 Double Free试题解析 308

13.3.3 XSS试题解析 316

13.4 本章小结 320

附录A 中华人民共和国网络法 321

参考文献 330

作者介绍:

暂无相关内容,正在全力查找中

出版社信息:

暂无出版社相关信息,正在全力查找中!

书籍摘录:

暂无相关书籍摘录,正在全力查找中!

在线阅读/听书/购买/PDF下载地址:

在线阅读地址:网络空间攻防技术与实践在线阅读

在线听书地址:网络空间攻防技术与实践在线收听

在线购买地址:网络空间攻防技术与实践在线购买

原文赏析:

暂无原文赏析,正在全力查找中!

其它内容:

暂无其它内容!

书籍真实打分

故事情节:5分

人物塑造:3分

主题深度:6分

文字风格:4分

语言运用:3分

文笔流畅:8分

思想传递:6分

知识深度:7分

知识广度:4分

实用性:5分

章节划分:3分

结构布局:8分

新颖与独特:8分

情感共鸣:4分

引人入胜:3分

现实相关:8分

沉浸感:6分

事实准确性:6分

文化贡献:3分

网站评分

书籍多样性:4分

书籍信息完全性:6分

网站更新速度:3分

使用便利性:4分

书籍清晰度:4分

书籍格式兼容性:3分

是否包含广告:9分

加载速度:7分

安全性:7分

稳定性:4分

搜索功能:3分

下载便捷性:7分

下载点评

  • 书籍完整(598+)
  • 无水印(624+)
  • 强烈推荐(498+)
  • 方便(186+)
  • txt(76+)
  • 体验满分(562+)
  • 无盗版(309+)
  • 二星好评(179+)
  • 体验好(472+)
  • 快捷(108+)
  • 愉快的找书体验(288+)
  • 速度快(620+)

下载评价

网友 隗***杉:挺好的,还好看!支持!快下载吧!

网友 孙***美:加油!支持一下!不错,好用。大家可以去试一下哦

网友 索***宸:书的质量很好。资源多

网友 林***艳:很好,能找到很多平常找不到的书。

网友 曾***玉:直接选择epub/azw3/mobi就可以了,然后导入微信读书,体验百分百!!!

网友 后***之:强烈推荐!无论下载速度还是书籍内容都没话说 真的很良心!

网友 苍***如:什么格式都有的呀。

网友 訾***晴:挺好的,书籍丰富

网友 宫***凡:一般般,只能说收费的比免费的强不少。

版权声明

1本文:网络空间攻防技术与实践转载请注明出处。
2本站内容除签约编辑原创以外,部分来源网络由互联网用户自发投稿仅供学习参考。
3文章观点仅代表原作者本人不代表本站立场,并不完全代表本站赞同其观点和对其真实性负责。
4文章版权归原作者所有,部分转载文章仅为传播更多信息服务用户,如信息标记有误请联系管理员。
5本站一律禁止以任何方式发布或转载任何违法违规的相关信息,如发现本站上有涉嫌侵权/违规及任何不妥的内容,请第一时间联系我们申诉反馈,经核实立即修正或删除。


本站仅提供信息存储空间服务,部分内容不拥有所有权,不承担相关法律责任。

相关文章:

  • 【2023华图法硕:考前冲刺随身背.宪法 法制史】2023法律硕士联考一本全:考前冲刺随身 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 中文版Photoshop平面广告设计实战案例解析 kindle pdf 115盘 snb chm 下载 免费 mobi
  • JGJ142-2012 辐射供暖供冷技术规程 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 故事、知识、权力:叙事治疗的力量 [澳]Michael White [新西兰]David E【正版保证】 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 公允价值计量对金融市场风险 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 去梯言系列:卡耐基口才的艺术与情绪掌控术 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 排球运动从入门到精通 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 中国天眼:南仁东传 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 小学生经典诵读第十一册第十二册中华优秀传统文化读本小学语文经典阅读 kindle pdf 115盘 snb chm 下载 免费 mobi
  • 我的钢琴很简单 中、老年歌曲精选集(简谱版) kindle pdf 115盘 snb chm 下载 免费 mobi