计算机网络安全教程(第2版) PDF_网安教程
网安教程

计算机网络安全教程(第2版) PDF_网安教程

资源名称:计算机网络安全教程(第2版) PDF 第1部分 网络安全基础第1章 网络安全概述与环境配置1.1 信息安全概述1.2 网络安全概述1.3 研究网络安全的必要性1.4 研究网络安全的社会意义1.5 网络安全的相关法规1.6 网络安全的评价标准1.7 环境配置小结课后习题第2章 网络安全协议基础2.1 osi参考模型2.2 tcp/ip协议族2.3 网际协议ip2.4 传输控制协议tcp2.5 用户数据报协议udp2.6 1cmp协议2.7 常用的网络服务.2.8 常用的网络命令小结课后习题第3章 网络空全编程基础3.1 网络安全编程概述3.2 c和c++的几种编程模式3.3 网络安全编程小结课后习题第2部分 网络防御技术第4章 网络扫描与网络监听4.1 红客概述4.2 网络踩点4.3 网络扫描4.4 网络监听小结课后习题第5章 网络入侵5.1 社会工程学防御5.2 物理防御与防范5.3 暴力防御5.4 unicode漏洞专题5.5 其他漏洞防御5.6 缓冲区溢出防御5.7 拒绝服务防御5.8 分布式拒绝服务防御小结课后习题第6章 网络后门与网络隐身6.1 网络后门6.2 6.3 网络代理跳板6.4 清除日志小结课后习题第7章恶意代码7.1 恶意代码概述7.2...
红客入门与防御精解 PDF_网安教程
网安教程

红客入门与防御精解 PDF_网安教程

资源名称:红客入门与防御精解 PDF 第1章 红客基础知识1.1 红客简单介绍1.1.1 红客的历程1.1.2 红客的由来1.2 红客入侵流程1.2.1 目标系统信息收集1.2.2 弱点信息挖掘分析1.2.3 目标使用权限获取1.2.4 开辟后门1.2.5 红客常用手法1.3 红客常用命令1.3.1 ping命令1.3.2 net和netstat命令1.3.3 telnet和ftp命令1.3.4 tracert命令1.3.5 ipconfig命令1.3.6 route命令1.3.7 netsh命令1.3.8 arp命令第2章 虚拟机使用与训练2.1 初始虚拟机2.1.1 主流的虚拟机软件2.1.2 虚拟机的名词概念2.1.3 VMware虚拟机模拟环境介绍2.2 使用VMware虚拟机配置虚拟系统2.2.1 安装虚拟系统前的初始配置2.2.2 更改VMware配置2.2.3 更改磁盘文件路径2.2.4 安装虚拟系统2.3 安装VMware Tools增强性能2.3.1 什么是VMware Tools2.3.2 不同操作系统VMware Tools安装方法2.3.3 访问主机资源2.4 使用VMware 快照与克隆恢复系统2.4.1 使用快照恢复系统2.4.2 使用克隆恢复系统2.5 搭建虚拟网络2.5.1 VMware的4种网络模式2.5.2 用VMware组建虚拟网络环境第3章...
计算机防范艺术 Peter Szor PDF_网安教程
网安教程

计算机防范艺术 Peter Szor PDF_网安教程

资源名称:计算机防范艺术 Peter Szor PDF 第一部分 防御者的策略第1章 引言:自然的游戏 11.1 自我复制结构的早期模型 11.1.1 约翰·冯·诺伊曼:自我复制自动机理论 21.1.2 fredkin:重建结构 31.1.3 conway:生命游戏 41.1.4 磁芯大战:程序对战 61.2 计算机的起源 101.3 自动复制代码:计算机的原理和定义 11参考文献 13第2章 恶意代码分析的魅力 142.1 计算机研究的通用模式 162.2 反防护技术的发展 162.3 恶意程序的相关术语 172.3.1 172.3.2 蠕虫 17.2.3.3 逻辑炸弹 182.3.4 特洛伊 192.3.5 细菌 202.3.6 漏洞利用 202.3.7 下载器 202.3.8 拨号器 202.3.9...