书籍详情
《网络案例陈兵国防工业》[54M]百度网盘|亲测有效|pdf下载
  • 网络案例陈兵国防工业

  • 出版社:古韵图书专营店
  • 出版时间:2012-07
  • 热度:11458
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

  商品基本信息,请以下列介绍为准
商品名称:网络案例
作者:陈兵,钱红燕,胡杰编著
定价:30.0
出版社:国防工业出版社
出版日期:2012-07-01
ISBN:9787118081312
印次:1
版次:1
装帧:
开本:16开

  目录
第1章 网络概念
1.1 网络问题的提出
1.2 计算机网络的威胁
1.3 计算机网络的定义
1.4 网络模型结构
1.4.1 OSI服务的层次模型
1.4.2 OSI服务
1.4.3 OSI机制
1.4.4 OSI服务的层配置
1.4.5 TCP/IP服务模型
1.5 本章小结
1.6 本章br>第2章 常见的网络攻击技术
2.1 网络攻击概述
2.1.1 脆弱的网络
2.1.2 网络的挑战者
2.1.3 网络攻击方法
2.1.4 网络攻击的目的
2.1.5 网络攻击的过程
2.2 数据链路层攻击技术
2.2.1 MAC地址欺骗
2.2.2 电磁信息泄漏
2.2.3 听
2.3 网络层攻击技术
2.3.1 网络层扫描
2.3.2 IP欺骗
2.3.3 碎片攻击
2.3.4 ICMP攻击
2.3.5 路由欺骗
2.3.6 ARP欺骗
2.4 传输层攻击技术
2.4.1 端口扫描
2.4.2 TCP初始序号预测
2.4.3 SYN flooding
2.4.4 TCP欺骗
2.5 应用层攻击技术
2.5.1 缓冲区溢出
2.5.2 口令攻击
2.5.3 电子邮件攻击
2.5.4 DNS欺骗
2.5.5 SQL注入
2.6 网络病毒与木马
2.6.1 病毒概述
2.6.2 网络病毒
2.6.3 特洛伊木马
2.6.4 木马的特点
2.6.5 发现木马
2.6.6 木马的实现
2.7 拒绝服务式攻击
2.7.1 拒绝服务式攻击的原理
2.7.2 分布式拒绝服务式攻击
2.8 本章小结
2.9 本章br>第3章 网络身份认证
3.1 网络身份认证概述
3.1.1 身份认证的概念
3.1.2 身份认证的地位与作用
3.1.3 身份标识信息
3.1.4 身份认证技术分类
3.2 常用网络身份认证技术
3.2.1 口令认证
3.2.2 IC卡认证
3.2.3 基于生物特征的认证
3.3 网络身份认证协议
3.3.1 密码技术简介
3.3.2 对称密码认证
3.3.3 非对称密码认证
3.4 单点登录
3.4.1 单点登录基本原理
3.4.2 单点登录系统实现模型
3.5 本章小结
……
第4章 网络访问控制
第5章 虚拟专用网技术
第6章 入侵检测技术
第7章 无线网络技术
第8章 管理
附录1 Sniffer源程序
附录2 端口扫描源程序
参考文献