v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《网络渗透测试-保护网络安全的技术、工具和过程》扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社电子工业出版社
    发行时间2007年
    语言简体中文
  • 时间: 2013/02/01 18:58:23 发布 | 2013/02/01 23:32:29 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名网络渗透测试-保护网络安全的技术、工具和过程
作者李匀
图书分类网络
资源格式PDF
版本扫描版
出版社电子工业出版社
书号9787121051531
发行时间2007年
地区大陆
语言简体中文
简介

IPB Image




内容介绍:

网络和计算机安全问题已经成为政府、企业必须面对的现实问题。应对安全威胁的途径之一就是采用渗透测试的方法模拟黑客的攻击,找出网络和计算机系统中存在的安全缺陷,有针对性地采取措施,堵住漏洞,固身健体。


内容截图:

IPB Image






(长期更新各类图书)



目录

第1章什么是渗透测试
1.1安全基础知识
1.2定义渗透测试
1.3评估渗透测试的需求
1.4攻击阶段
1.5选择渗透测试厂商
1.6准备渗透测试
1.7法律和道德考虑
1.8小结
第2章建立自己的学习和测试环境
2.1什么是虚拟系统
2.2VMwareWorks的安装
2.3配置虚拟机
2.4限制Windows匿名访问
2.5小结
第3章建立测试计划
3.1分步骤的测试计划
3.2开源安全测试方法指南
3.3文档
3.4小结
第4章社会工程
4.1人类心理学
4.2如何成为一名社会工程师
4.3第一印象与社会工程师
4.4常用的社会工程战术
4.5社会工程的防护
4.6案例研究
4.7小结
第5章主机侦察
第6章攻击Web服务器
第7章数据库攻击
第8章口令破解
第9章攻击网络设备
第10章会话劫持
第11章无线网络的渗透
第12章木马和后门的运用
第13章常见服务器(UNIX和Windows)的渗透
第14章理解和应用缓冲区溢出
第15章拒绝服务攻击
第16章文件与信息隐藏、踪迹与覆盖与证据清除
第17章案例介绍:一次完整的渗透测试
附录A渗透测试常用工具
参考文献
……

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有37网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。