网络攻击与防御技术
网络攻击与防御技术作者:林英 开 本:其它 书号ISBN:9787302380467 定价: 出版时间:2015-01-01 出版社:清华大学出版社 |
小结
习题
第7章 漏洞挖掘技术
7.1 安全漏洞现状
7.2 漏洞挖掘技术概述
7.3 漏洞挖掘的基本过程
7.4 漏洞检测技术
7.4.1 基于主机的漏洞检测技术
7.4.2 基于网络的漏洞检测技术
7.4.3 漏洞扫描器
7.4.4 获取系统漏洞工具
7.5 漏洞数据库
7.6 漏洞挖掘技术发展新形式
小结
习题
第8章 网络诱骗技术
8.1 网络诱骗技术概述
8.2 网络诱骗系统的体系结构
8.3 常见的网络诱骗技术
8.3.1 蜜罐技术
8.3.2 蜜网技术
8.3.3 诱导技术
8.3.4 欺骗信息设计技术
8.4 常见的网络欺骗产品工具
8.4.1 dtk欺骗工具包
8.4.2 honeyd
8.4.3 honeynet
8.4.4 其他工具
8.5 “蜜罐”配置
小结
习题
第9章 计算机取证
9.1 计算机取证
9.1.1 计算机取证概念
9.1.2 计算机取证模型
9.1.3 计算机取证原则
9.1.4 计算机取证的发展
9.2 数字证据的处理
9.2.1 保护现场和现场勘查
9.2.2 获取证据
9.2.3 鉴定数据
9.2.4 分析证据
9.2.5 提交结果
9.3 寻找基于网络的证据
9.3.1 网络监视的执行
9.3.2 tcpdump的使用
9.3.3 windump的使用
9.3.4 数字证据的分析
9.4 寻找基于主机的证据
9.4.1 windows系统下的数据收集
9.4.2 linux系统下的数据收集
9.5 ethereal使用
小结
习题
第10章 应急响应、备份和恢复
10.1 应急响应概述
10.1.1 应急响应概念
10.1.2 应急响应规程
10.1.3 应急响应系统及关键技术
10.1.4 应急响应服务案例
10.2 数据备份和灾难恢复技术
10.2.1 数据备份
10.2.2 灾难恢复
10.2.3 san简介
10.2.4 easyrecovery数据恢复
10.3 数据库系统的数据备份与灾难恢复
10.3.1 sql server
10.3.2 oracle
小结
习题
参考文献
教材 研究生/本科/专科教材 工学
在线阅读
- 最新内容
- 相关内容
- 网友推荐
- 图文推荐
零零教育社区:论坛热帖子
[家长教育] 孩子为什么会和父母感情疏离? (2019-07-14) |
[教师分享] 给远方姐姐的一封信 (2018-11-07) |
[教师分享] 伸缩门 (2018-11-07) |
[教师分享] 回家乡 (2018-11-07) |
[教师分享] 是风味也是人间 (2018-11-07) |
[教师分享] 一句格言的启示 (2018-11-07) |
[教师分享] 无规矩不成方圆 (2018-11-07) |
[教师分享] 第十届全国教育名家论坛有感(二) (2018-11-07) |
[教师分享] 贪玩的小狗 (2018-11-07) |
[教师分享] 未命名文章 (2018-11-07) |