计算机网络安全项目化教程
张敬斋 王晨
目录
暂无搜索结果
1.单元 网络安全基础
● 第1章 网络安全基础概述
● 1.1 网络安全的基本概念、重要性和目标
● 1.2 网络安全策略与关键技术
● 1.3 认识与防护黑客
● 拓展1-1 在社交网站中进行数据挖掘
2.单元 网络攻击与防范
● 第2章 网络攻击与防范
● 2.1 网络攻击的步骤
● 2.2 端口扫描技术
● 2.3 ARP欺骗
● 实验2-1 站点扫描
3.单元 Web安全
● 第3章 SQL注入攻击
● 3.1 SQL注入概念
● 3.2 SQL注入攻击分类
● 3.3 SQL常规注入
● 实验3-1 SQLServer数据库注入
● 实验3-2 MYSQL数据库注入
● 第4章 跨站脚本攻击
● 4.1 跨站脚本攻击
● 4.2 存储型XSS与 DOM Based XSS
● 4.3 XSS漏洞的防范
● 实验4-1 XSS攻击之实例演示盗取管理员cookie
● 第5章 代码审计
● 5.1 代码审计基础
● 5.2 影响代码审计的配置
● 实验5-1代码审计
● 第6章 常见Web攻击
● 6.1 命令注入漏洞
● 6.2 文件上传漏洞
● 6.3 DoS攻击与防护
● 实验6-1 代码层命令执行漏洞
4单元 信息收集
● 第7章 信息收集
● 7.1 踩点概念及威胁
● 7.2 Google Hacking
● 7.3 信息搜集-Nmap
● 实验7-1 使用工具收集信息
5.单元 操作系统与语言基础知识
● 第8章 操作系统安全
● 8.1 windows操作系统安全
● 8.2 Linux操作系统安全
● 实验8-1 Windows系统安全
● 第9章 语言基础知识
● 9.1 php简介(一)
● 9.2 php简介(二)
● 9.3 HTTP协议分析1
● 9.4 HTTP协议分析2
6.单元 CTF实战
● 第10章 CTF简介与常用工具
● 10.1 CTF简介
● 10.2 CTF常用工具
● 10.3 常见ctf web题型及解题技巧
● 第11章 CTF案例
● 11.1 图片隐写
● 11.2 文件隐写
● 11.3 音频隐写
外部资源
● 电子商务安全
● 数据库及数据安全
● 防火墙应用
● 风云防火墙
● VPN网络配置
● 漏洞扫描
● 设置安全策略-限制外部链接
● SuperScan扫描探测端口
● 入侵检测系统
● 设置安全策略-限制外部链接
● 限制特权组成员
● 火绒安全软件应用
● 清除ARP病毒
● 数据备份与还原
● 数据库备份与恢复
● 电子商务安全1及2
● 安全策略-禁用控制端口
● 设置安全策略-限制外部链接
● 网络安全新技术与解决方案
● 网络安全解决方案应用1及2
● 统一威胁管理UTM应用
● TCPIP筛选器
防火墙应用
1
2
课堂练习
上一节
下一节
选择班级
确定
取消
图片预览