配套资源:电子课件、教学大纲、课程标准、实训手册、题库
本书特色;
本书在知识体系的构建和内容选择上进行了科学的安排,在信息呈现方式上力求能够体现以下特色。
一是全:这里“全”是指内容的完整性。为了使本书内容尽可能全面地涵盖网络安全知识,在章节安排及每章内容的选择上都进行了充分考虑和周密安排,尽可能使网络安全涉及的主要内容和关键技术都能够在教材中得以体现。
二是新:对于网络安全教材来说,内容的选择上必须体现“新”字,即内容要能够充分反映网络安全现状,对于常见网络安全问题,能够在书中找到具体的解法或给出必要的指导。在专业知识的学习上,强调专业基础理论和实践案例相结合,能够形成针对网络空间的整体安全观,掌握系统解决各类网络安全问题的方法和思路。
三是实:注重理论联系实际,通过丰富的案例,全面、系统地介绍了当前流行的高危漏洞的攻击手段和防护方法,让读者身临其境,快速地了解和掌握主流的漏洞利用技术、攻击手段和防护技巧。
本书配套资源、样书均可在本页下载申请,也可联系微信13146070618索取
《网络攻击与防护》将理论讲解和实践操作相结合,内容由浅入深、迭代递进,涵盖了网络攻击与防护的基本内容。全书共10章,第1章为网络攻防概述,包含网络攻防的发展趋势、网络攻击模型、常见网络攻击技术和防护技术等;第2 章介绍 Windows 操作系统攻防技术;第 3 章介绍 Linux 操作系统攻防技术; 第4章介绍恶意代码的基础知识及常见恶意代码攻防技术;第 5 章与第 6 章分别介绍 Web 服务器和 Web 浏览器攻防技术;第7章介绍 Android App 加壳、Android 木马等移动互联网攻防技术;第 8 章介绍无线网络攻防技术;第9章和第10章为拓展实训,包含两个内网攻击综合实验,是对前面所学攻防技术的综合应用和提升。 《网络攻击与防护》通过丰富的案例,全面、系统地介绍了当前流行的高危漏洞的攻击手段和防护方法,让读者身临其境,快速地了解和掌握主流的漏洞利用技术、攻击手段和防护技巧。本书既可作为信息安全、网络空间安全等相关专业的教材,也可作为网络安全领域从业人员的参考书。
配套资源:电子课件、教学大纲、课程标准、实训手册、题库
本书特色;
本书在知识体系的构建和内容选择上进行了科学的安排,在信息呈现方式上力求能够体现以下特色。
一是全:这里“全”是指内容的完整性。为了使本书内容尽可能全面地涵盖网络安全知识,在章节安排及每章内容的选择上都进行了充分考虑和周密安排,尽可能使网络安全涉及的主要内容和关键技术都能够在教材中得以体现。
二是新:对于网络安全教材来说,内容的选择上必须体现“新”字,即内容要能够充分反映网络安全现状,对于常见网络安全问题,能够在书中找到具体的解法或给出必要的指导。在专业知识的学习上,强调专业基础理论和实践案例相结合,能够形成针对网络空间的整体安全观,掌握系统解决各类网络安全问题的方法和思路。
三是实:注重理论联系实际,通过丰富的案例,全面、系统地介绍了当前流行的高危漏洞的攻击手段和防护方法,让读者身临其境,快速地了解和掌握主流的漏洞利用技术、攻击手段和防护技巧。
本书配套资源、样书均可在本页下载申请,也可联系微信13146070618索取
《网络攻击与防护》将理论讲解和实践操作相结合,内容由浅入深、迭代递进,涵盖了网络攻击与防护的基本内容。全书共10章,第1章为网络攻防概述,包含网络攻防的发展趋势、网络攻击模型、常见网络攻击技术和防护技术等;第2 章介绍 Windows 操作系统攻防技术;第 3 章介绍 Linux 操作系统攻防技术; 第4章介绍恶意代码的基础知识及常见恶意代码攻防技术;第 5 章与第 6 章分别介绍 Web 服务器和 Web 浏览器攻防技术;第7章介绍 Android App 加壳、Android 木马等移动互联网攻防技术;第 8 章介绍无线网络攻防技术;第9章和第10章为拓展实训,包含两个内网攻击综合实验,是对前面所学攻防技术的综合应用和提升。 《网络攻击与防护》通过丰富的案例,全面、系统地介绍了当前流行的高危漏洞的攻击手段和防护方法,让读者身临其境,快速地了解和掌握主流的漏洞利用技术、攻击手段和防护技巧。本书既可作为信息安全、网络空间安全等相关专业的教材,也可作为网络安全领域从业人员的参考书。
随手扫一扫~了解多多