黑客入侵的主动防御 PDF_黑客教程

黑客入侵的主动防御 PDF_黑客教程-何以博客
黑客入侵的主动防御 PDF_黑客教程
此内容为付费资源,请付费后查看
9.920
会员特权保障
有偿安装调试
虚拟产品不支持退货
折扣体验进行中
付费资源

我更新的动力 - 源自您的关注。

------正文内容展示,开始汲取新知识啦------

资源名称:黑客入侵的主动防御 PDF

第1篇 防御黑客基础篇
 第1章 黑客入侵防范的发展与现状
  1.1 网络信息安全的发展
  1.1.1 通信保密阶段
  1.1.2 计算机系统安全阶段
  1.1.3 网络信息系统安全阶段
  1.2 黑客入侵防范系统的特征
  1.2.1 相对性
  1.2.2 时效性
  1.2.3 攻击的不确定性
  1.2.4 配置相关性
  1.2.5 动态性
  1.2.6 复杂性
  1.3 网络安全威胁分析
  1.3.1 脆弱性数量不断增加
  1.3.2 网络开放性
  1.3.3 黑客攻击
  1.3.4 软件系统的复杂性
  1.3.5 网络连接越来越便利
  1.3.6 病毒的影响
.  1.3.7 漏洞和攻击信息的便利获得
  1.3.8 网络管理不完善
  1.3.9 网络匿名显现弊端
  1.3.10 建网之初忽略网络安全
  1.4 黑客入侵防范现状
  1.4.1 国际网络安全现状
  1.4.2 我国的网络安全现状
  1.5 网络安全标准
  1.5.1 国际相关安全标准介绍
   1.5.2 国内相关安全标准介绍
 第2章 关于黑客
  2.1 黑客由来
  2.2 黑客剪影
  2.2.1 黑客守则
  2.2.2 黑客组织及其标志图
  2.2.3 “大屠杀2600”等知名黑客组织
  2.2.4 传奇黑客凯文米特尼克
2.3 严峻的黑客现实
  2.3.1 国际上的黑客现实
  2.3.2 我国发生的黑客事件
  2.4 黑客入侵行为分析
  2.4.1 黑客攻击行为模式
  2.4.2 黑客攻击行为分类方法
  2.4.3 攻击手段层分类
  2.4.4 攻击后果层分类要素
 第3章 黑客入侵的传统防御技术
3.1 防火墙技术
  3.1.1 防火墙关键技术分析
  3.1.2 防火墙的发展历史
  3.1.3 国内外防火墙的主要差异
  3.1.4 防火墙选型要素
  3.1.5 防火墙技术的发展方向
3.2 网络安全评估技术
  ……
 参考文献(第1篇)
第2篇 主动防御技术篇
 第4章 入侵检测技术
 第5章 网络入侵取证与审计技术
 第6章 网络入侵转移防护技术
 第7章 网络监控
 参考文献(第2篇)
第3篇 黑客防御应用篇
 第8章 黑客入侵防范体系的设计 
 第9章 主动防御防护性能的模拟分析
 第10章 电子政务安全防护方案
 第11章 新闻网站安全防护方案
 第12章 金融系统安全防护方案
 第13章 电信系统安全防护方案
 第14章 科研系统安全防护方案
 第15章 出版系统安全防护方案
 参考文献(第3篇)


资源截图:

黑客入侵的主动防御 PDF_黑客教程

------本文内容已结束,喜欢请分享------

感谢您的访问,Ctrl+D收藏本站吧。

版权声明

   站内部分内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供网络资源分享服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请 联系我们 一经核实,立即删除。并对发布账号进行永久封禁处理。在为用户提供最好的产品同时,保证优秀的服务质量。


本站仅提供信息存储空间,不拥有所有权,不承担相关法律责任。
THE END
点赞9 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容