- 1、本文档共18页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络信息安全实战案例分析
TOC\o1-2\h\u8575第1章网络信息安全概述 3
48121.1网络信息安全的重要性 3
230321.1.1国家安全层面 4
308931.1.2企业利益层面 4
121801.1.3个人隐私层面 4
170821.2常见网络攻击手段与防御策略 4
202011.2.1拒绝服务攻击(DoS) 4
209641.2.2SQL注入攻击 4
105141.2.3网络钓鱼攻击 4
161561.2.4社交工程攻击 5
139341.2.5恶意软件攻击 5
16280第2章密码学基础 5
175162.1对称加密算法 5
194362.1.1数据加密标准(DES) 5
201332.1.2高级加密标准(AES) 5
105592.1.3三重DES(3DES) 5
96812.2非对称加密算法 6
114992.2.1椭圆曲线加密算法(ECC) 6
315802.2.2RSA加密算法 6
56942.2.3数字签名算法(DSA) 6
242282.3哈希算法与数字签名 6
305302.3.1哈希算法 6
248712.3.2数字签名 6
114372.3.3数字签名标准(DSS) 6
301第3章漏洞分析与利用 7
98333.1漏洞概念及分类 7
139993.2漏洞挖掘技术 7
34183.3常见漏洞利用案例分析 7
7310第4章网络扫描与嗅探 8
307924.1网络扫描技术 8
164614.1.1基本概念 8
125614.1.2常见网络扫描技术 8
135604.1.3网络扫描技术的应用 9
216604.2嗅探技术 9
107124.2.1基本概念 9
110354.2.2常见嗅探技术 9
31024.2.3嗅探技术的应用 9
173094.3网络扫描与嗅探工具实战 9
129874.3.1常用网络扫描工具 9
299574.3.2常用嗅探工具 10
199464.3.3实战案例分析 10
143024.3.4安全防范措施 10
24650第5章拒绝服务攻击与防护 10
101475.1拒绝服务攻击原理 10
300635.1.1拒绝服务攻击定义 10
121485.1.2攻击目标与方式 10
108385.1.3攻击流程 10
177475.2常见拒绝服务攻击类型 11
322885.2.1ICMPFlood攻击 11
287625.2.2SYNFlood攻击 11
220145.2.3UDPFlood攻击 11
311105.2.4其他拒绝服务攻击 11
136315.3拒绝服务攻击防护策略 11
256205.3.1防护原理 11
293855.3.2硬件防护 11
290535.3.3软件防护 11
221635.3.4网络优化与冗余设计 11
117625.3.5安全策略配置 11
128815.3.6入侵检测与应急响应 12
10094第6章网络钓鱼与欺诈 12
72576.1网络钓鱼概述 12
286756.2钓鱼邮件攻击手法 12
41506.2.1伪装可信实体 12
17186.2.2社会工程学 12
255656.2.3钓鱼网站 12
308856.2.4钓鱼邮件传播 12
110086.3网络钓鱼防护措施 12
85796.3.1提高安全意识 12
138736.3.2验证邮件来源 12
278316.3.3使用反钓鱼工具 12
50956.3.4定期更新密码 13
12186.3.5注意个人信息保护 13
273626.3.6强化企业内部防护 13
2717第7章无线网络安全 13
1357.1无线网络安全概述 13
320397.2无线网络安全漏洞与攻击 13
48967.2.1无线网络安全漏洞 13
309397.2.2无线网络攻击类型 13
120757.3无线网络安全防护技术 13
313357.3.1加密技术 14
82227.3.2认证技术 14
253147.3.3防火墙技术 14
12
文档评论(0)