书目信息 |
题名: |
网络安全攻防技术
|
|
作者: | 罗永龙 , 陈付龙 , 苗刚中 主编 | |
分册: | Web安全篇 | |
出版信息: | 北京 科学出版社 2024.06 |
|
页数: | 312页 | |
开本: | 26cm | |
丛书名: | 普通高等教育计算机创新系列教材 | |
单 册: | ||
中图分类: | TP393.08 | |
科图分类: | ||
主题词: | 计算机网络--ji suan ji wang luo--互联网络--网络安全--高等学校--教材 | |
电子资源: | ||
ISBN: | 978-7-03-078753-8 |
000 | 01569nam 2200289 450 | |
001 | 2442041091 | |
010 | @a978-7-03-078753-8@dCNY79.00 | |
100 | @a20240719d2024 em y0chiy0120 ea | |
101 | 0 | @achi |
102 | @aCN@b110000 | |
105 | @aak z 000yy | |
106 | @ar | |
200 | 1 | @a网络安全攻防技术@Awang luo an quan gong fang ji shu@iWeb安全篇@f主编罗永龙 ... [等] |
210 | @a北京@c科学出版社@d2024.06 | |
215 | @a312页@c图@d26cm | |
225 | 2 | @a普通高等教育计算机创新系列教材@Apu tong gao deng jiao yu ji suan ji chuang xin xi lie jiao cai@i网络安全系列 |
304 | @a题名页题: 主编罗永龙, 陈付龙, 苗刚中, 宋万干, 谢冬 | |
330 | @a本书共9章, 第1章介绍网络安全的背景、现状、定义以及近些年来网络安全的相关事件。第2章介绍弱口令的概念、具体案例以及暴力破解的方法与工具。第3章介绍跨站脚本攻击的基本原理、检测及其防御方法, 并给出了实例分析。第4章介绍数据库SQL注入的概念、原理、实现过程, 介绍了常用的SQL注入方法及其防御技术。第5章介绍文件上传和文件包含攻击与防御的概念与方法。第6章主要从工具和手工两个角度介绍PHP代码审计的实践技术。第7章主要介绍服务器提权攻击的相关技术。第8章介绍内网渗透的基础、信息收集、渗透方法与安全防护。第9章介绍恶意代码的基本概念和一些相关的案例。 | |
410 | 0 | @12001 @a普通高等教育计算机创新系列教材@i网络安全系列 |
586 | @a | |
606 | 0 | @a计算机网络@Aji suan ji wang luo@x互联网络@x网络安全@x高等学校@j教材 |
690 | @aTP393.08@v5 | |
701 | 0 | @a罗永龙@Aluo yong long@4主编 |
701 | 0 | @a陈付龙@Achen fu long@4主编 |
701 | 0 | @a苗刚中@Amiao gang zhong@4主编 |
801 | 0 | @aCN@c20240719 |
905 | @dTP393.08@eL973@f1@sTP393.08/L973@S@Z | |
网络安全攻防技术.Web安全篇/主编罗永龙 ... [等].-北京:科学出版社,2024.06 |
312页:图;26cm.-(普通高等教育计算机创新系列教材.网络安全系列) |
ISBN 978-7-03-078753-8:CNY79.00 |
本书共9章, 第1章介绍网络安全的背景、现状、定义以及近些年来网络安全的相关事件。第2章介绍弱口令的概念、具体案例以及暴力破解的方法与工具。第3章介绍跨站脚本攻击的基本原理、检测及其防御方法, 并给出了实例分析。第4章介绍数据库SQL注入的概念、原理、实现过程, 介绍了常用的SQL注入方法及其防御技术。第5章介绍文件上传和文件包含攻击与防御的概念与方法。第6章主要从工具和手工两个角度介绍PHP代码审计的实践技术。第7章主要介绍服务器提权攻击的相关技术。第8章介绍内网渗透的基础、信息收集、渗透方法与安全防护。第9章介绍恶意代码的基本概念和一些相关的案例。 |
● |
相关链接 |
正题名:网络安全攻防技术
索取号:TP393.08/L973
 
预约/预借
序号 | 登录号 | 条形码 | 馆藏地/架位号 | 状态 | 备注 |
1 | 21616304 | 216163041 | 自科库301/ [索取号:TP393.08/L973] | 在馆 |