悟空视频

    在线播放云盘网盘BT下载影视图书

    网络攻击与防护 - 图书

    2023计算机·理论知识
    导演:孙涛 王新卫 张镇 等
    《网络攻击与防护》将理论讲解和实践操作相结合,内容由浅入深、迭代递进,涵盖了网络攻击与防护的基本内容。全书共10章,第1章为网络攻防概述,包含网络攻防的发展趋势、网络攻击模型、常见网络攻击技术和防护技术等;第2 章介绍 Windows 操作系统攻防技术;第 3 章介绍 Linux 操作系统攻防技术; 第4章介绍恶意代码的基础知识及常见恶意代码攻防技术;第 5 章与第 6 章分别介绍 Web 服务器和 Web 浏览器攻防技术;第7章介绍 Android App 加壳、Android 木马等移动互联网攻防技术;第 8 章介绍无线网络攻防技术;第9章和第10章为拓展实训,包含两个内网攻击综合实验,是对前面所学攻防技术的综合应用和提升。 《网络攻击与防护》通过丰富的案例,全面、系统地介绍了当前流行的高危漏洞的攻击手段和防护方法,让读者身临其境,快速地了解和掌握主流的漏洞利用技术、攻击手段和防护技巧。本书既可作为信息安全、网络空间安全等相关专业的教材,也可作为网络安全领域从业人员的参考书。
    网络攻击与防护
    图书

    网络攻击与防护 - 图书

    2023计算机·理论知识
    导演:孙涛 王新卫 张镇 等
    《网络攻击与防护》将理论讲解和实践操作相结合,内容由浅入深、迭代递进,涵盖了网络攻击与防护的基本内容。全书共10章,第1章为网络攻防概述,包含网络攻防的发展趋势、网络攻击模型、常见网络攻击技术和防护技术等;第2 章介绍 Windows 操作系统攻防技术;第 3 章介绍 Linux 操作系统攻防技术; 第4章介绍恶意代码的基础知识及常见恶意代码攻防技术;第 5 章与第 6 章分别介绍 Web 服务器和 Web 浏览器攻防技术;第7章介绍 Android App 加壳、Android 木马等移动互联网攻防技术;第 8 章介绍无线网络攻防技术;第9章和第10章为拓展实训,包含两个内网攻击综合实验,是对前面所学攻防技术的综合应用和提升。 《网络攻击与防护》通过丰富的案例,全面、系统地介绍了当前流行的高危漏洞的攻击手段和防护方法,让读者身临其境,快速地了解和掌握主流的漏洞利用技术、攻击手段和防护技巧。本书既可作为信息安全、网络空间安全等相关专业的教材,也可作为网络安全领域从业人员的参考书。
    网络攻击与防护
    图书

    网络攻击与防御技术 - 图书

    2019计算机·理论知识
    导演:王群
    本书从攻击与防御两个层面,通过网络攻防技术概述、Windows操作系统的攻防、Linux操作系统的攻防、恶意代码的攻防、Web服务器的攻防、Web浏览器的攻防、移动互联网应用的攻防共7章内容,系统介绍网络攻防的基本原理和技术方法,力求通过有限的篇幅和内容安排来提高读者的攻防技能。 本书可作为高等院校信息安全、网络空间安全相关专业本科生和研究生的教材,也可作为从事网络与系统管理相关方向技术人员及理工科学生学习网络攻防技术的参考用书。
    网络攻击与防御技术
    搜索《网络攻击与防御技术》
    图书

    网络攻击与防御技术 - 图书

    2019计算机·理论知识
    导演:王群
    本书从攻击与防御两个层面,通过网络攻防技术概述、Windows操作系统的攻防、Linux操作系统的攻防、恶意代码的攻防、Web服务器的攻防、Web浏览器的攻防、移动互联网应用的攻防共7章内容,系统介绍网络攻防的基本原理和技术方法,力求通过有限的篇幅和内容安排来提高读者的攻防技能。 本书可作为高等院校信息安全、网络空间安全相关专业本科生和研究生的教材,也可作为从事网络与系统管理相关方向技术人员及理工科学生学习网络攻防技术的参考用书。
    网络攻击与防御技术
    搜索《网络攻击与防御技术》
    图书

    辐射与防护 - 图书

    2019科学技术·自然科学
    导演:刘森林 王茂枝编著
    本书由中国核工业科技馆组织编写,由中国原子能科学研究院刘森林研究员主编,从科普的角度深入浅出地介绍了电离辐射与防护基础知识,图文并茂地带领读者走进核科学的神秘世界。本书主要内容包括:辐射是什么、辐射来自哪里、辐射对人体有什么影响、辐射的安全防护措施有哪些。本书有助于理解和增长核科学技术知识,适合可使核电站周边公众、广大青少年及喜爱核科学的人士阅读。
    辐射与防护
    搜索《辐射与防护》
    图书

    从实践中学习网络防护与反入侵 - 图书

    2020计算机·理论知识
    导演:大学霸IT达人
    网络将无数的计算机和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取其中的重要数据,网络黑客会利用网络自身的漏洞和用户行为的漏洞进行各种网络欺骗。一旦欺骗成功,他们不仅可以嗅探敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。 本书共11章,分为4篇。第1篇“基础知识”,涵盖网络欺骗与防御概述等内容;第2篇“中间人攻击”,涵盖ARP攻击、DHCP攻击、DNS攻击、LLMNR/NetBIOS攻击、WiFi攻击等内容;第3篇“服务伪造”,涵盖伪造更新服务、伪造网站服务、伪造服务认证等内容;第4篇“数据利用”,涵盖数据嗅探及数据篡改等内容。 本书适合渗透测试人员、网络维护人员及信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握对应的防护措施,从而保障网络信息安全。
    从实践中学习网络防护与反入侵
    搜索《从实践中学习网络防护与反入侵》
    图书

    从实践中学习网络防护与反入侵 - 图书

    2020计算机·理论知识
    导演:大学霸IT达人
    网络将无数的计算机和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取其中的重要数据,网络黑客会利用网络自身的漏洞和用户行为的漏洞进行各种网络欺骗。一旦欺骗成功,他们不仅可以嗅探敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。 本书共11章,分为4篇。第1篇“基础知识”,涵盖网络欺骗与防御概述等内容;第2篇“中间人攻击”,涵盖ARP攻击、DHCP攻击、DNS攻击、LLMNR/NetBIOS攻击、WiFi攻击等内容;第3篇“服务伪造”,涵盖伪造更新服务、伪造网站服务、伪造服务认证等内容;第4篇“数据利用”,涵盖数据嗅探及数据篡改等内容。 本书适合渗透测试人员、网络维护人员及信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握对应的防护措施,从而保障网络信息安全。
    从实践中学习网络防护与反入侵
    搜索《从实践中学习网络防护与反入侵》
    图书

    挫折与攻击 - 图书

    导演:约翰·多拉德
    本书中提出了挫折与攻击之间具有一种内在的因果关系:挫折总是导致某种形式的攻击行为;攻击行为的产生总是以某种形式的挫折存在为先决条件。该假说将挫折定义为“目标反应的受阻”。至于挫折在多大程度上引起攻击行为,则取决与以下四个因素:反应受阻引起的驱力水平;挫折的程度;挫折的累积效应;所着攻击反应而可能受到的惩罚程度。
    挫折与攻击
    搜索《挫折与攻击》
    图书

    挫折与攻击 - 图书

    导演:约翰·多拉德
    本书中提出了挫折与攻击之间具有一种内在的因果关系:挫折总是导致某种形式的攻击行为;攻击行为的产生总是以某种形式的挫折存在为先决条件。该假说将挫折定义为“目标反应的受阻”。至于挫折在多大程度上引起攻击行为,则取决与以下四个因素:反应受阻引起的驱力水平;挫折的程度;挫折的累积效应;所着攻击反应而可能受到的惩罚程度。
    挫折与攻击
    搜索《挫折与攻击》
    图书

    材料腐蚀与防护技术 - 图书

    2004
    导演:李宇春
    本书由作者在材料腐蚀与防护技术方面多年的研究成果汇集编写而成。   本书共分7章。分别为腐蚀基础及研究内容,电力、冶金工业中的材料及生产特点,热力设备的腐蚀和防护,大型锅炉的停用保护新方法研究,冷却水系统中新型防腐缓蚀剂的研究,新型抗熔盐腐蚀电极材料的研究及应用。   本书可供电力、冶金及相关专业(金属、材料、化学、化工、热动等)的大学生、研究生、科研技术人员使用。
    材料腐蚀与防护技术
    搜索《材料腐蚀与防护技术》
    图书
    加载中...