无线安全与攻防入门很轻松(实战超值版)在线阅读
会员

无线安全与攻防入门很轻松(实战超值版)

网络安全技术联盟编著
开会员,本书免费读 >

计算机网络计算机安全10.1万字

更新时间:2024-12-28 11:44:11 最新章节:12.5 实战演练

立即阅读
加书架
下载
听书

书籍简介

《无线安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行实战式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的无线攻击。全书共分为12章,包括无线网络快速入门、无线网络攻防必备知识、搭建无线测试系统、组建无线安全网络、无线网络的安全分析实战、无线路由器的密码安全防护、无线网络中的虚拟AP技术、从无线网络渗透内网、扫描无线网络中的主机、无线网络中主机漏洞的安全防护、无线路由器的安全防护、无线局域网的安全防护等内容。《无线安全与攻防入门很轻松:实战超值版》内容丰富,图文并茂,深入浅出。《无线安全与攻防入门很轻松:实战超值版》不仅适合网络安全从业人员及网络管理员,而且适合广大网络爱好者,也可作为大、中专院校相关专业的参考书。
品牌:清华大学
上架时间:2023-06-01 00:00:00
出版社:清华大学出版社
本书数字版权由清华大学提供,并由其授权上海阅文信息技术有限公司制作发行

最新章节

网络安全技术联盟编著
主页

同类热门书

最新上架

  • 会员
    本书涵盖与安全卫生相关的新趋势、MITREATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告
    (美)尤里·迪奥赫内斯 (阿联酋)埃达尔·奥兹卡计算机22.6万字
  • 会员
    黑客在攻击的过程中,经常使用一些攻击命令。因此,掌握防御黑客命令攻击的技能就显得非常重要。《反黑命令与攻防从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的命令的同时,力求对其进行实操性的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共13章,包括计算机知识快速入门、DOS窗口与DOS系统、常见DOS命令的应用、磁盘分区与数据安全、系统安全之备份
    网络安全技术联盟编著计算机10.2万字
  • 会员
    本书选取近年来可以利用博弈论解决的信息安全问题,根据博弈论的基本思想进行分类。本书共分七章。作者从对博弈论与信息安全的概述开始,介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、重复博弈和演化博弈在信息安全中的应用。本书最大的特点是既讲求扎实的理论学习,又突出博弈论在信息安全领域中的应用;为信息安全从业者和学习者提供了直接具体的安全实例;有助于其理解博弈论在信息安全
    隋智源 孙玉姣 朱建明编著计算机15.3万字
  • 会员
    这是一部从技术安全、监管框架、合规要求、伦理道德等角度全面讲解生成式人工智能安全问题的实战性著作。本书在坚实的理论基础之上,通过丰富的案例和翔实的数据,系统梳理了企业当下在生成式人工智能实践中面临的各种安全挑战,并给出了应对策略。本书的目标是为读者提供全面且实用的行动框架和实操指南,以促进生成式人工智能行业的健康发展。本书融合了跨学科专家的技术和经验,作者团队包括安全领域的资深技术精英、微软创新教
    王贤智 叶娟 陈梦园 刘子旭等计算机17.3万字
  • 会员
    本书对GB40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的
    周开波 张治兵主编计算机10万字
  • 会员
    天地一体化信息网络具有“全球覆盖、随遇接入、异构互联、资源受限”等特征,现有网络与信息安全技术难以应对天地一体化信息网络在网络运行和信息服务等方面的安全挑战。本书系统阐述了天地一体化信息网络安全保障方面适合学术交流的相关理论、技术及应用。本书内容分为6章,首先介绍了天地一体化信息网络面临的安全风险、安全体系架构,然后介绍了天地一体化信息网络细粒度访问控制、组网认证与接入鉴权、全网安全设备统一管理、
    李凤华 郭云川 曹进 李晖 张林杰计算机15.8万字
  • 会员
    《Web渗透测试从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术的同时,力求对其进行实操式的讲解,使读者对Web渗透测试与攻防技术有一个系统的了解,能够更好地防范黑客的攻击。《Web渗透测试从新手到高手:微课超值版》分为13章,包括Web渗透测试快速入门、搭建Web渗透测试环境、渗透测试中的DOS命令、常见的渗透测试工具、渗透测试框架Metasploit、渗透信息收集与踩
    网络安全技术联盟编著计算机9.6万字
  • 这是一本深入讲解商用密码核心技术原理和前沿技术趋势、商用密码产品研发方法和流程、商用密码工程实践的著作,是国内密码领域领军企业海泰方圆超过20年的理论研究和研发实践的集大成。全书内容体系完善、技术讲解精准,兼具广度与深度,是一本兼顾学术性与实用性的密码学专业书籍。全书的主要内容分为以下三个部分:第一部分技术详解(第1~5章)深入讲解密码算法、密码协议、密钥管理、公钥基础设施等基础理论,帮助读者建立
    姜海舟 潘文伦 陈彦平 王学进等计算机19.4万字
  • 会员
    本书共分为3篇。第1篇从网络安全应急响应的基本理论出发,结合多年从事安全管理、应急服务等工作的理论与实践经验,针对新时代应急服务人员所应掌握的相关法律法规、规章制度与规范基线,进行了归纳总结。第2篇以网络安全应急技术与实践为主,沿着黑客的入侵路线,详细讲解了黑客主要的入侵方法与攻击手段,同时,我们也从安全管理员角度出发,详细讲解了如何分析入侵痕迹、检查系统薄弱点、预防黑客入侵,重点突出如何开展应急
    曹雅斌 尤其 张胜生主编计算机10.7万字

同类书籍最近更新

  • 会员
    Filledwithpractical,step-by-stepinstructionsandclearexplanationsforthemostimportantandusefultasks.Getthejobdoneandlearnasyougo.Ahow-Tobookwithpracticalrecipesaccompanied
    Carmel Jacob电脑安全1.5万字
  • 会员
    随着数据要素化时代的到来,数据的流通和共享已成为数据要素化的显著特征。然而,这种流通和共享往往具有隐私泄露的风险,甚至可能给企业或个人造成不可估量的损失。为此,隐私计算技术成为数据要素化发展的重要支撑。本书以密码学知识体系作为介绍隐私计算的着眼点,系统介绍如何通过密码学构建隐私计算体系,并解析如何将这些知识体系应用到真实场景中。全书共分6章,内容涵盖基础密码学、前沿密码学及相关知识,同时也梳理了隐
    成方金融科技有限公司组编电脑安全18.7万字
  • 会员
    Later,you'llgaininsightsintothevulnerabilityassessmentandexploitationoftechnologicalplatformssuchasJBoss,Jenkins,andTomcat.Finally,you'lllearnhowtofuzzwebapplicationstofind
    Harpreet Singh Himanshu Sharma电脑安全6万字
  • 会员
    WiththeadventoftheInternetofThings(IoT),businesseshavetodefendagainstnewtypesofthreat.Thebusinessecosystemnowincludesthecloudcomputinginfrastructure,mobileandfixedendpoin
    Brian Russell Drew Van Duren电脑安全8.9万字
  • 会员
    工业互联网是继移动互联网之后的经济机会之一,也是新基建的核心要素,在新基建下安全问题亟待解决。本书以理论和实战相结合的方式,深入研究并系统论述了工业互联网安全方面的相关内容,首先从通用安全方面(包括安全现状、安全态势、安全框架和安全相关政策标准)出发,接着重点探讨了基于工业互联网的威胁建模、攻击检测、安全测评和风险评估,然后详细介绍了工业互联网安全防护,包括防护对象、防护模型和防护技术,最后探讨了
    汪烈军 杨焱青主编电脑安全28.5万字
  • 会员
    本书共分为14章,主要内容如下:第1章:认识黑客并介绍学习黑客攻防前首先要了解的基础知识,包括IP地址、端口、黑客常见术语及命令,以及曝光黑客在攻击前做的准备工作——创建虚拟测试环境。第2章:介绍黑客攻击前对信息的扫描与嗅探以及网络监控技巧。第3章:介绍系统常见漏洞攻击与防御技巧。第4章:认识病毒并介绍病毒入侵与防御技巧,同时曝光简单病毒的制作过程。第5章:认识木马并介绍木马的伪装与生成、加壳与脱
    王叶 李瑞华 孟繁华电脑安全12万字