思维导图备注

信息安全理论与实践 - 吴衡,董峰
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

第4章 入侵检测技术

浏览 1 扫码
  • 小字体
  • 中字体
  • 大字体
2024-04-30 08:47:51
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 封面
  • 版权信息
  • 前言
  • 第1章 计算机网络概述
    • 1.1 计算机网络的基本概念
    • 1.2 计算机网络的结构组成
    • 1.3 计算机网络的分类
    • 1.4 网络连接设备
    • 1.5 网络通信协议
    • 1.6 网络操作系统
    • 1.7 计算机网络面临的安全威胁
  • 第2章 网络扫描
    • 2.1 网络安全的概念
    • 2.2 网络扫描的概念
    • 2.3 网络扫描原理概述
    • 2.4 扫描编程与客户端编程的区别
    • 2.5 网络扫描的目的
    • 2.6 网络扫描算法
    • 2.7 网络扫描器的分类
    • 2.8 网络扫描技术的发展史
    • 2.9 扫描器的限制
    • 2.10 当前网络常见的漏洞
  • 第3章 防火墙
    • 3.1 防火墙技术概况
    • 3.2 用Iptables构建Linux防火墙
  • 第4章 入侵检测技术
    • 4.1 入侵检测技术的基本原理
    • 4.2 入侵检测系统分类
    • 4.3 入侵检测的技术实现
    • 4.4 分布式入侵检测
    • 4.5 入侵检测系统的标准
    • 4.6 入侵跟踪技术
    • 4.7 入侵检测系统示例
    • 4.8 本章小结
  • 第5章 操作系统安全
    • 5.1 操作系统的背景
    • 5.2 操作系统安全的基本概念和原理
    • 5.3 真实操作系统:几乎实现了所有功能
    • 5.4 针对操作系统的攻击
    • 5.5 选择何种操作系统
    • 5.6 本章小结
    • 5.7 思考和实践
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《信息安全理论与实践 - 吴衡,董峰》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度