附件:设置1:设置2:设置3:本书分为8章, 第1-5章基于TCP/IP四层模型, 对每层网络协议的理论要点进行了详细的讲解, 并全面地介绍了每种协议的流量分析操作技巧。第6章介绍了网络安全黑客攻击流量的分析要点与操作技巧, 第7、8章列举了通过流量分析视角解决网络疑难故障、网络攻击事件的案例, 包含一些另辟蹊径的解决问题的技术和技巧。摘要:有书目 (第309-310页)
附注提要
本书分为8章, 第1-5章基于TCP/IP四层模型, 对每层网络协议的理论要点进行了详细的讲解, 并全面地介绍了每种协议的流量分析操作技巧。第6章介绍了网络安全黑客攻击流量的分析要点与操作技巧, 第7、8章列举了通过流量分析视角解决网络疑难故障、网络攻击事件的案例, 包含一些另辟蹊径的解决问题的技术和技巧。