网络攻防技术与项目实战(题库·微课视频版)
正版二手书籍,有少量笔记,套装书先咨询客服再下单,无光盘,无册
¥
13
2.9折
¥
45
八五品
仅1件
作者邹航 陈庄 何亚辉 李恬 唐鑫 刘雪莲
出版社清华大学出版社
出版时间2023-09
版次1
装帧其他
货号9787302638599
上书时间2024-10-07
商品详情
- 品相描述:八五品
图书标准信息
-
作者
邹航 陈庄 何亚辉 李恬 唐鑫 刘雪莲
-
出版社
清华大学出版社
-
出版时间
2023-09
-
版次
1
-
ISBN
9787302638599
-
定价
45.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
201页
-
字数
324千字
- 【内容简介】
-
网络攻防是网络空间安全领域的一个重要研究方向。学好网络攻防技术不但需要掌握基础理论知识,而且需要通过实战演练加以检验。本书的内容主要包括网络攻防技术概述,网络扫描、监听与欺骗,口令攻防,拒绝服务攻防,重放攻击,远程漏洞利用与木马攻防,Web攻防,网络入侵检测系统等。本书共8章,每章先讲解网络攻防理论,再将18个攻防案例穿插其中,从而做到理论联系实际。所有的实验案例均在基于VMware Workstation虚拟机上的Kali Linux和Windows 7两个系统中进行,使用开源的攻防软件平台或工具(包括Burp Suite、DVWA网络靶场、Metasploit、Snort等),便于实验场景的搭建和迁移。实验过程除了详细演示步骤外,还从网络协议分析、端口连接等角度对相应理论进行理解验证。 本书在兼顾基础性的同时强调实践性,并提供丰富的配套资源,包括教学大纲、教学课件、教学进度表、微课视频、习题答案、实验报告模板、实验软件工具安装包等。 本书可作为本科或高职院校网络安全、网络工程等专业相关课程的配套教材,也可作为网络安全爱好者的普及性读物,还可作为相关从业人员的参考书。
- 【目录】
-
第1章网络攻防技术概述
1.1网络攻防相关概念
1.1.1网络安全与网络空间安全
1.1.2网络攻防
1.1.3黑客、红客、白客及红蓝对抗
1.2网络安全要素及安全威胁
1.2.1网络安全基本要素
1.2.2网络安全威胁
1.3网络攻防类型
1.3.1网络被动攻击与主动攻击
1.3.2网络安全防护体系
1.4本章小结
1.5习题
第2章网络扫描、监听与欺骗
2.1网络扫描
2.1.1端口扫描
2.1.2网络扫描的防御
2.1.3网络扫描器NMAP简介及命令参数
2.1.4实验一: NMAP端口扫描与防御
2.2网络监听
2.2.1网络监听原理
2.2.2实验二: Wireshark监听本机HTTP
和HTTPS通信
2.3ARP欺骗
2.3.1ARP协议和ARP缓存
2.3.2ARP欺骗原理
2.3.3实验三: 利用ARP双向欺骗对局域网主机HTTP
通信进行监听
2.3.4实验四: 利用ARP双向欺骗对局域网主机进行DNS劫持
2.3.5ARP欺骗的防御方法
2.4本章小结
2.5习题
第3章口令攻防
3.1口令攻防概念
3.1.1口令的概念
3.1.2口令的分类及验证方式
3.1.3口令攻击的主要方法
3.1.4口令攻击的防御方法
3.2Windows系统口令攻防
3.2.1Windows系统口令机制
3.2.2实验五: 本地破解Windows用户口令
3.2.3实验六: 远程暴力破解Windows远程桌面用户登录密码
3.2.4实验七: 对远程暴力破解Windows远程桌面用户口令的防御
3.3本章小结
3.4习题
网络攻防技术与项目实战(题库·微课视频版)
目录
第4章拒绝服务攻防
4.1DoS与DDoS攻击概述及DoS攻击分类
4.1.1DoS与DDoS攻击概述
4.1.2DoS攻击分类
4.2典型DoS攻击简介
4.3Hping工具简介及命令参数
4.4实验八: 基于Hping工具的拒绝服务攻击与防御
4.5本章小结
4.6习题
第5章重放攻击
5.1重放攻击概述
5.1.1重放攻击的原理
5.1.2重放攻击的防御方法
5.2DVWA靶场简介
5.3Web应用测试工具Burp Suite简介
5.4实验九: Burp Suite重放攻击DVWA靶场登录用户名和密码
5.5实验十: Burp Suite重放攻击DVWA靶场带Token认证的登录密码
5.6本章小结
5.7习题
第6章远程漏洞利用与木马攻防
6.1远程漏洞利用与缓冲区溢出漏洞概述
6.1.1远程漏洞利用及远程代码执行攻击
6.1.2缓冲区溢出漏洞
6.2Metasploit渗透测试平台简介
6.2.1Metasploit的框架结构及模块
6.2.2Metasploit的常用命令及使用流程
6.3永恒之蓝漏洞(MS17010)及利用
6.3.1永恒之蓝漏洞(MS17010)简介
6.3.2实验十一: 永恒之蓝漏洞(MS17010)利用及提权攻击与防御
6.4木马
6.4.1木马的概念和分类
6.4.2木马技术简介
6.5木马的防御方法
6.6实验十二: 反向TCP连接型木马的攻击与防御
6.7本章小结
6.8习题
第7章Web攻防
7.1Web安全概述
7.1.1国内重点Web攻击事件
7.1.2主要Web应用漏洞
7.2SQL注入
7.2.1SQL注入的常用函数
7.2.2实验十三: DVWA靶场万能登录SQL注入
7.2.3DVWA靶场SQL显注模块概述
7.2.4实验十四: DVWA靶场SQL显注攻击
7.2.5DVWA靶场SQL盲注模块概述
7.2.6实验十五: DVWA靶场SQL盲注攻击
7.2.7防范SQL注入的方法
7.3Cookie与Session
7.3.1Cookie的原理及属性
7.3.2Session的原理及客户端查看Session的3种方式
7.3.3Session会话劫持原理
7.4XSS跨站脚本攻击
7.4.1XSS跨站脚本攻击类型
7.4.2实验十六: DVWA靶场跨站脚本XSS攻防
7.4.3防范XSS跨站脚本攻击的方法
7.5本章小结
7.6习题
第8章入侵检测系统
8.1入侵检测系统概述
8.1.1主机入侵检测系统
8.1.2网络入侵检测系统
8.1.3网络入侵检测系统Snort简介
8.1.4网络入侵检测系统Snort的规则头和规则选项
8.2实验十七: 网络入侵检测系统Snort在Windows系统中的配置和使用
8.3实验十八: 网络入侵检测系统Snort自定义检测规则的编写与测试
8.4本章小结
8.5习题
参考文献
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价