网络攻击与防御实训
二手书,此书是一本无赠品和附件,非套装,购买套装请联系客服
¥
7.99
1.6折
¥
49.5
八五品
库存19件
作者王群;徐鹏;李馥娟
出版社清华大学出版社
出版时间2019-02
版次1
装帧平装
货号9787302522720
上书时间2024-09-19
商品详情
- 品相描述:八五品
图书标准信息
-
作者
王群;徐鹏;李馥娟
-
出版社
清华大学出版社
-
出版时间
2019-02
-
版次
1
-
ISBN
9787302522720
-
定价
49.50元
-
装帧
平装
-
开本
其他
-
页数
279页
-
字数
99999千字
- 【内容简介】
-
基于“授之以渔”的理念,本书不以黑防工具的用法介绍为主,而是着重展现每一个案例入侵的完整过程,分析其中使用的手法、思路。
本书不是教授黑客技术的教材,期望通过阅读本书而能够入侵其他的计算机是不现实的。通过阅读本书,读者可以了解黑客入侵的过程、手法,进而建立安全防范意识及提高安全防范能力。
- 【目录】
-
目录
章网络攻防基础实训
1.1中断攻击: UDP Flood拒绝服务攻击与防范
1.1.1预备知识: DoS/DDoS
1.1.2实验目的和条件
1.1.3实验过程
1.1.4任务与思考
1.2篡改攻击: ARP欺骗攻击
1.2.1预备知识: ARP欺骗攻击
1.2.2实验目的和条件
1.2.3实验过程
1.2.4任务与思考
1.3端口扫描: 利用Nmap工具进行端口扫描
1.3.1预备知识: Nmap工具介绍
1.3.2实验目的和条件
1.3.3实验过程
1.3.4任务与思考
1.4离线攻击工具: 彩虹表破解
1.4.1预备知识: 彩虹表
1.4.2实验目的和条件
1.4.3实验过程
1.4.4任务与思考
1.5电子邮件攻击: 利用社会工程学工具发送恶意邮件
1.5.1预备知识: 社会工程学与电子邮件攻击
1.5.2实验目的和条件
1.5.3实验过程
1.5.4任务与思考
第2章Windows操作系统攻防实训
2.1数据处理安全: 文件加密
2.1.1预备知识: 数据加密
2.1.2实验目的和条件
2.1.3实验过程
2.1.4任务与思考
2.2Windows口令破解
2.2.1预备知识: 获取SAM文件的内容
2.2.2实验目的和条件
2.2.3实验过程
2.2.4任务与思考
2.3IIS日志分析: 手动清除IIS日志
2.3.1预备知识: 日志的功能
2.3.2实现目的和条件
2.3.3实验过程
2.3.4任务与思考
2.4针对注册表的攻防
2.4.1预备知识: 了解注册表
2.4.2实验目的和条件
2.4.3实验过程
2.4.4任务与思考
2.5针对组策略的攻防
2.5.1预备知识: 了解组策略
2.5.2实验目的和条件
2.5.3实验过程
2.5.4任务与思考
2.6Windows Server的安全配置
2.6.1预备知识: Windows Server的网络功能
2.6.2实验目的和条件
2.6.3实验过程
2.6.4任务与思考
2.7Windows登录安全的实现
2.7.1预备知识: 登录安全介绍
2.7.2实验目的和条件
2.7.3实验过程
2.7.4任务与思考
2.8利用samba漏洞进行渗透
2.8.1预备知识: 了解Windows系统漏洞
2.8.2实验目的和条件
2.8.3实验过程
2.8.4任务与思考
2.9ARP和DNS欺骗攻击的实现
2.9.1预备知识: ARP和DNS欺骗原理
2.9.2实验目的和条件
2.9.3实验过程
2.9.4任务与思考
第3章Linux操作系统攻防实训
3.1Linux基本命令的使用
3.1.1预备知识: Linux的字符终端
3.1.2实验目的和条件
3.1.3实验过程
3.1.4任务与思考
3.2Linux用户和组的管理
3.2.1预备知识: Linux用户和组的管理特点
3.2.2实验目的和条件
3.2.3实验过程
3.2.4任务与思考
3.3Linux文件权限管理
3.3.1预备知识: Linux文件权限管理的特点
3.3.2实验目的和条件
3.3.3实验过程
3.3.4任务与思考
3.4Linux系统日志的清除
3.4.1预备知识: Linux系统日志的特点
3.4.2实验目的和条件
3.4.3实验过程
3.4.4任务与思考
3.5使用John the Ripper破解Linux系统密码
3.5.1预备知识: John the Ripper介绍
3.5.2实验目的和条件
3.5.3实验过程
3.5.4任务与思考
3.6Meterpreter键盘记录
3.6.1预备知识: Metasploit框架介绍
3.6.2实验目的和条件
3.6.3实验过程
3.6.4任务与思考
第4章恶意代码攻防实训
4.1脚本病毒编写实验
4.1.1预备知识: 脚本的攻防
4.1.2实验目的和条件
4.1.3实验过程
4.1.4任务与思考
4.2木马攻防实验
4.2.1预备知识: 网页木马的攻击原理
4.2.2实验目的和条件
4.2.3实验过程
4.2.4任务与思考
4.3木马隐藏分析
4.3.1预备知识: 木马的隐藏方式
4.3.2实验目的和条件
4.3.3实验过程
4.3.4任务与思考
4.4木马攻击辅助分析: 文件、注册表修改监视
4.4.1预备知识: 木马攻击辅助分析工具介绍
4.4.2实验目的和条件
4.4.3实验过程
4.4.4任务与思考
4.5远程入侵
4.5.1预备知识: Metaspolit工具使用方法
4.5.2实验目的和条件
4.5.3实验过程
4.5.4任务与思考
4.6脚本及恶意网页攻击
4.6.1预备知识: 脚本及恶意网页
4.6.2实验目的和条件
4.6.3实验过程
4.6.4任务与思考
第5章Web服务器攻防实训
5.1主机扫描: 路由信息的收集
5.1.1预备知识: 路由信息
5.1.2实验目的和条件
5.1.3实验过程
5.1.4任务与思考
5.2主机扫描: 主机探测
5.2.1预备知识: 主机扫描方法
5.2.2实验目的和条件
5.2.3实验过程
5.2.4任务与思考
5.3端口扫描: Zenmap工具的应用
5.3.1预备知识: 端口扫描
5.3.2实验目的和条件
5.3.3实验过程
5.3.4任务与思考
5.4系统类型探测: 主机系统识别
5.4.1预备知识: 主机探测
5.4.2实验目的和条件
5.4.3实验过程
5.4.4任务与思考
5.5漏洞扫描: Web安全漏洞扫描及审计
5.5.1预备知识: Web漏洞的获取方法与w3af
5.2.2实验目的和条件
5.5.3实验过程
5.5.4任务与思考
5.6XSS跨站脚本攻击
5.6.1预备知识: 关于DVWA
5.6.2实验目的和条件
5.6.3实验过程
5.6.4任务与思考
5.7针对MS SQL的提权操作
5.7.1预备知识: MS SQL提权
5.7.2实验目的和条件
5.7.3实验过程
5.7.4任务与思考
第6章Web浏览器攻防实训
6.1Burp Suite漏洞扫描使用
6.1.1预备知识: Burp Suite工具介绍
6.1.2实验目的和条件
6.1.3实验过程
6.1.4任务与思考
6.2Web安全漏洞学习平台: WebGoat的使用
6.2.1预备知识: WebGoat介绍
6.2.2实验目的和条件
6.2.3实验过程
6.2.4任务与思考
6.3Cookie对象操作
6.3.1预备知识: 关于Cookie
6.3.2实验目的和条件
6.3.3实验过程
6.3.4任务与思考
6.4网络钓鱼攻击
6.4.1预备知识: 了解网络钓鱼
6.4.2实验目的和条件
6.4.3实验过程
6.4.4任务与思考
6.5XSS获取Cookie攻击
6.5.1预备知识: ZvulDrill、WampServer和XSS平台
6.5.2实验目的和条件
6.5.3实验过程
6.5.4任务与思考
第7章移动互联网应用攻防实训
7.1程序加壳
7.1.1预备知识: 逆向工程
7.1.2实验目的和条件
7.1.3实验过程
7.1.4任务与思考
7.2Android手机木马程序设计
7.2.1预备知识: Android木马程序设计方法
7.2.2实验目的和条件
7.2.3实验过程
7.2.4任务与思考
7.3IDA破解实例
7.3.1预备知识: 逆向工程分析法
7.3.2实验目的和条件
7.3.3实验过程
7.3.4任务与思考
7.4服务端漏洞: 密码找回逻辑漏洞检测和重现
7.4.1预备知识: Android模拟器
7.4.2实验目的和条件
7.4.3实验过程
7.4.4任务与思考
7.5反编译、篡改漏洞检测和重现
7.5.1预备知识: 反编译
7.5.2实验目的和条件
7.5.3实验过程
7.5.4任务与思考
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价