• 网络安全与攻防技术实训教程
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络安全与攻防技术实训教程

18.17 5.5折 33 九五品

仅1件

河北廊坊
认证卖家担保交易快速发货售后保障

作者冼广淋

出版社电子工业出版社

出版时间2018-07

版次1

装帧其他

货号A15

上书时间2024-10-31

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 冼广淋
  • 出版社 电子工业出版社
  • 出版时间 2018-07
  • 版次 1
  • ISBN 9787121343391
  • 定价 33.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
【内容简介】
本书是一本面向网络安全技术初学者和相关专业学生的基础入门书籍,从“攻”、“防”两个不同的角度,通过具体的入侵实例,结合作者在高职院校从事网络安全教学经验和心得体会,详细介绍了网络攻防的基本原理和技术方法。本教材分为3个部分,共13章,分别介绍了计算机网络安全基础、网络安全攻防技术、Web网站攻防技术。教材中每个实例均有实训背景描述工作原理,通过详细的基于虚拟机的实验步骤,使读者更好地理解网络攻防原理。本书介绍了当前比较流行的网络攻防技术,如著名的网络渗透操作系统Kali Linux,2017年轰动全世界的WannaCry病毒及其传播手段——永恒之蓝等。本书可供高职高专讲授网络攻防的教师及学习网络攻防技术的学生使用,也可作为相关技术人员的参考书或培训教材。
【作者简介】
冼广淋,男,讲师,2004年7月进入广东轻工职业技术学院计算机系,担任网络教研室专任教师,主讲信息技术安全、网络攻防、PHP程序设计、网页设计、Linux操作系统,网络基础等课程
【目录】
目    录

第一部分  计算机网络安全基础

第1章  计算机网络安全概述1

1.1  网络安全简介1

1.1.1  网络不安全因素存在的原因2

1.1.2  网络安全事件3

1.1.3  网络安全的基本要求5

1.2  黑客与攻击方法6

1.2.1  黑客概述6

1.2.2  黑客攻击的一般过程8

1.3  网络安全实训平台的搭建实训9

1.4  本章小结14

第2章  网络协议与网络监听15

2.1  网际层协议15

2.2  传输层协议18

2.2.1  传输控制协议(TCP)18

2.2.2  用户数据包协议(UDP)20

2.3  网络监听与数据分析20

2.3.1  网络监听的基本原理21

2.3.2  网络监听工具21

2.4  使用Wireshark工具捕获数据包并分析数据包实训22

2.4.1  任务1  运用ping命令抓ICMP数据包22

2.4.2  任务2  抓取UDP协议的头结构24

2.4.3  任务3  用Wireshark嗅探一个FTP过程26

2.5  本章小结29

第3章 数据加密技术30

3.1 密码学概述30

3.2 古典加密技术31

3.2.1 替代密码技术31

3.2.2 换位密码技术33

3.3 对称密码体制及其应用34

3.3.1 对称密码体制及其基本思想34

3.3.2 其他常用的对称密码算法35

3.4 非对称密码体制及其应用36

3.4.1 非对称密码算法及其基本思想36

3.4.2 其他常用的公开密钥算法37

3.5 混合加密算法在网络安全中的应用38

3.6 数据加密技术的应用39

3.7  MD5加密和破解密实训41

3.7.1 任务1  使用两种加密方式对字符串进行加密41

3.7.2  任务2  使用MD5Carck破解MD5密文42

3.8  报文鉴别技术的实际应用43

3.9  PGP加密系统实训43

3.9.1  任务1  PGP软件包的安装44

3.9.2  任务2  PGP密钥的生成和管理44

3.9.3  任务3  使用PGP对文件进行加密、签名和解密、签名验证49

3.9.4  任务4  Win XP1利用公钥介绍机制向Win XP3介绍Win XP2的公钥53

3.10  本章小结53

第4章  恶意代码54

4.1  恶意代码概述54

4.1.1  计算机病毒54

4.1.2  计算机蠕虫56

4.1.3  特洛伊木马57

4.2  木马的工作原理58

4.3  木马的分类59

4.4  木马的攻防60

4.4.1  木马的工作过程60

4.4.2  木马的隐藏与伪装方式61

4.4.3  木马的启动方式62

4.4.4  木马的清除63

4.4.5  木马的防御64

4.5  冰河木马的运行及其手动查杀实训64

4.5.1  任务1  下载冰河木马远程控制65

4.5.2  任务2  图片捆绑木马65

4.5.3  任务3  种木马并查看计算机的变化68

4.5.4  任务4  攻击受控计算机70

4.5.5  任务5  手动删除木马72

4.6  本章小结75

第二部分  网络安全攻防技术

第5章  网络渗透测试操作系统——Kali Linux76

5.1  Kali Linux系统工具集76

5.2  渗透测试工具——Metasploit79

5.2.1  Metasploit的发展过程80

5.2.2  Metasploit的使用接口80

5.3  安装Kali Linux系统及VMware Tools实训81

5.3.1  任务1  安装Kali Linux系统81

5.3.2  任务2  安装VMware Tools87

5.3.3  任务3  设置Kali Linux系统的IP地址89

5.4  靶机Metasploitable2的安装实训89

5.5  本章小结90

第6章  网络扫描91

6.1  网络扫描的目的与类型91

6.2  主机扫描91

6.3  主机发现实训92

6.4  端口扫描94

6.4.1  常用的端口扫描技术95

6.4.2  端口扫描工具96

6.5  端口扫描实训96

6.5.1  任务1  使用nping工具向目标主机的指定端口发送自定义数据包97

6.5.2  任务2  使用Nmap工具进行端口扫描98

6.5.3  任务3  使用Zenmap工具进行扫描99

6.6  系统类型探查100

6.7  操作系统和网络服务探测实训101

6.8  漏洞扫描101

6.8.1  漏洞扫描的目的101

6.8.2  漏洞扫描的原理102

6.9  Nessus的安装与漏洞扫描实训102

6.9.1  任务1  Nessus的安装102

6.9.2  任务2  使用Nessus进行漏洞扫描107

6.10  本章小结110

第7章  网络服务渗透攻击111

7.1  针对Windows系统的网络服务渗透攻击111

7.2  渗透攻击Windows系统的网络服务实例—MS08-067漏洞113

7.3  渗透攻击MS08-067漏洞实训113

7.3.1  任务1  利用MS08-067漏洞控制目标计算机114

7.3.2  任务2  在目标计算机中建立管理员用户并开启远程桌面服务116

7.4  渗透攻击Windows系统的网络服务实例—永恒之蓝118

7.4.1  WannaCry勒索病毒118

7.4.2  NSA武器库119

7.5  渗透攻击Windows系统的网络服务实训120

7.5.1  任务1  运行漏洞利用代码攻击框架FUZZBUNCH121

7.5.2  任务2  使用Eternalblue进行漏洞攻击123

7.5.3  任务3  部署反弹连接124

7.5.4  任务4  注入.dll文件到lsass.exe进程124

7.5.5  任务5  用DanderSpritz生成.dll文件125

7.6  渗透攻击Linux系统的网络服务128

7.6.1  Linux系统的安全性128

7.6.2  渗透攻击Linux系统的网络服务的原理130

7.7  渗透攻击Linux系统的网络服务实训130

7.7.1  任务1  渗透攻击Linux系统的Unreal IRCd服务131

7.7.2  任务2  渗透攻击Linux系统的Samba服务132

7.8  本章小结133

第8章  拒绝服务攻击134

8.1  拒绝服务攻击概述134

8.1.1  拒绝服务攻击的概念134

8.1.2  拒绝服务攻击的分类134

8.1.3  拒绝服务攻击的原理135

8.2  常见拒绝服务攻击的行为特征与防御方法135

8.3  分布式拒绝服务攻击138

8.4  拒绝服务攻击实训138

8.4.1  任务1  利用hping3构造数据包进行DoS攻击138

8.4.2  任务2  使用Metasploit进行SynFlood攻击139

8.4.3  任务3  攻击测试DHCP服务140

8.4.4  任务4  利用系统漏洞进行拒绝服务攻击141

8.5  本章小结143

第9章  欺骗攻击与防御144

9.1  欺骗攻击概述144

9.2  IP源地址欺骗与防御144

9.2.1  TCP会话劫持的原理145

9.2.2  TCP会话劫持的过程145

9.2.3  IP源地址欺骗攻击的防御146

9.3  ARP欺骗与防御146

9.3.1  ARP的工作原理146

9.3.2  ARP欺骗攻击的原理147

9.3.3  中间人攻击147

9.3.4  ARP欺骗攻击的防御148

9.4  中间人攻击实训148

9.5  DNS欺骗攻击与防御151

9.5.1  DNS的工作原理151

9.5.2  DNS欺骗攻击的原理151

9.5.3  DNS欺骗攻击的防御152

9.6  网络钓鱼与防御152

9.6.1  网络钓鱼技术152

9.6.2  网络钓鱼的防御153

9.7  钓鱼网站的制作及DNS欺骗实训154

9.7.1  任务1  生成凭据采集钓鱼网站154

9.7.2  任务2  钓鱼网站的DNS欺骗攻击155

9.8  本章小结156

第三部分  Web网站攻防技术

第10章  Web网站渗透技术157

10.1  Web网站攻击频繁的原因157

10.2  OWASP公布的十大网站安全漏洞158

10.3  Web网站漏洞扫描159

10.4  Web安全渗透测试平台DVWA160

10.5  Web安全渗透测试平台的搭建实训162

10.5.1  任务1  Windows系统下部署DVWA162

10.5.2  任务2  配置WampServer让局域网的用户都可以访问DVWA服务器163

10.6  本章小结164

第11章  SQL注入攻击与防御165

11.1  SQL注入165

11.2  SQL注入攻击的过程166

11.2.1  SQL注入漏洞探测方法166

11.2.2  常见注入方法167

11.3  SQL注入攻击工具168

11.4  SQL注入防御措施169

11.5  对DVWA系统进行手工SQL注入实训170

11.5.1  任务1  测试和分析页面的功能171

11.5.2  任务2  对参数进行测试171

11.5.3  任务3  构造payload172

11.6  利用SQLmap对DVWA系统进行SQL注入实训175

11.6.1  任务1  获取登录系统的Cookie175

11.6.2  任务2  利用SQLmap获取用户登录信息175

11.6.3  任务3  利用SQLmap获取一个交互的shell177

11.7  本章小结178

第12章  跨站脚本攻击XSS攻防179

12.1  XSS攻击179

12.1.1  XSS攻击技术原理179

12.1.2  XSS攻击类型179

12.2  XSS攻击防范措施181

12.2.1  服务器防范措施181

12.2.2  客户端防范措施182

12.3  反弹型XSS攻防实训182

12.3.1  任务1  反弹型XSS攻防的初步认识182

12.3.2  任务2  利用反弹型XSS攻击获取受害者Cookie184

12.4  存储型XSS攻防实训186

12.4.1  任务1  存储型XSS攻防的初步认识186

12.4.2  任务2  利用存储型XSS攻击获取管理员权限186

12.5  本章小结187

第13章  跨站点请求伪造攻击与防御188

13.1  跨站点请求伪造攻击188

13.2  Session的工作原理188

13.3  CSRF攻击技术189

13.3.1  CSRF的攻击过程189

13.3.2  CSRF攻击实例189

13.3.3  CSRF漏洞检测190

13.4  CSRF攻击的防御190

13.4.1  验证HTTP Referer字段190

13.4.2  在请求地址中添加token并验证191

13.4.3  在HTTP头中自定义属性并验证192

13.5  利用CSRF攻击实现普通用户修改管理员密码实训192

13.5.1  任务1  DVWA Security为“Low”192

13.5.2  任务2  DVWA Security为“Medium”194

13.6  本章小结195
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP