• 网络攻击与防御实训
21年品牌 40万+商家 超1.5亿件商品

网络攻击与防御实训

649.5 49.5 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者王群,徐鹏,李馥娟

出版社清华大学出版社

ISBN9787302522720

出版时间2019-03

版次1

装帧平装

开本16开

纸张胶版纸

页数279页

字数99999千字

定价49.5元

上书时间2024-12-14

纵列風

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:网络攻击与防御实训
定价:49.50元
作者:王群,徐鹏,李馥娟
出版社:清华大学出版社
出版日期:2019-03-01
ISBN:9787302522720
字数:457000
页码:279
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
本书是《网络攻击与防御技术》的配套教材。本书从攻击与防范两个层面,通过网络攻防基础实训、 Wids操作系统攻防实训、Lix操作系统攻防实训、恶意代码攻防实训、Web服务器攻防实训、Web浏览器(n) 攻防(ow) 实训和移动互联网应用攻(n) 防实训共7章内容,(u) 力求做到每个实验从内容确定、内容组织到实验环境的构建,在充分体现网络攻防主要知识点的同时,可方便读者实验的开展,并加强操作能力的培养和知识的扩展。
内容提要
基于“授之以渔”的理念,本书不以黑防工具的用法介绍为主,而是着重展现每一个案例入侵的完整过程,分析其中使用的手法、思路。本书不是教授黑客技术的教材,期望通过阅读本书而能够入侵其他的计算机是不现实的。通过阅读本书,读者可以了解黑客入侵的过程、手法,进而建立安全防范意识及提高安全防范能力。
目录
章网络攻防基础实训1.1中断攻击: UDP Flood拒绝服务攻击与防范1.1.1预备知识: DoS/DDoS1.1.2实验目的和条件1.1.3实验过程1.1.4任务与思考1.2篡改攻击: ARP欺骗攻击1.2.1预备知识: ARP欺骗攻击1.2.2实验目的和条件1.2.3实验过程1.2.4任务与思考1.3端口扫描: 利用Nmap工具进行端口扫描1.3.1预备知识: Nmap工具介绍1.3.2实验目的和条件1.3.3实验过程1.3.4任务与思考1.4离线攻击工具: 彩虹表破解1.4.1预备知识: 彩虹表1.4.2实验目的和条件1.4.3实验过程1.4.4任务与思考1.5电子邮件攻击: 利用社会工程学工具发送恶意邮件1.5.1预备知识: 社会工程学与电子邮件攻击1.5.2实验目的和条件1.5.3实验过程1.5.4任务与思考第2章Windows操作系统攻防实训2.1数据处理安全: 文件加密2.1.1预备知识: 数据加密2.1.2实验目的和条件2.1.3实验过程2.1.4任务与思考2.2Windows口令破解2.2.1预备知识: 获取SAM文件的内容2.2.2实验目的和条件2.2.3实验过程2.2.4任务与思考2.3IIS日志分析: 手动清除IIS日志2.3.1预备知识: 日志的功能2.3.2实现目的和条件2.3.3实验过程2.3.4任务与思考2.4针对注册表的攻防2.4.1预备知识: 了解注册表2.4.2实验目的和条件2.4.3实验过程2.4.4任务与思考2.5针对组策略的攻防2.5.1预备知识: 了解组策略2.5.2实验目的和条件2.5.3实验过程2.5.4任务与思考2.6Windows Server的安全配置2.6.1预备知识: Windows Server的网络功能2.6.2实验目的和条件2.6.3实验过程2.6.4任务与思考2.7Windows登录安全的实现2.7.1预备知识: 登录安全介绍2.7.2实验目的和条件2.7.3实验过程2.7.4任务与思考2.8利用samba漏洞进行渗透2.8.1预备知识: 了解Windows系统漏洞2.8.2实验目的和条件2.8.3实验过程2.8.4任务与思考2.9ARP和DNS欺骗攻击的实现2.9.1预备知识: ARP和DNS欺骗原理2.9.2实验目的和条件2.9.3实验过程2.9.4任务与思考第3章Linux操作系统攻防实训3.1Linux基本命令的使用3.1.1预备知识: Linux的字符终端3.1.2实验目的和条件3.1.3实验过程3.1.4任务与思考3.2Linux用户和组的管理3.2.1预备知识: Linux用户和组的管理特点3.2.2实验目的和条件3.2.3实验过程3.2.4任务与思考3.3Linux文件权限管理3.3.1预备知识: Linux文件权限管理的特点3.3.2实验目的和条件3.3.3实验过程3.3.4任务与思考3.4Linux系统日志的清除3.4.1预备知识: Linux系统日志的特点3.4.2实验目的和条件3.4.3实验过程3.4.4任务与思考3.5使用John the Ripper破解Linux系统密码3.5.1预备知识: John the Ripper介绍3.5.2实验目的和条件3.5.3实验过程3.5.4任务与思考3.6Meterpreter键盘记录3.6.1预备知识: Metasploit框架介绍3.6.2实验目的和条件3.6.3实验过程3.6.4任务与思考第4章恶意代码攻防实训4.1脚本病毒编写实验4.1.1预备知识: 脚本的攻防4.1.2实验目的和条件4.1.3实验过程4.1.4任务与思考4.2木马攻防实验4.2.1预备知识: 网页木马的攻击原理4.2.2实验目的和条件4.2.3实验过程4.2.4任务与思考4.3木马隐藏分析4.3.1预备知识: 木马的隐藏方式4.3.2实验目的和条件4.3.3实验过程4.3.4任务与思考4.4木马攻击辅助分析: 文件、注册表修改监视4.4.1预备知识: 木马攻击辅助分析工具介绍4.4.2实验目的和条件4.4.3实验过程4.4.4任务与思考4.5远程入侵4.5.1预备知识: Metaspolit工具使用方法4.5.2实验目的和条件4.5.3实验过程4.5.4任务与思考4.6脚本及恶意网页攻击4.6.1预备知识: 脚本及恶意网页4.6.2实验目的和条件4.6.3实验过程4.6.4任务与思考第5章Web服务器攻防实训5.1主机扫描: 路由信息的收集5.1.1预备知识: 路由信息5.1.2实验目的和条件5.1.3实验过程5.1.4任务与思考5.2主机扫描: 主机探测5.2.1预备知识: 主机扫描方法5.2.2实验目的和条件5.2.3实验过程5.2.4任务与思考5.3端口扫描: Zenmap工具的应用5.3.1预备知识: 端口扫描5.3.2实验目的和条件5.3.3实验过程5.3.4任务与思考5.4系统类型探测: 主机系统识别5.4.1预备知识: 主机探测5.4.2实验目的和条件5.4.3实验过程5.4.4任务与思考5.5漏洞扫描: Web安全漏洞扫描及审计5.5.1预备知识: Web漏洞的获取方法与w3af5.2.2实验目的和条件5.5.3实验过程5.5.4任务与思考5.6XSS跨站脚本攻击5.6.1预备知识: 关于DVWA5.6.2实验目的和条件5.6.3实验过程5.6.4任务与思考5.7针对MS SQL的提权操作5.7.1预备知识: MS SQL提权5.7.2实验目的和条件5.7.3实验过程5.7.4任务与思考第6章Web浏览器攻防实训6.1Burp Suite漏洞扫描使用6.1.1预备知识: Burp Suite工具介绍6.1.2实验目的和条件6.1.3实验过程6.1.4任务与思考6.2Web安全漏洞学习平台: WebGoat的使用6.2.1预备知识: WebGoat介绍6.2.2实验目的和条件6.2.3实验过程6.2.4任务与思考6.3Cookie对象操作6.3.1预备知识: 关于Cookie6.3.2实验目的和条件6.3.3实验过程6.3.4任务与思考6.4网络钓鱼攻击6.4.1预备知识: 了解网络钓鱼6.4.2实验目的和条件6.4.3实验过程6.4.4任务与思考6.5XSS获取Cookie攻击6.5.1预备知识: ZvulDrill、WampServer和XSS平台6.5.2实验目的和条件6.5.3实验过程6.5.4任务与思考第7章移动互联网应用攻防实训7.1程序加壳7.1.1预备知识: 逆向工程7.1.2实验目的和条件7.1.3实验过程7.1.4任务与思考7.2Android手机木马程序设计7.2.1预备知识: Android木马程序设计方法7.2.2实验目的和条件7.2.3实验过程7.2.4任务与思考7.3IDA破解实例7.3.1预备知识: 逆向工程分析法7.3.2实验目的和条件7.3.3实验过程7.3.4任务与思考7.4服务端漏洞: 密码找回逻辑漏洞检测和重现7.4.1预备知识: Android模拟器7.4.2实验目的和条件7.4.3实验过程7.4.4任务与思考7.5反编译、篡改漏洞检测和重现7.5.1预备知识: 反编译7.5.2实验目的和条件7.5.3实验过程7.5.4任务与思考
作者介绍

序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP