全新正版书籍,24小时发货,可开发票。
¥ 56.7 8.2折 ¥ 69 全新
库存8件
作者郭帆
出版社清华大学出版社
ISBN9787302556015
出版时间2020-08
装帧平装
开本16开
定价69元
货号29130942
上书时间2024-11-24
当前,互联网中的网络攻击持续不断,网络安全面临的威胁变化多样。网络安全问题已经成为国家和政府重点关注的问题,网络安全技术也成为信息技术领域的重要研究方向。网络安全是一门极其偏重工程实践的学科,读者如果仅仅掌握安全理论和技术原理,没有深入动手实践分析,那么就会成为纸上谈兵的赵括,未来在网络空间的攻防较量中就会一败涂地。
本书属于入门级安全实践教程,希望引领初学者进入网络空间的攻防世界。在攻击实践上,针对网络攻击的不同阶段单独成章。在防御实践上,分别针对防火墙和IPS两类基础防御工具进行实验讲解。在安全应用实践上,针对常见的安全应用场景进行分析,详细解剖密码技术、无线破解、计算机取证、系统安全机制和IPSec通信等安全应用。
全书共分为9章,总共100余个实验项目。第1章搭建攻防实验所需要的虚拟网络环境VMware,并安装集成了诸多攻击工具的操作系统KaliLinux。第2~6章分别针对在攻击的不同阶段所使用的各类经典工具进行的攻击实验,包括信息收集、网络隐身、网络扫描、网络入侵、网络后门与痕迹清除等阶段。第2章信息收集实践,主要包括Whois查询、子域名查询和内网IP搜索、Web目录挖掘、网络监听和基于Maltego的社会工程学方法。第3章网络隐身实践,包括修改系统的网卡地址、配置网络地址转换(NAT)和基于代理的隐藏方法。第4章网络扫描实践,主要包括基于Nmap的端口扫描、类型和操作系统扫描、基于OpenVAS的漏洞扫描、基于hydra和sparta的弱口令扫描、基于Sqlmap和Skipfish的Web漏洞扫描、Windows和Linux系统安全配置扫描。第5章网络入侵实践,包括基于SET 的钓鱼方法、基于Cain&Abel和Hashcat的口令破解、基于dnschef和Ettercap的中间人攻击方法、基于upx和PEiD 的加壳和查壳方法、基于上兴远程控制的远程木马操作、基于Metasploit 的漏洞破解方法、基于Hyenae 和SlowHttpTest的DoS攻击方法等。第6章中,网络后门实践主要包括基于netcat或socat或系统命令开放系统端口、基于系统命令启动和隐藏后门、基于Meterpreter创建后门等; 痕迹清除实践包括清除Linux和Windows系统使用痕迹。第7章针对4种防火墙软件的应用和配置进行防御实践,包括Windows个人防火墙、Cisco ACL、iptables和CCProxy。第8章针对三类IPS工具进行入侵检测和阻止实践,包括完整性分析工具、OSSEC和Snort。第9章针对各类安全应用工具分别进行安全配置实践,如Windows 7系统网络攻防实践教程安全机制、加解密工具GnuPG、无线破解工具aircrack-ng、内存取证工具volatility等。
正如网络安全管理员很难封堵所有漏洞一样,限于作者的水平,书中可能存在不少错误和不足,殷切希望读者批评指正,欢迎读者就教材内容和叙述方式提出意见和建议。
《网络攻防实践教程》针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络防御使用的防火墙和IPS以及常见的安全应用工具。
本书将每个实验过程精心分解为多个实验步骤,以图文并茂的方式详细分析每个步骤生成的中间结果和*终结果,使得读者很容易学习、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索。
郭帆,中国科学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,具有丰富的实践经验和教学经验,研究方向为网络和信息安全、程序安全,已在国内外主流期刊和会议发表论文30余篇。著有畅销书《网络攻防技术与实战:深入理解信息安全防护体系》。
第 1章 实验环境 / 1
1.1 VMware安装和配置 ……… 1
1.1.1 实验原理 …………… 1
1.1.2 实验目的 …………… 2
1.1.3 实验内容 …………… 2
1.1.4 实验环境 …………… 2
1.1.5 实验步骤 …………… 2
1.2 安装配置 Kali Linux虚拟系统 ……………… 11
1.2.1 实验原理 ………… 11
1.2.2 实验目的 ………… 11
1.2.3 实验内容 ………… 11
1.2.4 实验环境 ………… 11
1.2.5 实验步骤 ………… 11
第 2 章 信息收集 / 21
2.1 Whois查询 21
2.1.1 实验原理 ………… 21
2.1.2 实验目的 ………… 21
2.1.3 实验内容 ………… 22
2.1.4 实验环境 ………… 22
2.1.5 实验步骤 ………… 22
2.2 域名和IP信息查询 ……… 27
2.2.1 实验原理 ………… 27
2.2.2 实验目的 ………… 28
2.2.3 实验内容 ………… 28
2.2.4 实验环境 ………… 28
2.2.5 实验步骤 ………… 28
2.3 Web挖掘分析 ……………… 45
2.3.1 实验原理 ………… 45
2.3.2 实验目的 ………… 45
2.3.3 实验内容……… 46
2.3.4 实验环境……… 46
2.3.5 实验步骤……… 46
2.4 社会工程学 …………… 53
2.4.1 实验原理……… 53
2.4.2 实验目的……… 53
2.4.3 实验内容……… 53
2.4.4 实验环境……… 53
2.4.5 实验步骤 …… 53
2.5 拓扑结构 ……………… 60
2.5.1 实验原理……… 60
2.5.2 实验目的……… 61
2.5.3 实验内容……… 61
2.5.4 实验环境……… 61
2.5.5 实验步骤……… 61
2.6 网络监听 ……………… 67
2.6.1 实验原理……… 67
2.6.2 实验目的……… 67
2.6.3 实验内容……… 67
2.6.4 实验环境……… 67
2.6.5 实验步骤……… 67
第 3 章 网络隐身 / 73
3.1 MAC地址欺骗………… 73
3.1.1 实验原理 ……… 73
3.1.2 实验目的 ……… 73
3.1.3 实验内容 ……… 73
3.1.4 实验环境 ……… 74
3.1.5 实验步骤 ……… 74
3.2 网络地址转换 ………… 85
3.2.1 实验原理 ……… 85
3.2.2 实验目的 ……… 85
3.2.3 实验内容 ……… 85
3.2.4 实验环境 ……… 85
3.2.5 实验步骤 ……… 86
3.3 代理隐藏 ……………… 94
3.3.1 实验原理 ……… 94
3.3.2 实验目的 ……… 95目录
3.3.3 实验内容 ……… 95
3.3.4 实验环境 ……… 95
3.3.5 实验步骤 ……… 95
第 4 章 网络扫描 / 104
4.1 端口扫描 ……………… 104
4.1.1 实验原理 …… 104
4.1.2 实验目的 …… 105
4.1.3 实验内容 …… 105
4.1.4 实验环境 …… 105
4.1.5 实验步骤 …… 105
4.2 类型和版本扫描 ……… 113
4.2.1 实验原理 …… 113
4.2.2 实验目的 …… 113
4.2.3 实验内容 …… 113
4.2.4 实验环境 …… 113
4.2.5 实验步骤 …… 114
4.3 漏洞扫描 ……………… 118
4.3.1 实验原理 …… 118
4.3.2 实验目的 …… 118
4.3.3 实验内容 …… 119
4.3.4 实验环境 …… 119
4.3.5 实验步骤 …… 119
4.4 弱口令扫描 …………… 126
4.4.1 实验原理 …… 126
4.4.2 实验目的 …… 126
4.4.3 实验内容 …… 126
4.4.4 实验环境 …… 126
4.4.5 实验步骤 …… 126
4.5 Web漏洞扫描 ……… 133
4.5.1 实验原理 …… 133
4.5.2 实验目的 …… 133
4.5.3 实验内容 …… 133
4.5.4 实验环境 …… 133
4.5.5 实验步骤 …… 133
4.6 系统配置扫描 ………… 142
4.6.1 实验原理 …… 142
4.6.2 实验目的 …… 142Ⅵ
4.6.3 实验内容 …… 142
4.6.4 实验环境 …… 142
4.6.5 实验步骤 …… 142
第 5 章 网络入侵 / 150
5.1 口令破解 ……………… 150
5.1.1 实验原理 …… 150
5.1.2 实验目的 …… 150
5.1.3 实验内容 …… 151
5.1.4 实验环境 …… 151
5.1.5 实验步骤 …… 151
5.2 中间人攻击 …………… 164
5.2.1 实验原理 …… 164
5.2.2 实验目的 …… 164
5.2.3 实验内容 …… 164
5.2.4 实验环境 …… 164
5.2.5 实验步骤 …… 165
5.3 恶意代码攻击 ………… 180
5.3.1 实验原理 …… 180
5.3.2 实验目的 …… 180
5.3.3 实验内容 …… 180
5.3.4 实验环境 …… 180
5.3.5 实验步骤 …… 181
5.4 漏洞破解 …………… 190
5.4.1 实验原理 …… 190
5.4.2 实验目的 …… 191
5.4.3 实验内容 …… 192
5.4.4 实验环境 …… 192
5.4.5 实验步骤 …… 192
5.5 拒绝服务攻击 ………… 198
5.5.1 实验原理 …… 198
5.5.2 实验目的 …… 198
5.5.3 实验内容 …… 198
5.5.4 实验环境 …… 198
5.5.5 实验步骤 …… 199
第 6 章 网络后门与痕迹清除 / 212
6.1 网络后门 ……………… 212
6.1.1 实验原理 …… 212
6.1.2 实验目的 …… 212
6.1.3 实验内容 …… 213
6.1.4 实验环境 …… 213
6.1.5 实验步骤 …… 213
6.2 痕迹清除 ……………… 225
6.2.1 实验原理 …… 225
6.2.2 实验目的 …… 225
6.2.3 实验内容 …… 225
6.2.4 实验环境 …… 225
6.2.5 实验步骤 …… 226
第 7 章 防火墙 / 239
7.1 Windows个人防火墙 239
7.1.1 实验原理 …… 239
7.1.2 实验目的 …… 239
7.1.3 实验内容 …… 239
7.1.4 实验环境 …… 240
7.1.5 实验步骤 …… 240
7.2 Cisco ACL设置 ……… 248
7.2.1 实验原理 …… 248
7.2.2 实验目的 …… 249
7.2.3 实验内容 …… 249
7.2.4 实验环境 …… 249
7.2.5 实验步骤 …… 249
7.3 iptables …………… 256
7.3.1 实验原理…………… 256
7.3.2 实验目的 …… 256
7.3.3 实验内容 …… 257
7.3.4 实验环境 …… 257
7.3.5 实验步骤 …… 257
7.4 CCProxy&helli
— 没有更多了 —
以下为对购买帮助不大的评价