【现货速发】网络攻击与防御实训
全新正版书籍,24小时发货,可开发票。
¥
30
6.1折
¥
49.5
全新
仅1件
作者王群,徐鹏,李馥娟编著
出版社清华大学出版社
ISBN9787302522720
出版时间2018-10
装帧平装
开本16开
定价49.5元
货号9463659
上书时间2025-01-05
商品详情
- 品相描述:全新
- 商品描述
-
目录
第1章 网络攻防基础实训
1.1 中断攻击:UDP Flood拒绝服务攻击与防范
1.1.1 预备知识:DoS/DDoS
1.1.2 实验目的和条件
1.1.3 实验过程
1.1.4 任务与思考
1.2 篡改攻击:ARP欺骗攻击
1.2.1 预备知识:ARP欺骗攻击
1.2.2 实验目的和条件
1.2.3 实验过程
1.2.4 任务与思考
1.3 端口扫描:利用Nmap工具进行端口扫描
1.3.1 预备知识:Nmap工具介绍
1.3.2 实验目的和条件
1.3.3 实验过程
1.3.4 任务与思考
1.4 离线攻击工具:彩虹表破解
1.4.1 预备知识:彩虹表
1.4.2 实验目的和条件
1.4.3 实验过程
1.4.4 任务与思考
1.5 电子邮件攻击:利用社会工程学工具发送恶意邮件
1.5.1 预备知识:社会工程学与电子邮件攻击
1.5.2 实验目的和条件
1.5.3 实验过程
1.5.4 任务与思考
第2章 Windows操作系统攻防实训
2.1 数据处理安全:文件加密
2.1.1 预备知识:数据加密
2.1.2 实验目的和条件
2.1.3 实验过程
2.1.4 任务与思考
2.2 Windows口令破解
2.2.1 预备知识:获取SAM文件的内容
2.2.2 实验目的和条件
2.2.3 实验过程
2.2.4 任务与思考
2.3 IIS日志分析:手动清除IIS日志
2.3.1 预备知识:日志的功能
2.3.2 实现目的和条件
2.3.3 实验过程
2.3.4 任务与思考
2.4 针对注册表的攻防
2.4.1 预备知识:了解注册表
2.4.2 实验目的和条件
2.4.3 实验过程
2.4.4 任务与思考
2.5 针对组策略的攻防
2.5.1 预备知识:了解组策略
2.5.2 实验目的和条件
2.5.3 实验过程
2.5.4 任务与思考
2.6 Windows Server的安全配置
2.6.1 预备知识:Windows Server的网络功能
2.6.2 实验目的和条件
2.6.3 实验过程
2.6.4 任务与思考
2.7 Windows登录安全的实现
2.7.1 预备知识:登录安全介绍
2.7.2 实验目的和条件
2.7.3 实验过程
2.7.4 任务与思考
2.8 利用samba漏洞进行渗透
2.8.1 预备知识:了解Windows系统漏洞
2.8.2 实验目的和条件
2.8.3 实验过程
2.8.4 任务与思考
2.9 ARP和DNS欺骗攻击的实现
2.9.1 预备知识:ARP和DNS欺骗原理
2.9.2 实验目的和条件
2.9.3 实验过程
2.9.4 任务与思考
第3章 Linux操作系统攻防实训
3.1 Linux基本命令的使用
3.1.1 预备知识:Linux的字符终端
3.1.2 实验目的和条件
3.1.3 实验过程
3.1.4 任务与思考
3.2 Linux用户和组的管理
3.2.1 预备知识:Linux用户和组的管理特点
3.2.2 实验目的和条件
3.2.3 实验过程
3.2.4 任务与思考
3.3 Linux文件权限管理
3.3.1 预备知识:Linux文件权限管理的特点
3.3.2 实验目的和条件
3.3.3 实验过程
3.3.4 任务与思考
3.4 Linux系统日志的清除
3.4.1 预备知识:Linux系统日志的特点
3.4.2 实验目的和条件
3.4.3 实验过程
3.4.4 任务与思考
3.5 使用John the Ripper破解Linux系统密码
3.5.1 预备知识:John the Ripper介绍
3.5.2 实验目的和条件
3.5.3 实验过程
3.5.4 任务与思考
3.6 Meterpreter键盘记录
3.6.1 预备知识:Metasploit框架介绍
3.6.2 实验目的和条件
3.6.3 实验过程
3.6.4 任务与思考
第4章 恶意代码攻防实训
4.1 脚本病毒编写实验
4.1.1 预备知识:脚本的攻防
4.1.2 实验目的和条件
4.1.3 实验过程
4.1.4 任务与思考
4.2 木马攻防实验
4.2.1 预备知识:网页木马的攻击原理
4.2.2 实验目的和条件
4.2.3 实验过程
4.2.4 任务与思考
4.3 木马隐藏分析
4.3.1 预备知识:木马的隐藏方式
4.3.2 实验目的和条件
4.3.3 实验过程
4.3.4 任务与思考
4.4 木马攻击辅助分析:文件、注册表修改监视
4.4.1 预备知识:木马攻击辅助分析工具介绍
4.4.2 实验目的和条件
4.4.3 实验过程
4.4.4 任务与思考
4.5 远程入侵
4.5.1 预备知识:Metaspolit工具使用方法
4.5.2 实验目的和条件
4.5.3 实验过程
4.5.4 任务与思考
4.6 脚本及恶意网页攻击
4.6.1 预备知识:脚本及恶意网页
4.6.2 实验目的和条件
4.6.3 实验过程
4.6.4 任务与思考
第5章 Web服务器攻防实训
5.1 主机扫描:路由信息的收集
5.1.1 预备知识:路由信息
5.1.2 实验目的和条件
5.1.3 实验过程
5.1.4 任务与思考
5.2 主机扫描:主机探测
5.2.1 预备知识:主机扫描方法
5.2.2 实验目的和条件
5.2.3 实验过程
5.2.4 任务与思考
5.3 端口扫描:Zenmap工具的应用
5.3.1 预备知识:端口扫描
5.3.2 实验目的和条件
5.3.3 实验过程
5.3.4 任务与思考
5.4 系统类型探测:主机系统识别
5.4.1 预备知识:主机探测
5.4.2 实验目的和条件
5.4.3 实验过程
5.4.4 任务与思考
5.5 漏洞扫描:Web安全漏洞扫描及审计
5.5.1 预备知识:Web漏洞的获取方法与w3af
5.2.2 实验目的和条件
5.5.3 实验过程
5.5.4 任务与思考
5.6 XSS跨站脚本攻击
5.6.1 预备知识:关于DVWA
5.6.2 实验目的和条件
5.6.3 实验过程
5.6.4 任务与思考
5.7 针对MS SQL的提权操作
5.7.1 预备知识:MS SQL提权
5.7.2 实验目的和条件
5.7.3 实验过程
5.7.4 任务与思考
第6章 Web浏览器攻防实训
6.1 Burp Suite漏洞扫描使用
6.1.1 预备知识:Burp Suite工具介绍
6.1.2 实验目的和条件
6.1.3 实验过程
6.1.4 任务与思考
6.2 Web安全漏洞学习平台:WebGoat的使用
6.2.1 预备知识:WebGoat介绍
6.2.2 实验目的和条件
6.2.3 实验过程
6.2.4 任务与思考
6.3 Cookie对象操作
6.3.1 预备知识:关于Cookie
6.3.2 实验目的和条件
6.3.3 实验过程
6.3.4 任务与思考
6.4 网络钓鱼攻击
6.4.1 预备知识:了解网络钓鱼
6.4.2 实验目的和条件
6.4.3 实验过程
6.4.4 任务与思考
6.5 XSS获取Cookie攻击
6.5.1 预备知识:ZvulDrill、WampServer和XSS平台
6.5.2 实验目的和条件
6.5.3 实验过程
6.5.4 任务与思考
第7章 移动互联网应用攻防实训
7.1 程序加壳
7.1.1 预备知识:逆向工程
7.1.2 实验目的和条件
7.1.3 实验过程
7.1.4 任务与思考
7.2 Android手机木马程序设计
7.2.1 预备知识:Android木马程序设计方法
7.2.2 实验目的和条件
7.2.3 实验过程
7.2.4 任务与思考
7.3 IDA破解实例
7.3.1 预备知识:逆向工程分析法
7.3.2 实验目的和条件
7.3.3 实验过程
7.3.4 任务与思考
7.4 服务端漏洞:密码找回逻辑漏洞检测和重现
7.4.1 预备知识: Android模拟器
7.4.2 实验目的和条件
7.4.3 实验过程
7.4.4 任务与思考
7.5 反编译、篡改漏洞检测和重现
7.5.1 预备知识:反编译
7.5.2 实验目的和条件
7.5.3 实验过程
7.5.4 任务与思考
内容摘要
第3章Linux操作系统攻防实训 “一切皆文件”是Linux的基本思想,包括命令、硬件和软件设备、进程等,对于操作系统内核而言都被视为拥有各自特性或类型的文件。Linux是一款免费的操作系统,用户可以通过网络或其他途径免费获取,并可以任意修改其源代码。正是由于“一切皆文件”和开源这两大特点,来自全世界的无数程序员参与了Linux的修改、编写工作,程序员可以根据自己的兴趣和灵感对其进行修改和完善,这让Linux吸收了无数程序员的智慧,在发展中不断壮大,已成为目前在服务器应用领域占用率很高的操作系统,也被互联网资源的提供者视为安全可靠的操作系统。不过,“安全”这一概念在互联网应用中是相对的,即在互联网中不存在保证的安全,各类攻击行为在Linux系统中仍然存在,只是攻击的方式和难度不同而已。 3.1Linux基本命令的使用 3.1.1预备知识: Linux的字符终端 Linux系统的字符终端窗口为用户提供了一个标准的命令行接口,在字符终端窗口中,会显示一个Shell提示符,通常为“$”。用户可以在提示符后输入带有选项和参数的字符命令,并能够在终端窗口中看到命令的运行结果,此后,将会出现一个新的提示符,标志着新命令行的开始。字符终端窗口中出现的Shell提示符因用户不同而有所差异,其中,普通用户的命令提示符为“$”,不错管理员用户的命令提示符为“#”,这两个符号之间所表示的用户身份的差别,在Linux攻防中是很好重要的。因为在Linux用户的提权攻击过程中,当同一用户账户在不同时间段登录系统后,如果在字符终端窗口中提示符从“$”变为“#”,说明提权操作成功。 Linux系统中的命令是区分大小写的。在Linux命令行中,可以使用Tab键来自动补齐命令,即可以只输入命令的前几个字母,然后按Tab键,系统将自动补齐该命令; 如果命令不止一个,则显示所有和输入字符相匹配的命令。按Tab键时,如果系统只找到一个和输入字符相匹配的目录或文件,则自动补齐; 如果没有匹配的内容或有多个相匹配的名称,系统将发出警鸣声,再按一下Tab键将列出所有相匹配的内容,以供用户利用向上或向下的光标键来选择。 Linux可以翻查曾经执行过的历史命令。如果要在一个命令行上输入和执行多条命令,可以使用分号来分隔命令,如“cd /;ls”; 如果要使程序以后台方式执行,只需在要执行的命令后跟上一个“&”符号即可。 3.1.2实验目的和条件 1. 实验目的 通过本实验,使读者掌握以下内容。 (1) Linux命令行的操作方法。 (2) 文件目录类命令的使用方法。 (3) 系统信息类命令的使用方法。 (4) 进程管理类命令的使用方法。 2. 实验条件 本实验需要在一台运行Linux操作系统的计算机上完成,这台计算机既可以是一台物理机,也可以是一台虚拟机(在实验中,如果没有特殊要求,建议使用虚拟机)。本实验使用的Linux操作系统为Red Hat。 3.1.3实验过程 步骤1: 进入实验用的Red Hat操作系统后,在命令行终端窗口中可以输入简单的命令,如图31所示。 图31Linux的字符操作界面 在命令行中,先来熟悉一些简单的命令,并了解这些命令的用途。其中,浏览目录类命令主要包括pwd、cd、ls,浏览文件类命令主要包括cat、more、less、head、tail,目录操作类命令主要包括mkdir、rmdir,文件操作类命令主要包括cd、rm、diff、tar、mv、whereis、grep。 步骤2: 在图32中,开始演示浏览目录类命令pwd、cd、ls的使用。其中,“ls la /home/”命令为列出home目录中包含隐藏文件在内的所有文件。其他浏览目录类命令希望读者自己动手进行练习。 图32浏览目录 步骤3: 在图33中,开始演示浏览文件类命令cat、more、less、head、tail的使用。 图33浏览文件 步骤4: 在图34中,开始演示目录操作类命令mkdir、rmdir的使用。 图34目录操作 步骤5: 在图35中,开始演示文件操作类命令cd、rm、diff、tar、mv、whereis、grep的使用。 图35文件操作 在Linux操作系统中,还有以下一些常用的命令。 dmesg: 显示系统诊断信息、操作系统版本号、物理内存大小及其他信息。 df: 查看文件系统的各个分区占用情况。 du: 查看某个目录中的各级子目录使用硬盘空间数。 free: 查看系统内存、虚拟内存的大小及占用情况。 date: 查看和设置当前日期和时间。 cal: 显示指定月份或年份的日历。 clock: 显示系统时钟。 ps: 查看系统进程。 kill: 向进程发送强制终止信号。 killall: 根据进程名发送终止信号。 nice: 指定运行程序优先级。 renice: 根据进程的进程号来改变进程的优先级。 top: 实时监控进程状态。 bg、jobs、fg: 控制进程显示。 3.1.4任务与思考 考虑到部分读者对Linux操作系统的命令行操作不熟悉,本实验主要通过对常用命令的学习,使读者逐渐熟悉Linux的操作环境,并初步掌握一些常用命令的功能和使用方法。 Linux在服务器应用中占有保证的优势,目前DNS、DHCP、NAT等大量的互联网基础信息服务都构建在Linux操作系统之上,同时Web、Email、FTP等服务平台也主要选择Linux操作系统。对于网络攻防的学习来说,读者必须通过系统学习来掌握Linux操作系统的相关操作,同时对Linux的工作机制有一个全面深入的认识。其中包括Linux操作系统在进程与线程管理、内存管理、系统管理、设备控制、网络、系统调用等方面形成的特有工作机制,掌握这些工作机制为全面学习Linux操作系统的功能及应用特点是很好有帮助的。 请读者借助各类工具,通过查阅相关文献,并进行实验操作,来掌握与Linux工作机制相关的内容。
主编推荐
本书是《网络攻击与防御技术》的配套教材。本书从攻击与防范两个层面,通过网络攻防基础实训、
Wids操作系统攻防实训、Lix操作系统攻防实训、恶意代码攻防实训、Web服务器攻防实训、Web浏览器(n) 攻防(ow) 实训和移动互联网应用攻(n) 防实训共7章内容,(u) 力求做到每个实验从内容确定、内容组织到实验环
境的构建,在充分体现网络攻防主要知识点的同时,可方便读者实验的开展,并加强操作能力的培养和知
识的扩展。
精彩内容
《网络攻击与防御实训/21世纪高等学校网络空间安全专业规划教材》从攻击与防范两个层面,通过网络攻防基础实训、Windows操作系统攻防实训、Linux操作系统攻防实训、恶意代码攻防实训、Web服务器攻防实训、Web浏览器攻防实训和移动互联网应用攻防实训共7章内容,力求做到每个实验从内容确定、内容组织到实验环境的构建,在充分体现网络攻防主要知识点的同时,可方便读者实验的开展,并加强操作能力的培养和知识的扩展。
《网络攻击与防御实训/21世纪高等学校网络空间安全专业规划教材》适合作为高等院校信息安全、网络空间安全相关专业本科生和研究生的教材,也适合于从事网络与系统管理相关方向技术人员以及理工科学生学习网络攻防的参考用书。
— 没有更多了 —
以下为对购买帮助不大的评价