• 从实践中学习网络防护与反入侵

    释放查看图文详情

21年品牌 40万+商家 超1.5亿件商品

从实践中学习网络防护与反入侵

网络技术 从理论、应用和实践三个维度讲解,75个实例,涵盖基础知识、中间人攻击及防御、服务伪造、数据嗅探和数据篡改 新华书店全新正版书籍

54.81 6.9折 79 全新

库存3件

江苏无锡

送至北京市朝阳区

运费快递 ¥6.00

活动满48元包邮(快递)

认证卖家担保交易快速发货售后保障

作者大学霸IT达人 著

出版社机械工业出版社

出版时间2020-11

货号1202161460

上书时间2023-02-11

评价6667好评率 99.52%

  • 物流很快 1251
  • 发货速度快 1241
  • 包装仔细 1206
  • 品相不错 1162
  • 非常满意 990
  • 值得信赖 897
  • 价格实惠 842
  • 服务态度好 817
  • 物超所值 728
  • 品相超预期 710
查看全部评价

新华文轩网络书店

十五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
新华文轩网络书店 全新正版书籍
商品描述
网络将无数的计算机和设备连接起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取重要数据,攻击者会利用网络自身漏洞和用户不当操作进行各种欺骗。一旦欺骗成功,他们不仅可以嗅探敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。本书共11章,分为4篇。第1篇“基础知识”,包括网络欺骗与防御概述;第2篇“中间人攻击及防御”,包括ARP攻击与欺骗及防御、DHCP攻击及防御、DNS攻击及防御、LLMNR-NetBIOS攻击及防御、WiFi攻击及防御;第3篇“服务伪造”,包括伪造更新服务、伪造网站服务和伪造服务认证;第4篇“数据利用”,包括数据嗅探和数据篡改。本书适合渗透测试人员、网络维护人员及信息安全技术爱好者阅读。通过阅读本书,读者可以系统地了解网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握相应的防护措施,从而保障网络信息的安全。
图书标准信息
  • 作者 大学霸IT达人 著
  • 出版社 机械工业出版社
  • 出版时间 2020-11
  • 版次 1
  • ISBN 9787111668039
  • 定价 79.00元
  • 装帧 平装
  • 开本 16开
  • 页数 232页
【内容简介】

网络将无数的计算机和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取其中的重要数据,网络黑客会利用网络自身的漏洞和用户行为的漏洞进行各种网络欺骗。一旦欺骗成功,他们不仅可以敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。

 

本书共11章,分为4篇。第1篇“基础知识”,涵盖网络欺骗与防御概述等内容;第2篇“中间人攻击”,涵盖ARP攻击、DHCP攻击、DNS攻击、LLMNR/NetBIOS攻击、WiFi攻击等内容;第3篇“服务伪造”,涵盖伪造更新服务、伪造网站服务、伪造服务认证等内容;第4篇“数据利用”,涵盖数据及数据篡改等内容。

 

本书适合渗透测试人员、网络维护人员及信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握对应的防护措施,从而保障网络信息安全。

 


【作者简介】
:
    大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。
【目录】

前言

 

第1篇  基础知识

 

第1章  网络欺骗与防御概述2

 

1.1  什么是网络欺骗2

 

1.1.1  中间人攻击2

 

1.1.2  服务伪造3

 

1.2  中间人攻击的种类3

 

1.2.1  ARP攻击3

 

1.2.2  DHCP攻击3

 

1.2.3  DNS攻击4

 

1.2.4  WiFi攻击4

 

1.2.5  LLMNR/NetBIOS攻击4

 

1.3  技术构成4

 

1.3.1  劫持流量5

 

1.3.2  转发数据5

 

1.3.3  数据5

 

1.3.4  篡改数据5

 

1.3.5  构建服务5

 

1.4  网络防御6

 

第2篇  中间人攻击及防御

 

第2章  ARP攻击与欺骗及防御8

 

2.1  ARP攻击与欺骗的原理8

 

2.1.1  ARP攻击原理8

 

2.1.2  ARP欺骗原理9

 

2.2  实施ARP攻击与欺骗10

 

2.2.1  使用Arpspoof工具10

 

2.2.2  使用Metasploit的ARP欺骗模块14

 

2.2.3  使用KickThemOut工具17

 

2.2.4  使用larp工具19

 

2.2.5  使用4g8工具22

 

2.2.6  使用macof工具23

 

2.2.7  使用Ettercap工具24

 

2.3  防御策略33

 

2.3.1  静态ARP绑定33

 

2.3.2  在路由器中绑定IP-MAC34

 

2.3.3  使用Arpspoof工具37

 

2.3.4  使用Arpoison工具39

 

2.3.5  安装ARP防火墙41

 

第3章  DHCP攻击及防御42

 

3.1  DHCP工作机制42

 

3.1.1  DHCP工作流程42

 

3.1.2  DHCP攻击原理43

 

3.2  搭建DHCP服务45

 

3.2.1  安装DHCP服务45

 

3.2.2  配置伪DHCP服务48

 

3.2.3  启动伪DHCP服务50

 

3.2.4  DHCP租约文件51

 

3.3  DHCP耗尽攻击51

 

3.3.1  使用Dhcpstarv工具52

 

3.3.2  使用Ettercap工具53

 

3.3.3  使用Yersinia工具55

 

3.3.4  使用Dhcpig工具58

 

3.4  数据转发60

 

3.5  防御策略60

 

3.5.1  启用DHCP-Snooping功能61

 

3.5.2  启用Port-Security功能62

 

3.5.3  设置静态地址62

 

第4章  DNS攻击及防御68

 

4.1  DNS工作机制68

 

4.1.1  DNS工作原理68

 

4.1.2  DNS攻击原理69

 

4.2  搭建DNS服务70

 

4.2.1  安装DNS服务70

 

4.2.2  配置DNS服务70

 

4.2.3  启动DNS服务72

 

4.3  实施DNS攻击73

 

4.3.1  使用Ettercap工具74

 

4.3.2  使用Xerosploit工具80

 

4.4  防御策略85

 

4.4.1  绑定IP地址和MAC地址86

 

4.4.2  直接使用IP地址访问86

 

4.4.3  不要依赖DNS服务86

 

4.4.4  对DNS应答包进行检测87

 

4.4.5  使用入侵检测系统87

 

4.4.6  优化DNS服务87

 

4.4.7  使用DNSSEC87

 

第5章  LLMNR/NetBIOS攻击及防御88

 

5.1  LLMNR/NetBIOS攻击原理88

 

5.2  使用Responder工具实施攻击89

 

5.2.1  Responder工具概述89

 

5.2.2  实施LLMNR/NetBIOS攻击90

 

5.2.3  使用John工具破解密码92

 

5.2.4  使用Hashcat工具破解密码93

 

5.3  使用Metasploit框架实施攻击95

 

5.3.1  LLMNR欺骗95

 

5.3.2  NetBIOS攻击97

 

5.3.3  捕获认证信息98

 

5.3.4  捕获NTLM认证100

 

5.4  防御策略101

 

5.4.1  关闭NetBIOS服务102

 

5.4.2  关闭LLMNR服务104

 

第6章  WiFi攻击及防御106

 

6.1  WiFi网络概述106

 

6.1.1  什么是WiFi网络106

 

6.1.2  WiFi工作原理106

 

6.1.3  WiFi中间人攻击原理107

 

6.2  创建伪AP108

 

6.2.1  使用Airbase-ng工具108

 

6.2.2  使用Wifi-Honey工具111

 

6.2.3  使用hostapd工具114

 

6.3  防御策略115

 

6.3.1  尽量不接入未加密网络116

 

6.3.2  确认敏感网站登录页面处于HTTPS保护116

 

6.3.3  加密方式的选择116

 

6.3.4  及时排查内网网速下降等问题116

 

6.3.5  使用VPN加密隧道116

 

第3篇 服务伪造

 

第7章  伪造更新服务120

 

7.1  使用isr-evilgrade工具120

 

7.1.1  安装及启动isr-evilgrade工具120

 

7.1.2  伪造更新服务121

 

7.2  使用WebSploit框架125

 

7.2.1  安装及启动WebSploit框架125

 

7.2.2  伪造系统更新服务125

 

第8章  伪造网站服务131

 

8.1  克隆网站131

 

8.1.1  启动SET131

 

8.1.2  使用SET克隆网站133

 

8.2  伪造域名138

 

8.2.1  利用Typo域名138

 

8.2.2  利用多级域名141

 

8.2.3  其他域名141

 

8.3  搭建Web服务器142

 

8.3.1  安装Apache服务器142

 

8.3.2  启动Apache服务器142

 

8.3.3  配置Apache服务器143

 

第9章  伪造服务认证147

 

9.1  配置环境147

 

9.2  伪造DNS服务150

 

9.3  伪造HTTP基础认证153

 

9.4  伪造HTTPS服务认证155

 

9.4.1  使用Responder工具155

 

9.4.2  使用Phishery工具158

 

9.5  伪造SMB服务认证160

 

9.6  伪造SQL Server服务认证162

 

9.7  伪造RDP服务认证163

 

9.8  伪造FTP服务认证165

 

9.9  伪造邮件服务认证167

 

9.9.1  邮件系统传输协议167

 

9.9.2  伪造邮件服务认证的方法167

 

9.10  伪造WPAD代理服务认证169

 

9.10.1  攻击原理170

 

9.10.2  获取用户信息171

 

9.11  伪造LDAP服务认证174

 

第4篇  数据利用

 

第10章  数据178

 

10.1  去除SSL/TLS加密178

 

10.1.1  SSLStrip工具工作原理178

 

10.1.2  使用SSLStrip工具179

 

10.2  图片181

 

10.3  用户的敏感信息184

 

10.3.1  使用Ettercap工具184

 

10.3.2  捕获及利用Cookie185

 

10.3.3  使用SET193

 

10.3.4  使用MITMf框架200

 

10.4  手机数据211

 

10.4.1  使用Wireshark工具212

 

10.4.2  使用Ettercap工具214

 

10.4.3  重定向手机设备数据215

 

第11章  数据篡改217

 

11.1  修改数据链路层的数据流217

 

11.1.1  使用Yersinia工具217

 

11.1.2  使用bittwiste工具219

 

11.1.3  使用HexIn

 


点击展开 点击收起
配送说明

快递:
默认使用快递,邮费6元。只配送中国大陆,不配送港澳台和海外区域!

   相关推荐   

   为你推荐   

—  没有更多了  —

微信扫码逛孔网

无需下载

以下为对购买帮助不大的评价

新华文轩网络书店 全新正版书籍
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP

满包邮

活动内容

满48元包邮(快递)

包邮地区 :上海市、江苏省、浙江省、安徽省、江西省、北京市、天津市、山西省、山东省、河北省、湖南省、湖北省、河南省、广东省、广西、福建省、海南省、辽宁省、吉林省、黑龙江省、陕西省、甘肃省、宁夏、重庆市、云南省、贵州省、四川省

活动时间
从2025-01-03 09:22:54开始,到2025-12-31 23:59:59结束
活动说明
满48包邮