网络攻击与防护(双色印刷高等教育网络空间安全规划教材)
¥
26
3.8折
¥
69
全新
仅1件
作者孙涛
出版社机械工业出版社
出版时间2023-12
版次1
装帧其他
上书时间2024-11-19
商品详情
- 品相描述:全新
图书标准信息
-
作者
孙涛
-
出版社
机械工业出版社
-
出版时间
2023-12
-
版次
1
-
ISBN
9787111724841
-
定价
69.00元
-
装帧
其他
-
开本
16开
-
页数
248页
-
字数
412千字
- 【内容简介】
-
本书将理论讲解和实践作相结合,内容由浅入深、迭代递进,涵盖了网络攻击与护的基本内容。全书共10章,章为网络攻概述,包含网络攻的发展趋势、网络攻击模型、常见网络攻击技术和护技术等;第2 章介绍 window 作系统攻技术;第 3 章介绍 linux 作系统攻技术;
第4章介绍恶意代码的基础知识及常见恶意代码攻技术;第 5 章与第 6 章分别介绍 web 服务器和 web 浏览器攻技术;第7章介绍 android app 加壳、android 木马等移动互联网攻技术;第 8 章介绍无线网络攻技术;第9章和0章为拓展实训,包含两个内网攻击综合实验,是对前面所学攻技术的综合应用和提升。
本书通过丰富的案例,全面、系统地介绍了当前流行的高危漏洞的攻击手段和护方法,让读者身临其境,快速地了解和掌握主流的漏洞利用技术、攻击手段和护。本书既可作为信息安全、网络空间安全等相关专业的教材,也可作为网络安全领域从业人员的参书。
- 【目录】
-
前言
章 网络攻概述1
1.1 网络攻1
1.1.1 网络攻简介1
1.1.2 网络攻发展趋势4
1.2 网络攻击5
1.2.1 网络攻击简介5
1.2.2 网络攻击模型7
1.2.3 常见网络攻击技术9
1.3 网络护12
1.3.1 网络架构12
1.3.2 网络安全御体系13
1.3.3 常见网络护技术14
1.4 本章小结15
1.5 思与练15
第2章 windows作系统攻技术17
2.1 windows作系统概述17
2.1.1 windows作系统简介17
2.1.2 windows作系统安全机制19
2.2 windows系统攻技术20
2.2.1 windows文件20
2.2.2 windows账户22
2.2.3 windows系统漏洞24
2.2.4 windows注册表25
2.3 arp与dns欺骗28
2.3.1 arp欺骗攻击与护29
2.3.2 dns欺骗攻击与护31
2.3.3 利用cain进行arp与dns欺骗攻击实践33
2.4 windows系统安全配置39
2.4.1 注册表安全配置39
2.4.2 账户策略安全配置41
2.4.3 审核策略安全配置43
2.4.4 小化安装组件和程序43
2.4.5 安全护配置44
2.5 windows作系统攻击45
2.5.1 利用注册表与粘滞键漏洞建立后门45
2.5.2 利用彩虹表破解sam文件中密码散列值47
2.5.3 利用mimikatz和getpass读取内存中的密码51
2.6 本章小结52
2.7 思与练53
第3章 linux作系统攻技术55
3.1 linux作系统概述55
3.1.1 linux作系统的基本结构55
3.1.2 linux作系统的安全机制56
3.2 linux作系统的安全配置57
3.2.1 用户和组57
3.2.2 linux文件属和权限59
3.2.3 linux志64
3.3 linux攻击67
3.3.1 利用john the ripper工具破解shadow文件67
3.3.2 利用脏牛漏洞提权67
3.4 本章小结72
3.5 思与练72
第4章 恶意代码攻技术74
4.1 恶意代码概述74
4.1.1 恶意代码的分类74
4.1.2 恶意代码的特征75
4.1.3 恶意代码的危害75
4.2 恶意代码分析76
4.2.1 静态分析技术76
4.2.2 动态分析技术77
4.3 木马78
4.3.1 木马简介78
4.3.2 木马查杀80
4.3.3 木马护81
4.3.4 冰河木马攻击实践82
4.4 勒索病毒84
4.4.1 勒索病毒简介84
4.4.2 勒索病毒的护87
4.4.3 勒索病毒攻击实践87
4.5 脚本病毒87
4.5.1 脚本病毒简介88
4.5.2 脚本病毒的护89
4.5.3 脚本病毒攻击实践89
4.6 本章小结91
4.7 思与练91
第5章 web服务器攻技术93
5.1 web服务器攻技术概述93
5.1.1 web系统设计模型93
5.1.2 96
5.1.3 web常见漏洞100
5.2 ddos攻103
5.2.1 syn flood攻击与护103
5.2.2 udp flood攻击与护105
5.3 apache服务器安全配置107
5.3.1 志配置108
5.3.2 访问权限配置108
5.3.3 攻击管理配置109
5.4 web系统漏洞111
5.4.1 joomla!3.7.0 core sql注入漏洞(cve-2017-8917)111
5.4.2 weblogic反序列化远程代码执行漏洞(vd-c-2019-48814)122
5.4.3 thinkphp 5.x远程命令执行漏洞128
5.5 本章小结128
5.6 思与练128
第6章 web浏览器攻技术131
6.1 web浏览器攻技术概述131
6.1.1 浏览器的安全风险131
6.1.2 浏览器隐私保护技术132
6.2 cookie安全132
6.2.1 cookie简介132
6.2.2 会话管理132
6.2.3 cookie安全管理方法134
6.2.4 利用xss漏洞盗取cookie实践135
6.3 136
6.3.1 范措施136
6.3.2 利用xss漏洞网络钓鱼实践137
6.4 本章小结141
6.5 思与练141
第7章 移动互联网攻技术144
7.1 移动互联网攻技术概述144
7.1.1 移动互联网简介144
7.1.2 移动终端的安全威胁145
7.2 android app加壳146
7.2.1 加壳技术146
7.2.2 apk protect工具加壳实践149
7.3 逆向工程分析技术150
7.3.1 app反编译工具150
7.3.2 apktool工具逆向分析实践152
7.4 android木马154
7.4.1 android木马简介154
7.4.2 android木马护156
7.4.3 spynote木马攻实践157
7.5 本章小结160
7.6 思与练160
第8章 无线网络攻技术162
8.1 无线网络攻概述162
8.1.1 无线网络简介162
8.1.2 无线加密方式164
8.1.3 无线网络安全护165
8.2 无线网络攻击167
8.2.1 挖掘隐藏ssid167
8.2.2 突破mac过滤169
8.2.3 破解wpa2令170
8.3 本章小结174
8.4 思与练174
第9章 内网windows环境攻击实践177
9.1 cobalt strike工具177
9.1.1 团队服务器的创建与连接177
9.1.2 内网渗透180
9.1.3 报告和志183
9.2 实验环境183
9.3 web信息收集184
9.3.1 nmap端扫描184
9.3.2 访问web184
9.4 web漏洞利用186
9.4.1 利用weblogicscan扫描漏洞186
9.4.2 利用java反序列化测试工具上传木马187
9.4.3 利用“冰蝎”连接木马188
9.5 利用cobalt strike获取shell会话189
9.5.1 启动cobalt strike189
9.5.2 生成木马191
9.5.3 上传木马192
9.5.4 执行木马192
9.5.5 利用ms14-058提权193
9.6 域环境信息收集195
9.6.1 查看网卡信息196
9.6.2 查看工作域196
……
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价