• 网络攻击与防御实训
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络攻击与防御实训

21.91 4.4折 49.5 九五品

仅1件

河北廊坊
认证卖家担保交易快速发货售后保障

作者王群;徐鹏;李馥娟

出版社清华大学出版社

出版时间2019-02

版次1

装帧平装

货号A4

上书时间2024-11-24

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 王群;徐鹏;李馥娟
  • 出版社 清华大学出版社
  • 出版时间 2019-02
  • 版次 1
  • ISBN 9787302522720
  • 定价 49.50元
  • 装帧 平装
  • 开本 其他
  • 页数 279页
  • 字数 99999千字
【内容简介】
基于“授之以渔”的理念,本书不以黑防工具的用法介绍为主,而是着重展现每一个案例入侵的完整过程,分析其中使用的手法、思路。
本书不是教授黑客技术的教材,期望通过阅读本书而能够入侵其他的计算机是不现实的。通过阅读本书,读者可以了解黑客入侵的过程、手法,进而建立安全防范意识及提高安全防范能力。
【目录】
目录

章网络攻防基础实训

1.1中断攻击: UDP Flood拒绝服务攻击与防范

1.1.1预备知识: DoS/DDoS

1.1.2实验目的和条件

1.1.3实验过程

1.1.4任务与思考

1.2篡改攻击: ARP欺骗攻击

1.2.1预备知识: ARP欺骗攻击

1.2.2实验目的和条件

1.2.3实验过程

1.2.4任务与思考

1.3端口扫描: 利用Nmap工具进行端口扫描

1.3.1预备知识: Nmap工具介绍

1.3.2实验目的和条件

1.3.3实验过程

1.3.4任务与思考

1.4离线攻击工具: 彩虹表破解

1.4.1预备知识: 彩虹表

1.4.2实验目的和条件

1.4.3实验过程

1.4.4任务与思考

1.5电子邮件攻击: 利用社会工程学工具发送恶意邮件

1.5.1预备知识: 社会工程学与电子邮件攻击

1.5.2实验目的和条件

1.5.3实验过程

1.5.4任务与思考

第2章Windows操作系统攻防实训

2.1数据处理安全: 文件加密

2.1.1预备知识: 数据加密

2.1.2实验目的和条件

2.1.3实验过程

2.1.4任务与思考

2.2Windows口令破解

2.2.1预备知识: 获取SAM文件的内容

2.2.2实验目的和条件

2.2.3实验过程

2.2.4任务与思考

2.3IIS日志分析: 手动清除IIS日志

2.3.1预备知识: 日志的功能

2.3.2实现目的和条件

2.3.3实验过程

2.3.4任务与思考

2.4针对注册表的攻防

2.4.1预备知识: 了解注册表

2.4.2实验目的和条件

2.4.3实验过程

2.4.4任务与思考

2.5针对组策略的攻防

2.5.1预备知识: 了解组策略

2.5.2实验目的和条件

2.5.3实验过程

2.5.4任务与思考

2.6Windows Server的安全配置

2.6.1预备知识: Windows Server的网络功能

2.6.2实验目的和条件

2.6.3实验过程

2.6.4任务与思考

2.7Windows登录安全的实现

2.7.1预备知识: 登录安全介绍

2.7.2实验目的和条件

2.7.3实验过程

2.7.4任务与思考

2.8利用samba漏洞进行渗透

2.8.1预备知识: 了解Windows系统漏洞

2.8.2实验目的和条件

2.8.3实验过程

2.8.4任务与思考

2.9ARP和DNS欺骗攻击的实现

2.9.1预备知识: ARP和DNS欺骗原理

2.9.2实验目的和条件

2.9.3实验过程

2.9.4任务与思考

第3章Linux操作系统攻防实训

3.1Linux基本命令的使用

3.1.1预备知识: Linux的字符终端

3.1.2实验目的和条件

3.1.3实验过程

3.1.4任务与思考

3.2Linux用户和组的管理

3.2.1预备知识: Linux用户和组的管理特点

3.2.2实验目的和条件

3.2.3实验过程

3.2.4任务与思考

3.3Linux文件权限管理

3.3.1预备知识: Linux文件权限管理的特点

3.3.2实验目的和条件

3.3.3实验过程

3.3.4任务与思考

3.4Linux系统日志的清除

3.4.1预备知识: Linux系统日志的特点

3.4.2实验目的和条件

3.4.3实验过程

3.4.4任务与思考

3.5使用John the Ripper破解Linux系统密码

3.5.1预备知识: John the Ripper介绍

3.5.2实验目的和条件

3.5.3实验过程

3.5.4任务与思考

3.6Meterpreter键盘记录

3.6.1预备知识: Metasploit框架介绍

3.6.2实验目的和条件

3.6.3实验过程

3.6.4任务与思考

第4章恶意代码攻防实训

4.1脚本病毒编写实验

4.1.1预备知识: 脚本的攻防

4.1.2实验目的和条件

4.1.3实验过程

4.1.4任务与思考

4.2木马攻防实验

4.2.1预备知识: 网页木马的攻击原理

4.2.2实验目的和条件

4.2.3实验过程

4.2.4任务与思考

4.3木马隐藏分析

4.3.1预备知识: 木马的隐藏方式

4.3.2实验目的和条件

4.3.3实验过程

4.3.4任务与思考

4.4木马攻击辅助分析: 文件、注册表修改监视

4.4.1预备知识: 木马攻击辅助分析工具介绍

4.4.2实验目的和条件

4.4.3实验过程

4.4.4任务与思考

4.5远程入侵

4.5.1预备知识: Metaspolit工具使用方法

4.5.2实验目的和条件

4.5.3实验过程

4.5.4任务与思考

4.6脚本及恶意网页攻击

4.6.1预备知识: 脚本及恶意网页

4.6.2实验目的和条件

4.6.3实验过程

4.6.4任务与思考

第5章Web服务器攻防实训

5.1主机扫描: 路由信息的收集

5.1.1预备知识: 路由信息

5.1.2实验目的和条件

5.1.3实验过程

5.1.4任务与思考

5.2主机扫描: 主机探测

5.2.1预备知识: 主机扫描方法

5.2.2实验目的和条件

5.2.3实验过程

5.2.4任务与思考

5.3端口扫描: Zenmap工具的应用

5.3.1预备知识: 端口扫描

5.3.2实验目的和条件

5.3.3实验过程

5.3.4任务与思考

5.4系统类型探测: 主机系统识别

5.4.1预备知识: 主机探测

5.4.2实验目的和条件

5.4.3实验过程

5.4.4任务与思考

5.5漏洞扫描: Web安全漏洞扫描及审计

5.5.1预备知识: Web漏洞的获取方法与w3af

5.2.2实验目的和条件

5.5.3实验过程

5.5.4任务与思考

5.6XSS跨站脚本攻击

5.6.1预备知识: 关于DVWA

5.6.2实验目的和条件

5.6.3实验过程

5.6.4任务与思考

5.7针对MS SQL的提权操作

5.7.1预备知识: MS SQL提权

5.7.2实验目的和条件

5.7.3实验过程

5.7.4任务与思考

第6章Web浏览器攻防实训

6.1Burp Suite漏洞扫描使用

6.1.1预备知识: Burp Suite工具介绍

6.1.2实验目的和条件

6.1.3实验过程

6.1.4任务与思考

6.2Web安全漏洞学习平台: WebGoat的使用

6.2.1预备知识: WebGoat介绍

6.2.2实验目的和条件

6.2.3实验过程

6.2.4任务与思考

6.3Cookie对象操作

6.3.1预备知识: 关于Cookie

6.3.2实验目的和条件

6.3.3实验过程

6.3.4任务与思考

6.4网络钓鱼攻击

6.4.1预备知识: 了解网络钓鱼

6.4.2实验目的和条件

6.4.3实验过程

6.4.4任务与思考

6.5XSS获取Cookie攻击

6.5.1预备知识: ZvulDrill、WampServer和XSS平台

6.5.2实验目的和条件

6.5.3实验过程

6.5.4任务与思考

第7章移动互联网应用攻防实训

7.1程序加壳

7.1.1预备知识: 逆向工程

7.1.2实验目的和条件

7.1.3实验过程

7.1.4任务与思考

7.2Android手机木马程序设计

7.2.1预备知识: Android木马程序设计方法

7.2.2实验目的和条件

7.2.3实验过程

7.2.4任务与思考

7.3IDA破解实例

7.3.1预备知识: 逆向工程分析法

7.3.2实验目的和条件

7.3.3实验过程

7.3.4任务与思考

7.4服务端漏洞: 密码找回逻辑漏洞检测和重现

7.4.1预备知识:  Android模拟器

7.4.2实验目的和条件

7.4.3实验过程

7.4.4任务与思考

7.5反编译、篡改漏洞检测和重现

7.5.1预备知识: 反编译

7.5.2实验目的和条件

7.5.3实验过程

7.5.4任务与思考
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP