• 从实践中学习网络防护与反入侵
  • 从实践中学习网络防护与反入侵
  • 从实践中学习网络防护与反入侵
  • 从实践中学习网络防护与反入侵
  • 从实践中学习网络防护与反入侵
  • 从实践中学习网络防护与反入侵
21年品牌 40万+商家 超1.5亿件商品

从实践中学习网络防护与反入侵

批量上传,套装书可能不全,下单前咨询在线客服! 正版书 !!!

37.34 4.7折 79 全新

库存4件

四川成都
认证卖家担保交易快速发货售后保障

作者大学霸IT达人

出版社机械工业出版社

ISBN9787111668039

出版时间2020-10

装帧平装

开本16开

定价79元

货号29151035

上书时间2024-10-20

百叶图书

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
前言

随着IT技术的发展,万物互联成为新的趋势。无论是计算机、手机,还是电视、音箱等,各种电子设备都能连接网络。这些设备借助网络完成各种复杂的功能。在工作中,这些设备往往会发送和接收大量的数据,而这些数据往往包含大量的重要信息和敏感信息,如用户的个人信息、商业情报和军事情报等。

为了获取这些信息,攻击者会对目标进行各种网络欺骗和入侵。其中,常见的两种方式是中间人攻击和服务伪造。中间人攻击利用网络标识识别机制的漏洞和人性弱点,获取目标网络数据,然后从中提取有价值的数据。而服务伪造则是构建虚拟服务,诱骗用户访问,从而获取需要的数据。甚至,攻击者还会篡改数据,形成进一步的其他攻击。因此,网络防护的重点是发现这两种行为并进行防御。

《从实践中学习网络防护与反入侵》基于Kali Linux系统,从渗透测试的角度讲解网络欺骗的实施方式和防御技巧,内容涵盖中间人攻击、服务伪造、数据嗅探和数据篡改等。本书在讲解过程中贯穿了大量的实例,以便读者更加直观地理解与掌握各章内容。

《从实践中学习网络防护与反入侵》特色

1.详细剖析网络欺骗的各种方式

网络环境的不同,使得用户使用的联网方式、网络协议及服务均有所不同,每种环境下衍生出的网络欺骗方式也不同。本书详细分析了常见的网络欺骗原理、实施方式和防御手段,帮助读者应对各种攻击。

2.内容可操作性强

网络欺骗是基于实际应用存在的漏洞而衍生出来的网络攻击方式,这些攻击方式都具有极强的可操作性。本书基于这个特点合理安排内容,详细讲解各种中间人攻击的方式、服务伪造方式和服务认证伪造方式。书中的重要技术要点都配以操作实例进行讲解,带领读者动手练习。

3.由浅入深,容易上手

《从实践中学习网络防护与反入侵》充分考虑了初学者的学习特点,从概念讲起,帮助初学者明确网络欺骗的原理和技术构成。在讲解每种攻击方式时,首先分析攻击依赖协议的工作方式和攻击原理,然后具体讲解攻击方式,后给出相应的防御方式。

4.环环相扣,逐步讲解

网络欺骗遵循中间人攻击、伪造服务、获取数据、继续攻击的工作流程,本书按照该流程详细分析每个环节涉及的相关技术,逐步讲解实现方式及防御手段。通过这样的方式,帮助读者理解网络欺骗的本质,以便灵活应对实际生活和工作中各种复杂的攻击手段。

5.提供完善的技术支持和售后服务

《从实践中学习网络防护与反入侵》提供QQ交流群(343867787)和论坛(bbs.daxueba.net),供读者交流和讨论学习中遇到的各种问题。读者还可以关注我们的微博账号(@大学霸IT达人),获取图书内容更新信息及相关技术文章。另外,本书还提供了售后服务邮箱hzbook2017@163.com,读者在阅读本书的过程中若有疑问,也可以通过该邮箱获得帮助。

《从实践中学习网络防护与反入侵》内容

第1篇  基础知识(第1章)

本篇主要介绍网络欺骗的主要技术构成,如中间人攻击和服务伪造等。

第2篇  中间人攻击及防御(第2~6章)

本篇主要介绍常见的中间人攻击和防御方式,涵盖ARP攻击及防御、DHCP攻击及防御、DNS攻击及防御、LLMNR/NetBIOS攻击及防御、WiFi攻击及防御。

第3篇  服务伪造(第7~9章)

本篇主要介绍如何伪造各种服务,包括软件更新服务、系统更新服务、网站服务,以及各类服务认证,如HTTP基础认证、HTTPS服务认证、SMB服务认证和SQL Server服务认证等。

第4篇  数据利用(第10、11章)

本篇主要介绍攻击者进行网络欺骗后,如何嗅探数据和篡改数据。本篇涉及大量的专业工具,如SSLStrip、Ettercap、SET、MITMf、Wireshark、Yersinia、bittwiste、HexInject和tcprewrite等。

《从实践中学习网络防护与反入侵》配套资源获取方式

《从实践中学习网络防护与反入侵》涉及的工具和软件需要读者自行获取,获取途径有以下几种:

  • 根据书中对应章节给出的网址下载;
  • 加入本书QQ交流群获取;
  • 访问论坛daxueba.net获取;
  • 登录华章公司官网hzbook.com,在该网站上搜索到本书,然后单击“资料下载”按钮,即可在本书页面上找到“配书资源”下载链接。

《从实践中学习网络防护与反入侵》内容更新文档获取方式

为了让本书内容紧跟技术的发展和软件的更新,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群获取,也可以通过华章公司官网上的本书配套资源链接下载。

《从实践中学习网络防护与反入侵》读者对象

  • 渗透测试技术人员;
  • 网络安全和维护人员;
  • 信息安全技术爱好者;
  • 计算机安全自学人员;
  • 高校相关专业的学生;
  • 专业培训机构的学员。

《从实践中学习网络防护与反入侵》阅读建议

  • 第2~6章的攻击操作可能引起网络故障,所以操作时一定要在实验环境下进行,以避免影响正常的生活和工作。
  • 进行实验时,建议和正常网络进行对比分析,了解网络欺骗的各种特征,以便发现各种攻击。
  • 在实验过程中建议了解相关法律,避免侵犯他人权益,甚至触犯法律。
  • 在进行数据分析时,需要读者具有一定的网络协议知识和Wireshark使用经验,若欠缺相关知识,可阅读本系列的相关图书。

售后支持

感谢在本书编写和出版过程中给予我们大量帮助的各位编辑!限于作者水平,加之写作时间有限,书中可能存在一些疏漏和不足之处,敬请各位读者批评指正。



导语摘要

网络将无数的计算机和设备连接起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取重要数据,攻击者会利用网络自身漏洞和用户不当操作进行各种欺骗。一旦欺骗成功,他们不仅可以嗅探敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。

《从实践中学习网络防护与反入侵》共11章,分为4篇。第1篇“基础知识”,包括网络欺骗与防御概述;第2篇“中间人攻击及防御”,包括ARP攻击与欺骗及防御、DHCP攻击及防御、DNS攻击及防御、LLMNR/NetBIOS攻击及防御、WiFi攻击及防御;第3篇“服务伪造”,包括伪造更新服务、伪造网站服务和伪造服务认证;第4篇“数据利用”,包括数据嗅探和数据篡改。

《从实践中学习网络防护与反入侵》适合渗透测试人员、网络维护人员及信息安全技术爱好者阅读。通过阅读本书,读者可以系统地了解网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握相应的防护措施,从而保障网络信息的安全。



作者简介

大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。



目录

第1篇  基础知识


第1章  网络欺骗与防御概述    2


1.1  什么是网络欺骗   2


1.1.1  中间人攻击       2


1.1.2  服务伪造   3


1.2  中间人攻击的种类      3


1.2.1  ARP攻击   3


1.2.2  DHCP攻击       3


1.2.3  DNS攻击   4


1.2.4  WiFi攻击   4


1.2.5  LLMNR/NetBIOS攻击     4


1.3  技术构成      4


1.3.1  劫持流量   5


1.3.2  转发数据   5


1.3.3  嗅探数据   5


1.3.4  篡改数据   5


1.3.5  构建服务   5


1.4  网络防御      6


第2篇  中间人攻击及防御


第2章  ARP攻击与欺骗及防御       8


2.1  ARP攻击与欺骗的原理      8


2.1.1  ARP攻击原理   8


2.1.2  ARP欺骗原理   9


2.2  实施ARP攻击与欺骗 10


2.2.1  使用Arpspoof工具   10


2.2.2  使用Metasploit的ARP欺骗模块   14


2.2.3  使用KickThemOut工具   17


2.2.4  使用larp工具   19


2.2.5  使用4g8工具    22


2.2.6  使用macof工具       23


2.2.7  使用Ettercap工具    24


2.3  防御策略      33


2.3.1  静态ARP绑定  33


2.3.2  在路由器中绑定IP-MAC 34


2.3.3  使用Arpspoof工具   37


2.3.4  使用Arpoison工具   39


2.3.5  安装ARP防火墙      41


第3章  DHCP攻击及防御 42


3.1  DHCP工作机制   42


3.1.1  DHCP工作流程       42


3.1.2  DHCP攻击原理       43


3.2  搭建DHCP服务  45


3.2.1  安装DHCP服务       45


3.2.2  配置伪DHCP服务   48


3.2.3  启动伪DHCP服务   50


3.2.4  DHCP租约文件       51


3.3  DHCP耗尽攻击   51


3.3.1  使用Dhcpstarv工具  52


3.3.2  使用Ettercap工具    53


3.3.3  使用Yersinia工具    55


3.3.4  使用Dhcpig工具      58


3.4  数据转发      60


3.5  防御策略      60


3.5.1  启用DHCP-Snooping功能      61


3.5.2  启用Port-Security功能    62


3.5.3  设置静态地址   62


第4章  DNS攻击及防御   68


4.1  DNS工作机制     68


4.1.1  DNS工作原理   68


4.1.2  DNS攻击原理   69


4.2  搭建DNS服务     70


4.2.1  安装DNS服务  70


4.2.2  配置DNS服务  70


4.2.3  启动DNS服务  72


4.3  实施DNS攻击     73


4.3.1  使用Ettercap工具    74


4.3.2  使用Xerosploit工具 80


4.4  防御策略      85


4.4.1  绑定IP地址和MAC地址       86


4.4.2  直接使用IP地址访问      86


4.4.3  不要依赖DNS服务  86


4.4.4  对DNS应答包进行检测  87


4.4.5  使用入侵检测系统   87


4.4.6  优化DNS服务  87


4.4.7  使用DNSSEC   87


第5章  LLMNR/NetBIOS攻击及防御     88


5.1  LLMNR/NetBIOS攻击原理 88


5.2  使用Responder工具实施攻击    89


5.2.1  Responder工具概述  89


5.2.2  实施LLMNR/NetBIOS攻击    90


5.2.3  使用John工具破解密码  92


5.2.4  使用Hashcat工具破解密码     93


5.3  使用Metasploit框架实施攻击    95


5.3.1  LLMNR欺骗     95


5.3.2  NetBIOS攻击    97


5.3.3  捕获认证信息   98


5.3.4  捕获NTLM认证      100


5.4  防御策略      101


5.4.1  关闭NetBIOS服务   102


5.4.2  关闭LLMNR服务    104


第6章  WiFi攻击及防御   106


6.1  WiFi网络概述     106


6.1.1  什么是WiFi网络     106


6.1.2  WiFi工作原理   106


6.1.3  WiFi中间人攻击原理      107


6.2  创建伪AP    108


6.2.1  使用Airbase-ng工具       108


6.2.2  使用Wifi-Honey工具      111


6.2.3  使用hostapd工具     114


6.3  防御策略      115


6.3.1  尽量不接入未加密网络   116


6.3.2  确认敏感网站登录页面处于HTTPS保护     116


6.3.3  加密方式的选择       116


6.3.4  及时排查内网网速下降等问题       116


6.3.5  使用VPN加密隧道  116


第3篇 服务伪造


第7章  伪造更新服务       120


7.1  使用isr-evilgrade工具 120


7.1.1  安装及启动isr-evilgrade工具  120


7.1.2  伪造更新服务   121


7.2  使用WebSploit框架    125


7.2.1  安装及启动WebSploit框架     125


7.2.2  伪造系统更新服务   125


第8章  伪造网站服务       131


8.1  克隆网站      131


8.1.1  启动SET   131


8.1.2  使用SET克隆网站   133


8.2  伪造域名      138


8.2.1  利用Typo域名  138


8.2.2  利用多级域名   141


8.2.3  其他域名   141


8.3  搭建Web服务器  142


8.3.1  安装Apache服务器  142


8.3.2  启动Apache服务器  142


8.3.3  配置Apache服务器  143


第9章 

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP