• 网络攻防实践教程
21年品牌 40万+商家 超1.5亿件商品

网络攻防实践教程

正版图书带塑封 当天发货 91306457919981629184

11.45 1.7折 69 九五品

仅1件

天津宝坻
认证卖家担保交易快速发货售后保障

作者郭帆

出版社清华大学出版社

出版时间2020-08

版次1

装帧其他

货号91306457919981629184

上书时间2024-12-29

转转精品图书店的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 郭帆
  • 出版社 清华大学出版社
  • 出版时间 2020-08
  • 版次 1
  • ISBN 9787302556015
  • 定价 69.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 384页
  • 字数 552千字
【内容简介】
《网络攻防实践教程》针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络防御使用的防火墙和IPS以及常见的安全应用工具。
  本书将每个实验过程精心分解为多个实验步骤,以图文并茂的方式详细分析每个步骤生成的中间结果和*终结果,使得读者很容易学习、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索。
【作者简介】
郭帆,中国科学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,具有丰富的实践经验和教学经验,研究方向为网络和信息安全、程序安全,已在国内外主流期刊和会议发表论文30余篇。著有畅销书《网络攻防技术与实战:深入理解信息安全防护体系》。
【目录】
第1章 实验环境 / 1

1.1 VMware安装和配置       1

1.1.1 实验原理     1

1.1.2 实验目的     2

1.1.3 实验内容     2

1.1.4 实验环境     2

1.1.5 实验步骤     2

1.2 安装配置Kali Linux虚拟系统     11

1.2.1 实验原理    11

1.2.2 实验目的    11

1.2.3 实验内容    11

1.2.4 实验环境    11

1.2.5 实验步骤    11

 

第2章  信息收集 / 21

2.1 Whois查询      21

2.1.1 实验原理    21

2.1.2 实验目的    21

2.1.3 实验内容    22

2.1.4 实验环境    22

2.1.5 实验步骤    22

2.2 域名和IP信息查询       27

2.2.1 实验原理    27

2.2.2 实验目的    28

2.2.3 实验内容    28

2.2.4 实验环境    28

2.2.5 实验步骤    28

2.3 Web挖掘分析     45

2.3.1 实验原理    45

2.3.2 实验目的    45

Ⅳ 网络攻防实践教程

2.3.3 实验内容      46

2.3.4 实验环境      46

2.3.5 实验步骤      46

2.4 社会工程学        53

2.4.1 实验原理      53

2.4.2 实验目的      53

2.4.3 实验内容      53

2.4.4 实验环境      53

2.4.5 实验步骤       53

2.5 拓扑结构     60

2.5.1 实验原理      60

2.5.2 实验目的      61

2.5.3 实验内容      61

2.5.4 实验环境      61

2.5.5 实验步骤      61

2.6 网络监听     67

2.6.1 实验原理      67

2.6.2 实验目的      67

2.6.3 实验内容      67

2.6.4 实验环境      67

2.6.5 实验步骤      67

 

第3章  网络隐身 / 73

3.1 MAC地址欺骗       73

3.1.1 实验原理      73

3.1.2 实验目的      73

3.1.3 实验内容      73

3.1.4 实验环境      74

3.1.5 实验步骤      74

3.2 网络地址转换        85

3.2.1 实验原理      85

3.2.2 实验目的      85

3.2.3 实验内容      85

3.2.4 实验环境      85

3.2.5 实验步骤      86

3.3 代理隐藏     94

3.3.1 实验原理      94

3.3.2 实验目的      95

3.3.3 实验内容      95

3.3.4 实验环境      95

3.3.5 实验步骤      95

 

第4章  网络扫描 / 104

4.1 端口扫描    104

4.1.1 实验原理       104

4.1.2 实验目的       105

4.1.3 实验内容       105

4.1.4 实验环境       105

4.1.5 实验步骤       105

4.2 类型和版本扫描      113

4.2.1 实验原理       113

4.2.2 实验目的       113

4.2.3 实验内容       113

4.2.4 实验环境       113

4.2.5 实验步骤       114

4.3 漏洞扫描    118

4.3.1 实验原理       118

4.3.2 实验目的       118

4.3.3 实验内容       119

4.3.4 实验环境       119

4.3.5 实验步骤       119

4.4 弱口令扫描       126

4.4.1 实验原理       126

4.4.2 实验目的       126

4.4.3 实验内容       126

4.4.4 实验环境       126

4.4.5 实验步骤       126

4.5 Web漏洞扫描       133

4.5.1 实验原理       133

4.5.2 实验目的       133

4.5.3 实验内容       133

4.5.4 实验环境       133

4.5.5 实验步骤       133

4.6 系统配置扫描       142

4.6.1 实验原理       142

4.6.2 实验目的       142

Ⅵ 网络攻防实践教程

4.6.3 实验内容       142

4.6.4 实验环境       142

4.6.5 实验步骤       142

 

第5章  网络入侵 / 150

5.1 口令破解    150

5.1.1 实验原理       150

5.1.2 实验目的       150

5.1.3 实验内容       151

5.1.4 实验环境       151

5.1.5 实验步骤       151

5.2 中间人攻击       164

5.2.1 实验原理       164

5.2.2 实验目的       164

5.2.3 实验内容       164

5.2.4 实验环境       164

5.2.5 实验步骤       165

5.3 恶意代码攻击       180

5.3.1 实验原理       180

5.3.2 实验目的       180

5.3.3 实验内容       180

5.3.4 实验环境       180

5.3.5 实验步骤       181

5.4 漏洞破解        190

5.4.1 实验原理       190

5.4.2 实验目的       191

5.4.3 实验内容       192

5.4.4 实验环境       192

5.4.5 实验步骤       192

5.5 拒绝服务攻击       198

5.5.1 实验原理       198

5.5.2 实验目的       198

5.5.3 实验内容       198

5.5.4 实验环境       198

5.5.5 实验步骤       199

 

第6章  网络后门与痕迹清除 / 212

6.1 网络后门    212

6.1.1 实验原理       212

6.1.2 实验目的       212

6.1.3 实验内容       213

6.1.4 实验环境       213

6.1.5 实验步骤       213

6.2 痕迹清除    225

6.2.1 实验原理       225

6.2.2 实验目的       225

6.2.3 实验内容       225

6.2.4 实验环境       225

6.2.5 实验步骤       226

 

第7章  防火墙 / 239

7.1 Windows个人防火墙      239

7.1.1 实验原理       239

7.1.2 实验目的       239

7.1.3 实验内容       239

7.1.4 实验环境       240

7.1.5 实验步骤       240

7.2 Cisco ACL设置       248

7.2.1 实验原理       248

7.2.2 实验目的       249

7.2.3 实验内容       249

7.2.4 实验环境       249

7.2.5 实验步骤       249

7.3 iptables     256

7.3.1 实验原理       256

7.3.2 实验目的       256

7.3.3 实验内容       257

7.3.4 实验环境       257

7.3.5 实验步骤       257

7.4 CCProxy    268

7.4.1 实验原理       268

7.4.2 实验目的       269

7.4.3 实验内容       269

7.4.4 实验环境       269

7.4.5 实验步骤       269

Ⅷ 网络攻防实践教程

 

第8章  入侵防御 / 275

8.1 完整性分析       275

8.1.1 实验原理       275

8.1.2 实验目的       275

8.1.3 实验内容       276

8.1.4 实验环境       276

8.1.5 实验步骤       276

8.2 基于主机的IPS      285

8.2.1 实验原理       285

8.2.2 实验目的       286

8.2.3 实验内容       286

8.2.4 实验环境       286

8.2.5 实验步骤       286

8.3 基于网络的IPS      294

8.3.1 实验原理       294

8.3.2 实验目的       294

8.3.3 实验内容       294

8.3.4 实验环境       295

8.3.5 实验步骤       295

 

第9章  安全应用 / 305

9.1 密码技术    305

9.1.1 实验原理       305

9.1.2 实验目的       306

9.1.3 实验内容       306

9.1.4 实验环境       306

9.1.5 实验步骤       306

9.2 IPSec应用        313

9.2.1 实验原理       313

9.2.2 实验目的       314

9.2.3 实验内容       314

9.2.4 实验环境       314

9.2.5 实验步骤       314

9.3 无线破解    330

9.3.1 实验原理       330

9.3.2 实验目的       330

9.3.3 实验内容       330

9.3.4 实验环境       330

9.3.5 实验步骤       331

9.4 IPSec VPN       336

9.4.1 实验原理       336

9.4.2 实验目的       337

9.4.3 实验内容       337

9.4.4 实验环境       337

9.4.5 实验步骤       337

9.5 计算机取证       340

9.5.1 实验原理       340

9.5.2 实验目的       341

9.5.3 实验内容       341

9.5.4 实验环境       341

9.5.5 实验步骤       341

9.6 系统安全机制       353

9.6.1 实验原理       353

9.6.2 实验目的       353

9.6.3 实验内容       353

9.6.4 实验环境       353

9.6.5 实验步骤       354

 

参考文献 / 368

 
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP