-
>
全國計算機等級考試最新真考題庫模擬考場及詳解·二級MSOffice高級應用
-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
JAVA持續交付
-
>
EXCEL最強教科書(完全版)(全彩印刷)
-
>
深度學習
網絡安全與攻防技術實訓教程/冼廣淋 版權信息
- ISBN:9787121343391
- 條形碼:9787121343391 ; 978-7-121-34339-1
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>
網絡安全與攻防技術實訓教程/冼廣淋 本書特色
本書是一本面向網絡安全技術初學者和相關專業學生的基礎入門書籍,從“攻”、“防”兩個不同的角度,通過具體的入侵實例,結合作者在高職院校從事網絡安全教學經驗和心得體會,詳細介紹了網絡攻防的基本原理和技術方法。本教材分為3個部分,共13章,分別介紹了計算機網絡安全基礎、網絡安全攻防技術、Web網站攻防技術。教材中每個實例均有實訓背景描述工作原理,通過詳細的基于虛擬機的實驗步驟,使讀者更好地理解網絡攻防原理。本書介紹了當前比較流行的網絡攻防技術,如著名的網絡滲透操作系統Kali Linux,2017年轟動全世界的WannaCry病毒及其傳播手段——永恒之藍等。本書可供高職高專講授網絡攻防的教師及學習網絡攻防技術的學生使用,也可作為相關技術人員的參考書或培訓教材。
網絡安全與攻防技術實訓教程/冼廣淋 內容簡介
本書是一本面向網絡安全技術初學者和相關專業學生的基礎入門書籍,從“攻”、“防”兩個不同的角度,通過具體的入侵實例,結合作者在高職院校從事網絡安全教學經驗和心得體會,詳細介紹了網絡攻防的基本原理和技術方法。本教材分為3個部分,共13章,分別介紹了計算機網絡安全基礎、網絡安全攻防技術、Web網站攻防技術。教材中每個實例均有實訓背景描述工作原理,通過詳細的基于虛擬機的實驗步驟,使讀者更好地理解網絡攻防原理。本書介紹了當前比較流行的網絡攻防技術,如有名的網絡滲透操作系統Kali Linux,2017年轟動全世界的WannaCry病毒及其傳播手段――永恒之藍等。本書可供高職高專講授網絡攻防的教師及學習網絡攻防技術的學生使用,也可作為相關技術人員的參考書或培訓教材。
網絡安全與攻防技術實訓教程/冼廣淋 目錄
**部分 計算機網絡安全基礎
第1章 計算機網絡安全概述 1
1.1 網絡安全簡介 1
1.1.1 網絡不安全因素存在的原因 2
1.1.2 網絡安全事件 3
1.1.3 網絡安全的基本要求 5
1.2 黑客與攻擊方法 6
1.2.1 黑客概述 6
1.2.2 黑客攻擊的一般過程 8
1.3 網絡安全實訓平臺的搭建實訓 9
1.4 本章小結 14
第2章 網絡協議與網絡監聽 15
2.1 網際層協議 15
2.2 傳輸層協議 18
2.2.1 傳輸控制協議(TCP) 18
2.2.2 用戶數據包協議(UDP) 20
2.3 網絡監聽與數據分析 20
2.3.1 網絡監聽的基本原理 21
2.3.2 網絡監聽工具 21
2.4 使用Wireshark工具捕獲數據包并分析數據包實訓 22
2.4.1 任務1 運用ping命令抓ICMP數據包 22
2.4.2 任務2 抓取UDP協議的頭結構 24
2.4.3 任務3 用Wireshark嗅探一個FTP過程 26
2.5 本章小結 29
第3章 數據加密技術 30
3.1 密碼學概述 30
3.2 古典加密技術 31
3.2.1 替代密碼技術 31
3.2.2 換位密碼技術 33
3.3 對稱密碼體制及其應用 34
3.3.1 對稱密碼體制及其基本思想 34
3.3.2 其他常用的對稱密碼算法 35
3.4 非對稱密碼體制及其應用 36
3.4.1 非對稱密碼算法及其基本思想 36
3.4.2 其他常用的公開密鑰算法 37
3.5 混合加密算法在網絡安全中的應用 38
3.6 數據加密技術的應用 39
3.7 MD5加密和破解密實訓 41
3.7.1 任務1 使用兩種加密方式對字符串進行加密 41
3.7.2 任務2 使用MD5Carck破解MD5密文 42
3.8 報文鑒別技術的實際應用 43
3.9 PGP加密系統實訓 43
3.9.1 任務1 PGP軟件包的安裝 44
3.9.2 任務2 PGP密鑰的生成和管理 44
3.9.3 任務3 使用PGP對文件進行加密、簽名和解密、簽名驗證 49
3.9.4 任務4 Win XP1利用公鑰介紹機制向Win XP3介紹Win XP2的公鑰 53
3.10 本章小結 53
第4章 惡意代碼 54
4.1 惡意代碼概述 54
4.1.1 計算機病毒 54
4.1.2 計算機蠕蟲 56
4.1.3 特洛伊木馬 57
4.2 木馬的工作原理 58
4.3 木馬的分類 59
4.4 木馬的攻防 60
4.4.1 木馬的工作過程 60
4.4.2 木馬的隱藏與偽裝方式 61
4.4.3 木馬的啟動方式 62
4.4.4 木馬的清除 63
4.4.5 木馬的防御 64
4.5 冰河木馬的運行及其手動查殺實訓 64
4.5.1 任務1 下載冰河木馬遠程控制 65
4.5.2 任務2 圖片捆綁木馬 65
4.5.3 任務3 種木馬并查看計算機的變化 68
4.5.4 任務4 攻擊受控計算機 70
4.5.5 任務5 手動刪除木馬 72
4.6 本章小結 75
第二部分 網絡安全攻防技術
第5章 網絡滲透測試操作系統——Kali Linux 76
5.1 Kali Linux系統工具集 76
5.2 滲透測試工具——Metasploit 79
5.2.1 Metasploit的發展過程 80
5.2.2 Metasploit的使用接口 80
5.3 安裝Kali Linux系統及VMware Tools實訓 81
5.3.1 任務1 安裝Kali Linux系統 81
5.3.2 任務2 安裝VMware Tools 87
5.3.3 任務3 設置Kali Linux系統的IP地址 89
5.4 靶機Metasploitable2的安裝實訓 89
5.5 本章小結 90
第6章 網絡掃描 91
6.1 網絡掃描的目的與類型 91
6.2 主機掃描 91
6.3 主機發現實訓 92
6.4 端口掃描 94
6.4.1 常用的端口掃描技術 95
6.4.2 端口掃描工具 96
6.5 端口掃描實訓 96
6.5.1 任務1 使用nping工具向目標主機的指定端口發送自定義數據包 97
6.5.2 任務2 使用Nmap工具進行端口掃描 98
6.5.3 任務3 使用Zenmap工具進行掃描 99
6.6 系統類型探查 100
6.7 操作系統和網絡服務探測實訓 101
6.8 漏洞掃描 101
6.8.1 漏洞掃描的目的 101
6.8.2 漏洞掃描的原理 102
6.9 Nessus的安裝與漏洞掃描實訓 102
6.9.1 任務1 Nessus的安裝 102
6.9.2 任務2 使用Nessus進行漏洞掃描 107
6.10 本章小結 110
第7章 網絡服務滲透攻擊 111
7.1 針對Windows系統的網絡服務滲透攻擊 111
7.2 滲透攻擊Windows系統的網絡服務實例—MS08-067漏洞 113
7.3 滲透攻擊MS08-067漏洞實訓 113
7.3.1 任務1 利用MS08-067漏洞控制目標計算機 114
7.3.2 任務2 在目標計算機中建立管理員用戶并開啟遠程桌面服務 116
7.4 滲透攻擊Windows系統的網絡服務實例—永恒之藍 118
7.4.1 WannaCry勒索病毒 118
7.4.2 NSA武器庫 119
7.5 滲透攻擊Windows系統的網絡服務實訓 120
7.5.1 任務1 運行漏洞利用代碼攻擊框架FUZZBUNCH 121
7.5.2 任務2 使用Eternalblue進行漏洞攻擊 123
7.5.3 任務3 部署反彈連接 124
7.5.4 任務4 注入.dll文件到lsass.exe進程 124
7.5.5 任務5 用DanderSpritz生成.dll文件 125
7.6 滲透攻擊Linux系統的網絡服務 128
7.6.1 Linux系統的安全性 128
7.6.2 滲透攻擊Linux系統的網絡服務的原理 130
7.7 滲透攻擊Linux系統的網絡服務實訓 130
7.7.1 任務1 滲透攻擊Linux系統的Unreal IRCd服務 131
7.7.2 任務2 滲透攻擊Linux系統的Samba服務 132
7.8 本章小結 133
第8章 拒絕服務攻擊 134
8.1 拒絕服務攻擊概述 134
8.1.1 拒絕服務攻擊的概念 134
8.1.2 拒絕服務攻擊的分類 134
8.1.3 拒絕服務攻擊的原理 135
8.2 常見拒絕服務攻擊的行為特征與防御方法 135
8.3 分布式拒絕服務攻擊 138
8.4 拒絕服務攻擊實訓 138
8.4.1 任務1 利用hping3構造數據包進行DoS攻擊 138
8.4.2 任務2 使用Metasploit進行SynFlood攻擊 139
8.4.3 任務3 攻擊測試DHCP服務 140
8.4.4 任務4 利用系統漏洞進行拒絕服務攻擊 141
8.5 本章小結 143
第9章 欺騙攻擊與防御 144
9.1 欺騙攻擊概述 144
9.2 IP源地址欺騙與防御 144
9.2.1 TCP會話劫持的原理 145
9.2.2 TCP會話劫持的過程 145
9.2.3 IP源地址欺騙攻擊的防御 146
9.3 ARP欺騙與防御 146
9.3.1 ARP的工作原理 146
9.3.2 ARP欺騙攻擊的原理 147
9.3.3 中間人攻擊 147
9.3.4 ARP欺騙攻擊的防御 148
9.4 中間人攻擊實訓 148
9.5 DNS欺騙攻擊與防御 151
9.5.1 DNS的工作原理 151
9.5.2 DNS欺騙攻擊的原理 151
9.5.3 DNS欺騙攻擊的防御 152
9.6 網絡釣魚與防御 152
9.6.1 網絡釣魚技術 152
9.6.2 網絡釣魚的防御 153
9.7 釣魚網站的制作及DNS欺騙實訓 154
9.7.1 任務1 生成憑據采集釣魚網站 154
9.7.2 任務2 釣魚網站的DNS欺騙攻擊 155
9.8 本章小結 156
第三部分 Web網站攻防技術
第10章 Web網站滲透技術 157
10.1 Web網站攻擊頻繁的原因 157
10.2 OWASP公布的十大網站安全漏洞 158
10.3 Web網站漏洞掃描 159
10.4 Web安全滲透測試平臺DVWA 160
10.5 Web安全滲透測試平臺的搭建實訓 162
10.5.1 任務1 Windows系統下部署DVWA 162
10.5.2 任務2 配置WampServer讓局域網的用戶都可以訪問DVWA服務器 163
10.6 本章小結 164
第11章 SQL注入攻擊與防御 165
11.1 SQL注入 165
11.2 SQL注入攻擊的過程 166
11.2.1 SQL注入漏洞探測方法 166
11.2.2 常見注入方法 167
11.3 SQL注入攻擊工具 168
11.4 SQL注入防御措施 169
11.5 對DVWA系統進行手工SQL注入實訓 170
11.5.1 任務1 測試和分析頁面的功能 171
11.5.2 任務2 對參數進行測試 171
11.5.3 任務3 構造payload 172
11.6 利用SQLmap對DVWA系統進行SQL注入實訓 175
11.6.1 任務1 獲取登錄系統的Cookie 175
11.6.2 任務2 利用SQLmap獲取用戶登錄信息 175
11.6.3 任務3 利用SQLmap獲取一個交互的shell 177
11.7 本章小結 178
第12章 跨站腳本攻擊XSS攻防 179
12.1 XSS攻擊 179
12.1.1 XSS攻擊技術原理 179
12.1.2 XSS攻擊類型 179
12.2 XSS攻擊防范措施 181
12.2.1 服務器防范措施 181
12.2.2 客戶端防范措施 182
12.3 反彈型XSS攻防實訓 182
12.3.1 任務1 反彈型XSS攻防的初步認識 182
12.3.2 任務2 利用反彈型XSS攻擊獲取受害者Cookie 184
12.4 存儲型XSS攻防實訓 186
12.4.1 任務1 存儲型XSS攻防的初步認識 186
12.4.2 任務2 利用存儲型XSS攻擊獲取管理員權限 186
12.5 本章小結 187
第13章 跨站點請求偽造攻擊與防御 188
13.1 跨站點請求偽造攻擊 188
13.2 Session的工作原理 188
13.3 CSRF攻擊技術 189
13.3.1 CSRF的攻擊過程 189
13.3.2 CSRF攻擊實例 189
13.3.3 CSRF漏洞檢測 190
13.4 CSRF攻擊的防御 190
13.4.1 驗證HTTP Referer字段 190
13.4.2 在請求地址中添加token并驗證 191
13.4.3 在HTTP頭中自定義屬性并驗證 192
13.5 利用CSRF攻擊實現普通用戶修改管理員密碼實訓 192
13.5.1 任務1 DVWA Security為“Low” 192
13.5.2 任務2 DVWA Security為“Medium” 194
13.6 本章小結 195
網絡安全與攻防技術實訓教程/冼廣淋 作者簡介
冼廣淋,男,講師,2004年7月進入廣東輕工職業技術學院計算機系,擔任網絡教研室專任教師,主講信息技術安全、網絡攻防、PHP程序設計、網頁設計、Linux操作系統,網絡基礎等課程
- >
朝聞道
- >
巴金-再思錄
- >
莉莉和章魚
- >
姑媽的寶刀
- >
自卑與超越
- >
伯納黛特,你要去哪(2021新版)
- >
苦雨齋序跋文-周作人自編集
- >
龍榆生:詞曲概論/大家小書