歡迎光臨中圖網(wǎng) 請(qǐng) | 注冊(cè)
> >
網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)教程/冼廣淋

網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)教程/冼廣淋

出版社:電子工業(yè)出版社出版時(shí)間:2017-05-01
開(kāi)本: 其他 頁(yè)數(shù): 208
中 圖 價(jià):¥19.8(6.0折) 定價(jià)  ¥33.0 登錄后可看到會(huì)員價(jià)
加入購(gòu)物車 收藏
運(yùn)費(fèi)6元,滿39元免運(yùn)費(fèi)
?新疆、西藏除外
本類五星書(shū)更多>
買(mǎi)過(guò)本商品的人還買(mǎi)了

網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)教程/冼廣淋 版權(quán)信息

網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)教程/冼廣淋 本書(shū)特色

本書(shū)是一本面向網(wǎng)絡(luò)安全技術(shù)初學(xué)者和相關(guān)專業(yè)學(xué)生的基礎(chǔ)入門(mén)書(shū)籍,從“攻”、“防”兩個(gè)不同的角度,通過(guò)具體的入侵實(shí)例,結(jié)合作者在高職院校從事網(wǎng)絡(luò)安全教學(xué)經(jīng)驗(yàn)和心得體會(huì),詳細(xì)介紹了網(wǎng)絡(luò)攻防的基本原理和技術(shù)方法。本教材分為3個(gè)部分,共13章,分別介紹了計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)、網(wǎng)絡(luò)安全攻防技術(shù)、Web網(wǎng)站攻防技術(shù)。教材中每個(gè)實(shí)例均有實(shí)訓(xùn)背景描述工作原理,通過(guò)詳細(xì)的基于虛擬機(jī)的實(shí)驗(yàn)步驟,使讀者更好地理解網(wǎng)絡(luò)攻防原理。本書(shū)介紹了當(dāng)前比較流行的網(wǎng)絡(luò)攻防技術(shù),如著名的網(wǎng)絡(luò)滲透操作系統(tǒng)Kali Linux,2017年轟動(dòng)全世界的WannaCry病毒及其傳播手段——永恒之藍(lán)等。本書(shū)可供高職高專講授網(wǎng)絡(luò)攻防的教師及學(xué)習(xí)網(wǎng)絡(luò)攻防技術(shù)的學(xué)生使用,也可作為相關(guān)技術(shù)人員的參考書(shū)或培訓(xùn)教材。

網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)教程/冼廣淋 內(nèi)容簡(jiǎn)介

本書(shū)是一本面向網(wǎng)絡(luò)安全技術(shù)初學(xué)者和相關(guān)專業(yè)學(xué)生的基礎(chǔ)入門(mén)書(shū)籍,從“攻”、“防”兩個(gè)不同的角度,通過(guò)具體的入侵實(shí)例,結(jié)合作者在高職院校從事網(wǎng)絡(luò)安全教學(xué)經(jīng)驗(yàn)和心得體會(huì),詳細(xì)介紹了網(wǎng)絡(luò)攻防的基本原理和技術(shù)方法。本教材分為3個(gè)部分,共13章,分別介紹了計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)、網(wǎng)絡(luò)安全攻防技術(shù)、Web網(wǎng)站攻防技術(shù)。教材中每個(gè)實(shí)例均有實(shí)訓(xùn)背景描述工作原理,通過(guò)詳細(xì)的基于虛擬機(jī)的實(shí)驗(yàn)步驟,使讀者更好地理解網(wǎng)絡(luò)攻防原理。本書(shū)介紹了當(dāng)前比較流行的網(wǎng)絡(luò)攻防技術(shù),如有名的網(wǎng)絡(luò)滲透操作系統(tǒng)Kali Linux,2017年轟動(dòng)全世界的WannaCry病毒及其傳播手段――永恒之藍(lán)等。本書(shū)可供高職高專講授網(wǎng)絡(luò)攻防的教師及學(xué)習(xí)網(wǎng)絡(luò)攻防技術(shù)的學(xué)生使用,也可作為相關(guān)技術(shù)人員的參考書(shū)或培訓(xùn)教材。

網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)教程/冼廣淋 目錄

目 錄

**部分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)
第1章 計(jì)算機(jī)網(wǎng)絡(luò)安全概述 1
1.1 網(wǎng)絡(luò)安全簡(jiǎn)介 1
1.1.1 網(wǎng)絡(luò)不安全因素存在的原因 2
1.1.2 網(wǎng)絡(luò)安全事件 3
1.1.3 網(wǎng)絡(luò)安全的基本要求 5
1.2 黑客與攻擊方法 6
1.2.1 黑客概述 6
1.2.2 黑客攻擊的一般過(guò)程 8
1.3 網(wǎng)絡(luò)安全實(shí)訓(xùn)平臺(tái)的搭建實(shí)訓(xùn) 9
1.4 本章小結(jié) 14
第2章 網(wǎng)絡(luò)協(xié)議與網(wǎng)絡(luò)監(jiān)聽(tīng) 15
2.1 網(wǎng)際層協(xié)議 15
2.2 傳輸層協(xié)議 18
2.2.1 傳輸控制協(xié)議(TCP) 18
2.2.2 用戶數(shù)據(jù)包協(xié)議(UDP) 20
2.3 網(wǎng)絡(luò)監(jiān)聽(tīng)與數(shù)據(jù)分析 20
2.3.1 網(wǎng)絡(luò)監(jiān)聽(tīng)的基本原理 21
2.3.2 網(wǎng)絡(luò)監(jiān)聽(tīng)工具 21
2.4 使用Wireshark工具捕獲數(shù)據(jù)包并分析數(shù)據(jù)包實(shí)訓(xùn) 22
2.4.1 任務(wù)1 運(yùn)用ping命令抓ICMP數(shù)據(jù)包 22
2.4.2 任務(wù)2 抓取UDP協(xié)議的頭結(jié)構(gòu) 24
2.4.3 任務(wù)3 用Wireshark嗅探一個(gè)FTP過(guò)程 26
2.5 本章小結(jié) 29
第3章 數(shù)據(jù)加密技術(shù) 30
3.1 密碼學(xué)概述 30
3.2 古典加密技術(shù) 31
3.2.1 替代密碼技術(shù) 31
3.2.2 換位密碼技術(shù) 33
3.3 對(duì)稱密碼體制及其應(yīng)用 34
3.3.1 對(duì)稱密碼體制及其基本思想 34
3.3.2 其他常用的對(duì)稱密碼算法 35
3.4 非對(duì)稱密碼體制及其應(yīng)用 36
3.4.1 非對(duì)稱密碼算法及其基本思想 36
3.4.2 其他常用的公開(kāi)密鑰算法 37
3.5 混合加密算法在網(wǎng)絡(luò)安全中的應(yīng)用 38
3.6 數(shù)據(jù)加密技術(shù)的應(yīng)用 39
3.7 MD5加密和破解密實(shí)訓(xùn) 41
3.7.1 任務(wù)1 使用兩種加密方式對(duì)字符串進(jìn)行加密 41
3.7.2 任務(wù)2 使用MD5Carck破解MD5密文 42
3.8 報(bào)文鑒別技術(shù)的實(shí)際應(yīng)用 43
3.9 PGP加密系統(tǒng)實(shí)訓(xùn) 43
3.9.1 任務(wù)1 PGP軟件包的安裝 44
3.9.2 任務(wù)2 PGP密鑰的生成和管理 44
3.9.3 任務(wù)3 使用PGP對(duì)文件進(jìn)行加密、簽名和解密、簽名驗(yàn)證 49
3.9.4 任務(wù)4 Win XP1利用公鑰介紹機(jī)制向Win XP3介紹Win XP2的公鑰 53
3.10 本章小結(jié) 53
第4章 惡意代碼 54
4.1 惡意代碼概述 54
4.1.1 計(jì)算機(jī)病毒 54
4.1.2 計(jì)算機(jī)蠕蟲(chóng) 56
4.1.3 特洛伊木馬 57
4.2 木馬的工作原理 58
4.3 木馬的分類 59
4.4 木馬的攻防 60
4.4.1 木馬的工作過(guò)程 60
4.4.2 木馬的隱藏與偽裝方式 61
4.4.3 木馬的啟動(dòng)方式 62
4.4.4 木馬的清除 63
4.4.5 木馬的防御 64
4.5 冰河木馬的運(yùn)行及其手動(dòng)查殺實(shí)訓(xùn) 64
4.5.1 任務(wù)1 下載冰河木馬遠(yuǎn)程控制 65
4.5.2 任務(wù)2 圖片捆綁木馬 65
4.5.3 任務(wù)3 種木馬并查看計(jì)算機(jī)的變化 68
4.5.4 任務(wù)4 攻擊受控計(jì)算機(jī) 70
4.5.5 任務(wù)5 手動(dòng)刪除木馬 72
4.6 本章小結(jié) 75
第二部分 網(wǎng)絡(luò)安全攻防技術(shù)
第5章 網(wǎng)絡(luò)滲透測(cè)試操作系統(tǒng)——Kali Linux 76
5.1 Kali Linux系統(tǒng)工具集 76
5.2 滲透測(cè)試工具——Metasploit 79
5.2.1 Metasploit的發(fā)展過(guò)程 80
5.2.2 Metasploit的使用接口 80
5.3 安裝Kali Linux系統(tǒng)及VMware Tools實(shí)訓(xùn) 81
5.3.1 任務(wù)1 安裝Kali Linux系統(tǒng) 81
5.3.2 任務(wù)2 安裝VMware Tools 87
5.3.3 任務(wù)3 設(shè)置Kali Linux系統(tǒng)的IP地址 89
5.4 靶機(jī)Metasploitable2的安裝實(shí)訓(xùn) 89
5.5 本章小結(jié) 90
第6章 網(wǎng)絡(luò)掃描 91
6.1 網(wǎng)絡(luò)掃描的目的與類型 91
6.2 主機(jī)掃描 91
6.3 主機(jī)發(fā)現(xiàn)實(shí)訓(xùn) 92
6.4 端口掃描 94
6.4.1 常用的端口掃描技術(shù) 95
6.4.2 端口掃描工具 96
6.5 端口掃描實(shí)訓(xùn) 96
6.5.1 任務(wù)1 使用nping工具向目標(biāo)主機(jī)的指定端口發(fā)送自定義數(shù)據(jù)包 97
6.5.2 任務(wù)2 使用Nmap工具進(jìn)行端口掃描 98
6.5.3 任務(wù)3 使用Zenmap工具進(jìn)行掃描 99
6.6 系統(tǒng)類型探查 100
6.7 操作系統(tǒng)和網(wǎng)絡(luò)服務(wù)探測(cè)實(shí)訓(xùn) 101
6.8 漏洞掃描 101
6.8.1 漏洞掃描的目的 101
6.8.2 漏洞掃描的原理 102
6.9 Nessus的安裝與漏洞掃描實(shí)訓(xùn) 102
6.9.1 任務(wù)1 Nessus的安裝 102
6.9.2 任務(wù)2 使用Nessus進(jìn)行漏洞掃描 107
6.10 本章小結(jié) 110
第7章 網(wǎng)絡(luò)服務(wù)滲透攻擊 111
7.1 針對(duì)Windows系統(tǒng)的網(wǎng)絡(luò)服務(wù)滲透攻擊 111
7.2 滲透攻擊Windows系統(tǒng)的網(wǎng)絡(luò)服務(wù)實(shí)例—MS08-067漏洞 113
7.3 滲透攻擊MS08-067漏洞實(shí)訓(xùn) 113
7.3.1 任務(wù)1 利用MS08-067漏洞控制目標(biāo)計(jì)算機(jī) 114
7.3.2 任務(wù)2 在目標(biāo)計(jì)算機(jī)中建立管理員用戶并開(kāi)啟遠(yuǎn)程桌面服務(wù) 116
7.4 滲透攻擊Windows系統(tǒng)的網(wǎng)絡(luò)服務(wù)實(shí)例—永恒之藍(lán) 118
7.4.1 WannaCry勒索病毒 118
7.4.2 NSA武器庫(kù) 119
7.5 滲透攻擊Windows系統(tǒng)的網(wǎng)絡(luò)服務(wù)實(shí)訓(xùn) 120
7.5.1 任務(wù)1 運(yùn)行漏洞利用代碼攻擊框架FUZZBUNCH 121
7.5.2 任務(wù)2 使用Eternalblue進(jìn)行漏洞攻擊 123
7.5.3 任務(wù)3 部署反彈連接 124
7.5.4 任務(wù)4 注入.dll文件到lsass.exe進(jìn)程 124
7.5.5 任務(wù)5 用DanderSpritz生成.dll文件 125
7.6 滲透攻擊Linux系統(tǒng)的網(wǎng)絡(luò)服務(wù) 128
7.6.1 Linux系統(tǒng)的安全性 128
7.6.2 滲透攻擊Linux系統(tǒng)的網(wǎng)絡(luò)服務(wù)的原理 130
7.7 滲透攻擊Linux系統(tǒng)的網(wǎng)絡(luò)服務(wù)實(shí)訓(xùn) 130
7.7.1 任務(wù)1 滲透攻擊Linux系統(tǒng)的Unreal IRCd服務(wù) 131
7.7.2 任務(wù)2 滲透攻擊Linux系統(tǒng)的Samba服務(wù) 132
7.8 本章小結(jié) 133
第8章 拒絕服務(wù)攻擊 134
8.1 拒絕服務(wù)攻擊概述 134
8.1.1 拒絕服務(wù)攻擊的概念 134
8.1.2 拒絕服務(wù)攻擊的分類 134
8.1.3 拒絕服務(wù)攻擊的原理 135
8.2 常見(jiàn)拒絕服務(wù)攻擊的行為特征與防御方法 135
8.3 分布式拒絕服務(wù)攻擊 138
8.4 拒絕服務(wù)攻擊實(shí)訓(xùn) 138
8.4.1 任務(wù)1 利用hping3構(gòu)造數(shù)據(jù)包進(jìn)行DoS攻擊 138
8.4.2 任務(wù)2 使用Metasploit進(jìn)行SynFlood攻擊 139
8.4.3 任務(wù)3 攻擊測(cè)試DHCP服務(wù) 140
8.4.4 任務(wù)4 利用系統(tǒng)漏洞進(jìn)行拒絕服務(wù)攻擊 141
8.5 本章小結(jié) 143
第9章 欺騙攻擊與防御 144
9.1 欺騙攻擊概述 144
9.2 IP源地址欺騙與防御 144
9.2.1 TCP會(huì)話劫持的原理 145
9.2.2 TCP會(huì)話劫持的過(guò)程 145
9.2.3 IP源地址欺騙攻擊的防御 146
9.3 ARP欺騙與防御 146
9.3.1 ARP的工作原理 146
9.3.2 ARP欺騙攻擊的原理 147
9.3.3 中間人攻擊 147
9.3.4 ARP欺騙攻擊的防御 148
9.4 中間人攻擊實(shí)訓(xùn) 148
9.5 DNS欺騙攻擊與防御 151
9.5.1 DNS的工作原理 151
9.5.2 DNS欺騙攻擊的原理 151
9.5.3 DNS欺騙攻擊的防御 152
9.6 網(wǎng)絡(luò)釣魚(yú)與防御 152
9.6.1 網(wǎng)絡(luò)釣魚(yú)技術(shù) 152
9.6.2 網(wǎng)絡(luò)釣魚(yú)的防御 153
9.7 釣魚(yú)網(wǎng)站的制作及DNS欺騙實(shí)訓(xùn) 154
9.7.1 任務(wù)1 生成憑據(jù)采集釣魚(yú)網(wǎng)站 154
9.7.2 任務(wù)2 釣魚(yú)網(wǎng)站的DNS欺騙攻擊 155
9.8 本章小結(jié) 156
第三部分 Web網(wǎng)站攻防技術(shù)
第10章 Web網(wǎng)站滲透技術(shù) 157
10.1 Web網(wǎng)站攻擊頻繁的原因 157
10.2 OWASP公布的十大網(wǎng)站安全漏洞 158
10.3 Web網(wǎng)站漏洞掃描 159
10.4 Web安全滲透測(cè)試平臺(tái)DVWA 160
10.5 Web安全滲透測(cè)試平臺(tái)的搭建實(shí)訓(xùn) 162
10.5.1 任務(wù)1 Windows系統(tǒng)下部署DVWA 162
10.5.2 任務(wù)2 配置WampServer讓局域網(wǎng)的用戶都可以訪問(wèn)DVWA服務(wù)器 163
10.6 本章小結(jié) 164
第11章 SQL注入攻擊與防御 165
11.1 SQL注入 165
11.2 SQL注入攻擊的過(guò)程 166
11.2.1 SQL注入漏洞探測(cè)方法 166
11.2.2 常見(jiàn)注入方法 167
11.3 SQL注入攻擊工具 168
11.4 SQL注入防御措施 169
11.5 對(duì)DVWA系統(tǒng)進(jìn)行手工SQL注入實(shí)訓(xùn) 170
11.5.1 任務(wù)1 測(cè)試和分析頁(yè)面的功能 171
11.5.2 任務(wù)2 對(duì)參數(shù)進(jìn)行測(cè)試 171
11.5.3 任務(wù)3 構(gòu)造payload 172
11.6 利用SQLmap對(duì)DVWA系統(tǒng)進(jìn)行SQL注入實(shí)訓(xùn) 175
11.6.1 任務(wù)1 獲取登錄系統(tǒng)的Cookie 175
11.6.2 任務(wù)2 利用SQLmap獲取用戶登錄信息 175
11.6.3 任務(wù)3 利用SQLmap獲取一個(gè)交互的shell 177
11.7 本章小結(jié) 178
第12章 跨站腳本攻擊XSS攻防 179
12.1 XSS攻擊 179
12.1.1 XSS攻擊技術(shù)原理 179
12.1.2 XSS攻擊類型 179
12.2 XSS攻擊防范措施 181
12.2.1 服務(wù)器防范措施 181
12.2.2 客戶端防范措施 182
12.3 反彈型XSS攻防實(shí)訓(xùn) 182
12.3.1 任務(wù)1 反彈型XSS攻防的初步認(rèn)識(shí) 182
12.3.2 任務(wù)2 利用反彈型XSS攻擊獲取受害者Cookie 184
12.4 存儲(chǔ)型XSS攻防實(shí)訓(xùn) 186
12.4.1 任務(wù)1 存儲(chǔ)型XSS攻防的初步認(rèn)識(shí) 186
12.4.2 任務(wù)2 利用存儲(chǔ)型XSS攻擊獲取管理員權(quán)限 186
12.5 本章小結(jié) 187
第13章 跨站點(diǎn)請(qǐng)求偽造攻擊與防御 188
13.1 跨站點(diǎn)請(qǐng)求偽造攻擊 188
13.2 Session的工作原理 188
13.3 CSRF攻擊技術(shù) 189
13.3.1 CSRF的攻擊過(guò)程 189
13.3.2 CSRF攻擊實(shí)例 189
13.3.3 CSRF漏洞檢測(cè) 190
13.4 CSRF攻擊的防御 190
13.4.1 驗(yàn)證HTTP Referer字段 190
13.4.2 在請(qǐng)求地址中添加token并驗(yàn)證 191
13.4.3 在HTTP頭中自定義屬性并驗(yàn)證 192
13.5 利用CSRF攻擊實(shí)現(xiàn)普通用戶修改管理員密碼實(shí)訓(xùn) 192
13.5.1 任務(wù)1 DVWA Security為“Low” 192
13.5.2 任務(wù)2 DVWA Security為“Medium” 194
13.6 本章小結(jié) 195
展開(kāi)全部

網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)教程/冼廣淋 作者簡(jiǎn)介

冼廣淋,男,講師,2004年7月進(jìn)入廣東輕工職業(yè)技術(shù)學(xué)院計(jì)算機(jī)系,擔(dān)任網(wǎng)絡(luò)教研室專任教師,主講信息技術(shù)安全、網(wǎng)絡(luò)攻防、PHP程序設(shè)計(jì)、網(wǎng)頁(yè)設(shè)計(jì)、Linux操作系統(tǒng),網(wǎng)絡(luò)基礎(chǔ)等課程

暫無(wú)評(píng)論……
書(shū)友推薦
編輯推薦
返回頂部
中圖網(wǎng)
在線客服