-
>
中醫(yī)基礎理論
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫(yī)內科學·全國中醫(yī)藥行業(yè)高等教育“十四五”規(guī)劃教材
-
>
中醫(yī)診斷學--新世紀第五版
-
>
中藥學·全國中醫(yī)藥行業(yè)高等教育“十四五”規(guī)劃教材
網絡攻防實踐教程 版權信息
- ISBN:9787302556015
- 條形碼:9787302556015 ; 978-7-302-55601-5
- 裝幀:一般膠版紙
- 冊數(shù):暫無
- 重量:暫無
- 所屬分類:>>
網絡攻防實踐教程 本書特色
適讀人群 :信息安全、計算機科學與技術、網絡工程、通信工程等專業(yè)的學生;網絡安全管理人員本書針對網絡攻擊和防御實踐中經常用到的各種軟件工具進行網絡攻防實驗演示,并詳細分析了實驗結果,包括網絡攻擊各個階段使用的經典工具、網絡防御使用的防火墻和IPS以及常見的安全應用工具。本書將實驗過程分解,圖文并茂,具有很強的可讀性和啟發(fā)性。讀者很容易學習、理解和復現(xiàn)實驗過程,同時針對每個實驗設計了相應的實驗探究和思考問題,引導讀者進一步深入實踐和探索,體現(xiàn)了作者豐富的教學經驗和實踐基礎。 本書配套有108個講解視頻、常用工具、學習建議,以及電子書《紅客成長路線指南》;讀者同時還可以參考理論教材《網絡攻防技術與實戰(zhàn):深入理解信息安全防護體系》(ISBN:9787302501275)加深理解相應技術原理。
網絡攻防實踐教程 內容簡介
《網絡攻防實踐教程》針對網絡攻擊和防御實踐中經常用到的各種軟件工具進行網絡攻防實驗演示,并詳細分析了實驗結果,包括網絡攻擊各個階段使用的經典工具、網絡防御使用的防火墻和IPS以及常見的安全應用工具。 本書將每個實驗過程精心分解為多個實驗步驟,以圖文并茂的方式詳細分析每個步驟生成的中間結果和很終結果,使得讀者很容易學習、理解和復現(xiàn)實驗過程,同時針對每個實驗設計了相應的實驗探究和思考問題,引導讀者進一步深入實踐和探索。
網絡攻防實踐教程 目錄
第1章 實驗環(huán)境 / 1
1.1 VMware安裝和配置 1
1.1.1 實驗原理 1
1.1.2 實驗目的 2
1.1.3 實驗內容 2
1.1.4 實驗環(huán)境 2
1.1.5 實驗步驟 2
1.2 安裝配置Kali Linux虛擬系統(tǒng) 11
1.2.1 實驗原理 11
1.2.2 實驗目的 11
1.2.3 實驗內容 11
1.2.4 實驗環(huán)境 11
1.2.5 實驗步驟 11
第2 章 信息收集 / 21
2.1 Whois查詢 21
2.1.1 實驗原理 21
2.1.2 實驗目的 21
2.1.3 實驗內容 22
2.1.4 實驗環(huán)境 22
2.1.5 實驗步驟 22
2.2 域名和IP信息查詢 27
2.2.1 實驗原理 27
2.2.2 實驗目的 28
2.2.3 實驗內容 28
2.2.4 實驗環(huán)境 28
2.2.5 實驗步驟 28
2.3 Web挖掘分析 45
2.3.1 實驗原理 45
2.3.2 實驗目的 45
Ⅳ 網絡攻防實踐教程
2.3.3 實驗內容 46
2.3.4 實驗環(huán)境 46
2.3.5 實驗步驟 46
2.4 社會工程學 53
2.4.1 實驗原理 53
2.4.2 實驗目的 53
2.4.3 實驗內容 53
2.4.4 實驗環(huán)境 53
2.4.5 實驗步驟 53
2.5 拓撲結構 60
2.5.1 實驗原理 60
2.5.2 實驗目的 61
2.5.3 實驗內容 61
2.5.4 實驗環(huán)境 61
2.5.5 實驗步驟 61
2.6 網絡監(jiān)聽 67
2.6.1 實驗原理 67
2.6.2 實驗目的 67
2.6.3 實驗內容 67
2.6.4 實驗環(huán)境 67
2.6.5 實驗步驟 67
第3 章 網絡隱身 / 73
3.1 MAC地址欺騙 73
3.1.1 實驗原理 73
3.1.2 實驗目的 73
3.1.3 實驗內容 73
3.1.4 實驗環(huán)境 74
3.1.5 實驗步驟 74
3.2 網絡地址轉換 85
3.2.1 實驗原理 85
3.2.2 實驗目的 85
3.2.3 實驗內容 85
3.2.4 實驗環(huán)境 85
3.2.5 實驗步驟 86
3.3 代理隱藏 94
3.3.1 實驗原理 94
3.3.2 實驗目的 95
目錄Ⅴ
3.3.3 實驗內容 95
3.3.4 實驗環(huán)境 95
3.3.5 實驗步驟 95
第4 章 網絡掃描 / 104
4.1 端口掃描 104
4.1.1 實驗原理 104
4.1.2 實驗目的 105
4.1.3 實驗內容 105
4.1.4 實驗環(huán)境 105
4.1.5 實驗步驟 105
4.2 類型和版本掃描 113
4.2.1 實驗原理 113
4.2.2 實驗目的 113
4.2.3 實驗內容 113
4.2.4 實驗環(huán)境 113
4.2.5 實驗步驟 114
4.3 漏洞掃描 118
4.3.1 實驗原理 118
4.3.2 實驗目的 118
4.3.3 實驗內容 119
4.3.4 實驗環(huán)境 119
4.3.5 實驗步驟 119
4.4 弱口令掃描 126
4.4.1 實驗原理 126
4.4.2 實驗目的 126
4.4.3 實驗內容 126
4.4.4 實驗環(huán)境 126
4.4.5 實驗步驟 126
4.5 Web漏洞掃描 133
4.5.1 實驗原理 133
4.5.2 實驗目的 133
4.5.3 實驗內容 133
4.5.4 實驗環(huán)境 133
4.5.5 實驗步驟 133
4.6 系統(tǒng)配置掃描 142
4.6.1 實驗原理 142
4.6.2 實驗目的 142
Ⅵ 網絡攻防實踐教程
4.6.3 實驗內容 142
4.6.4 實驗環(huán)境 142
4.6.5 實驗步驟 142
第5 章 網絡入侵 / 150
5.1 口令破解 150
5.1.1 實驗原理 150
5.1.2 實驗目的 150
5.1.3 實驗內容 151
5.1.4 實驗環(huán)境 151
5.1.5 實驗步驟 151
5.2 中間人攻擊 164
5.2.1 實驗原理 164
5.2.2 實驗目的 164
5.2.3 實驗內容 164
5.2.4 實驗環(huán)境 164
5.2.5 實驗步驟 165
5.3 惡意代碼攻擊 180
5.3.1 實驗原理 180
5.3.2 實驗目的 180
5.3.3 實驗內容 180
5.3.4 實驗環(huán)境 180
5.3.5 實驗步驟 181
5.4 漏洞破解 190
5.4.1 實驗原理 190
5.4.2 實驗目的 191
5.4.3 實驗內容 192
5.4.4 實驗環(huán)境 192
5.4.5 實驗步驟 192
5.5 拒絕服務攻擊 198
5.5.1 實驗原理 198
5.5.2 實驗目的 198
5.5.3 實驗內容 198
5.5.4 實驗環(huán)境 198
5.5.5 實驗步驟 199
第6 章 網絡后門與痕跡清除 / 212
6.1 網絡后門 212
目錄Ⅶ
6.1.1 實驗原理 212
6.1.2 實驗目的 212
6.1.3 實驗內容 213
6.1.4 實驗環(huán)境 213
6.1.5 實驗步驟 213
6.2 痕跡清除 225
6.2.1 實驗原理 225
6.2.2 實驗目的 225
6.2.3 實驗內容 225
6.2.4 實驗環(huán)境 225
6.2.5 實驗步驟 226
第7 章 防火墻 / 239
7.1 Windows個人防火墻 239
7.1.1 實驗原理 239
7.1.2 實驗目的 239
7.1.3 實驗內容 239
7.1.4 實驗環(huán)境 240
7.1.5 實驗步驟 240
7.2 Cisco ACL設置 248
7.2.1 實驗原理 248
7.2.2 實驗目的 249
7.2.3 實驗內容 249
7.2.4 實驗環(huán)境 249
7.2.5 實驗步驟 249
7.3 iptables 256
7.3.1 實驗原理 256
7.3.2 實驗目的 256
7.3.3 實驗內容 257
7.3.4 實驗環(huán)境 257
7.3.5 實驗步驟 257
7.4 CCProxy 268
7.4.1 實驗原理 268
7.4.2 實驗目的 269
7.4.3 實驗內容 269
7.4.4 實驗環(huán)境 269
7.4.5 實驗步驟 269
Ⅷ 網絡攻防實踐教程
第8 章 入侵防御 / 275
8.1 完整性分析 275
8.1.1 實驗原理 275
8.1.2 實驗目的 275
8.1.3 實驗內容 276
8.1.4 實驗環(huán)境 276
8.1.5 實驗步驟 276
8.2 基于主機的IPS 285
8.2.1 實驗原理 285
8.2.2 實驗目的 286
8.2.3 實驗內容 286
8.2.4 實驗環(huán)境 286
8.2.5 實驗步驟 286
8.3 基于網絡的IPS 294
8.3.1 實驗原理 294
8.3.2 實驗目的 294
8.3.3 實驗內容 294
8.3.4 實驗環(huán)境 295
8.3.5 實驗步驟 295
第9 章 安全應用 / 305
9.1 密碼技術 305
9.1.1 實驗原理 305
9.1.2 實驗目的 306
9.1.3 實驗內容 306
9.1.4 實驗環(huán)境 306
9.1.5 實驗步驟 306
9.2 IPSec應用 313
9.2.1 實驗原理 313
9.2.2 實驗目的 314
9.2.3 實驗內容 314
9.2.4 實驗環(huán)境 314
9.2.5 實驗步驟 314
9.3 無線破解 330
9.3.1 實驗原理 330
9.3.2 實驗目的 330
9.3.3 實驗內容 330
目錄Ⅸ
9.3.4 實驗環(huán)境 330
9.3.5 實驗步驟 331
9.4 IPSec VPN 336
9.4.1 實驗原理 336
9.4.2 實驗目的 337
9.4.3 實驗內容 337
9.4.4 實驗環(huán)境 337
9.4.5 實驗步驟 337
9.5 計算機取證 340
9.5.1 實驗原理 340
9.5.2 實驗目的 341
9.5.3 實驗內容 341
9.5.4 實驗環(huán)境 341
9.5.5 實驗步驟 341
9.6 系統(tǒng)安全機制 353
9.6.1 實驗原理 353
9.6.2 實驗目的 353
9.6.3 實驗內容 353
9.6.4 實驗環(huán)境 353
9.6.5 實驗步驟 354
參考文獻 / 368
網絡攻防實踐教程 作者簡介
郭帆,中國科學技術大學計算機軟件與理論專業(yè)博士,從事網絡安全工作十余年,具有豐富的實踐經驗和教學經驗,研究方向為網絡和信息安全、程序安全,已在國內外主流期刊和會議發(fā)表論文30余篇;著有暢銷書《網絡攻防技術與實戰(zhàn):深入理解信息安全防護體系》。
- >
名家?guī)阕x魯迅:故事新編
- >
人文閱讀與收藏·良友文學叢書:一天的工作
- >
上帝之肋:男人的真實旅程
- >
伯納黛特,你要去哪(2021新版)
- >
羅庸西南聯(lián)大授課錄
- >
我從未如此眷戀人間
- >
推拿
- >
姑媽的寶刀