書馨卡幫你省薪 2024個人購書報告 2024中圖網年度報告
歡迎光臨中圖網 請 | 注冊

網絡攻防實踐教程

作者:郭帆
出版社:清華大學出版社出版時間:2020-08-01
開本: 其他 頁數(shù): 384
本類榜單:教材銷量榜
中 圖 價:¥58.7(8.5折) 定價  ¥69.0 登錄后可看到會員價
加入購物車 收藏
運費6元,滿39元免運費
?新疆、西藏除外
本類五星書更多>

網絡攻防實踐教程 版權信息

網絡攻防實踐教程 本書特色

適讀人群 :信息安全、計算機科學與技術、網絡工程、通信工程等專業(yè)的學生;網絡安全管理人員本書針對網絡攻擊和防御實踐中經常用到的各種軟件工具進行網絡攻防實驗演示,并詳細分析了實驗結果,包括網絡攻擊各個階段使用的經典工具、網絡防御使用的防火墻和IPS以及常見的安全應用工具。本書將實驗過程分解,圖文并茂,具有很強的可讀性和啟發(fā)性。讀者很容易學習、理解和復現(xiàn)實驗過程,同時針對每個實驗設計了相應的實驗探究和思考問題,引導讀者進一步深入實踐和探索,體現(xiàn)了作者豐富的教學經驗和實踐基礎。 本書配套有108個講解視頻、常用工具、學習建議,以及電子書《紅客成長路線指南》;讀者同時還可以參考理論教材《網絡攻防技術與實戰(zhàn):深入理解信息安全防護體系》(ISBN:9787302501275)加深理解相應技術原理。

網絡攻防實踐教程 內容簡介

《網絡攻防實踐教程》針對網絡攻擊和防御實踐中經常用到的各種軟件工具進行網絡攻防實驗演示,并詳細分析了實驗結果,包括網絡攻擊各個階段使用的經典工具、網絡防御使用的防火墻和IPS以及常見的安全應用工具。 本書將每個實驗過程精心分解為多個實驗步驟,以圖文并茂的方式詳細分析每個步驟生成的中間結果和很終結果,使得讀者很容易學習、理解和復現(xiàn)實驗過程,同時針對每個實驗設計了相應的實驗探究和思考問題,引導讀者進一步深入實踐和探索。

網絡攻防實踐教程 目錄

第1章 實驗環(huán)境 / 1

1.1 VMware安裝和配置 1

1.1.1 實驗原理 1

1.1.2 實驗目的 2

1.1.3 實驗內容 2

1.1.4 實驗環(huán)境 2

1.1.5 實驗步驟 2

1.2 安裝配置Kali Linux虛擬系統(tǒng) 11

1.2.1 實驗原理 11

1.2.2 實驗目的 11

1.2.3 實驗內容 11

1.2.4 實驗環(huán)境 11

1.2.5 實驗步驟 11

第2 章 信息收集 / 21

2.1 Whois查詢 21

2.1.1 實驗原理 21

2.1.2 實驗目的 21

2.1.3 實驗內容 22

2.1.4 實驗環(huán)境 22

2.1.5 實驗步驟 22

2.2 域名和IP信息查詢 27

2.2.1 實驗原理 27

2.2.2 實驗目的 28

2.2.3 實驗內容 28

2.2.4 實驗環(huán)境 28

2.2.5 實驗步驟 28

2.3 Web挖掘分析 45

2.3.1 實驗原理 45

2.3.2 實驗目的 45

Ⅳ 網絡攻防實踐教程

2.3.3 實驗內容 46

2.3.4 實驗環(huán)境 46

2.3.5 實驗步驟 46

2.4 社會工程學 53

2.4.1 實驗原理 53

2.4.2 實驗目的 53

2.4.3 實驗內容 53

2.4.4 實驗環(huán)境 53

2.4.5 實驗步驟 53

2.5 拓撲結構 60

2.5.1 實驗原理 60

2.5.2 實驗目的 61

2.5.3 實驗內容 61

2.5.4 實驗環(huán)境 61

2.5.5 實驗步驟 61

2.6 網絡監(jiān)聽 67

2.6.1 實驗原理 67

2.6.2 實驗目的 67

2.6.3 實驗內容 67

2.6.4 實驗環(huán)境 67

2.6.5 實驗步驟 67

第3 章 網絡隱身 / 73

3.1 MAC地址欺騙 73

3.1.1 實驗原理 73

3.1.2 實驗目的 73

3.1.3 實驗內容 73

3.1.4 實驗環(huán)境 74

3.1.5 實驗步驟 74

3.2 網絡地址轉換 85

3.2.1 實驗原理 85

3.2.2 實驗目的 85

3.2.3 實驗內容 85

3.2.4 實驗環(huán)境 85

3.2.5 實驗步驟 86

3.3 代理隱藏 94

3.3.1 實驗原理 94

3.3.2 實驗目的 95

目錄Ⅴ

3.3.3 實驗內容 95

3.3.4 實驗環(huán)境 95

3.3.5 實驗步驟 95

第4 章 網絡掃描 / 104

4.1 端口掃描 104

4.1.1 實驗原理 104

4.1.2 實驗目的 105

4.1.3 實驗內容 105

4.1.4 實驗環(huán)境 105

4.1.5 實驗步驟 105

4.2 類型和版本掃描 113

4.2.1 實驗原理 113

4.2.2 實驗目的 113

4.2.3 實驗內容 113

4.2.4 實驗環(huán)境 113

4.2.5 實驗步驟 114

4.3 漏洞掃描 118

4.3.1 實驗原理 118

4.3.2 實驗目的 118

4.3.3 實驗內容 119

4.3.4 實驗環(huán)境 119

4.3.5 實驗步驟 119

4.4 弱口令掃描 126

4.4.1 實驗原理 126

4.4.2 實驗目的 126

4.4.3 實驗內容 126

4.4.4 實驗環(huán)境 126

4.4.5 實驗步驟 126

4.5 Web漏洞掃描 133

4.5.1 實驗原理 133

4.5.2 實驗目的 133

4.5.3 實驗內容 133

4.5.4 實驗環(huán)境 133

4.5.5 實驗步驟 133

4.6 系統(tǒng)配置掃描 142

4.6.1 實驗原理 142

4.6.2 實驗目的 142

Ⅵ 網絡攻防實踐教程

4.6.3 實驗內容 142

4.6.4 實驗環(huán)境 142

4.6.5 實驗步驟 142

第5 章 網絡入侵 / 150

5.1 口令破解 150

5.1.1 實驗原理 150

5.1.2 實驗目的 150

5.1.3 實驗內容 151

5.1.4 實驗環(huán)境 151

5.1.5 實驗步驟 151

5.2 中間人攻擊 164

5.2.1 實驗原理 164

5.2.2 實驗目的 164

5.2.3 實驗內容 164

5.2.4 實驗環(huán)境 164

5.2.5 實驗步驟 165

5.3 惡意代碼攻擊 180

5.3.1 實驗原理 180

5.3.2 實驗目的 180

5.3.3 實驗內容 180

5.3.4 實驗環(huán)境 180

5.3.5 實驗步驟 181

5.4 漏洞破解 190

5.4.1 實驗原理 190

5.4.2 實驗目的 191

5.4.3 實驗內容 192

5.4.4 實驗環(huán)境 192

5.4.5 實驗步驟 192

5.5 拒絕服務攻擊 198

5.5.1 實驗原理 198

5.5.2 實驗目的 198

5.5.3 實驗內容 198

5.5.4 實驗環(huán)境 198

5.5.5 實驗步驟 199

第6 章 網絡后門與痕跡清除 / 212

6.1 網絡后門 212

目錄Ⅶ

6.1.1 實驗原理 212

6.1.2 實驗目的 212

6.1.3 實驗內容 213

6.1.4 實驗環(huán)境 213

6.1.5 實驗步驟 213

6.2 痕跡清除 225

6.2.1 實驗原理 225

6.2.2 實驗目的 225

6.2.3 實驗內容 225

6.2.4 實驗環(huán)境 225

6.2.5 實驗步驟 226

第7 章 防火墻 / 239

7.1 Windows個人防火墻 239

7.1.1 實驗原理 239

7.1.2 實驗目的 239

7.1.3 實驗內容 239

7.1.4 實驗環(huán)境 240

7.1.5 實驗步驟 240

7.2 Cisco ACL設置 248

7.2.1 實驗原理 248

7.2.2 實驗目的 249

7.2.3 實驗內容 249

7.2.4 實驗環(huán)境 249

7.2.5 實驗步驟 249

7.3 iptables 256

7.3.1 實驗原理 256

7.3.2 實驗目的 256

7.3.3 實驗內容 257

7.3.4 實驗環(huán)境 257

7.3.5 實驗步驟 257

7.4 CCProxy 268

7.4.1 實驗原理 268

7.4.2 實驗目的 269

7.4.3 實驗內容 269

7.4.4 實驗環(huán)境 269

7.4.5 實驗步驟 269

Ⅷ 網絡攻防實踐教程

第8 章 入侵防御 / 275

8.1 完整性分析 275

8.1.1 實驗原理 275

8.1.2 實驗目的 275

8.1.3 實驗內容 276

8.1.4 實驗環(huán)境 276

8.1.5 實驗步驟 276

8.2 基于主機的IPS 285

8.2.1 實驗原理 285

8.2.2 實驗目的 286

8.2.3 實驗內容 286

8.2.4 實驗環(huán)境 286

8.2.5 實驗步驟 286

8.3 基于網絡的IPS 294

8.3.1 實驗原理 294

8.3.2 實驗目的 294

8.3.3 實驗內容 294

8.3.4 實驗環(huán)境 295

8.3.5 實驗步驟 295

第9 章 安全應用 / 305

9.1 密碼技術 305

9.1.1 實驗原理 305

9.1.2 實驗目的 306

9.1.3 實驗內容 306

9.1.4 實驗環(huán)境 306

9.1.5 實驗步驟 306

9.2 IPSec應用 313

9.2.1 實驗原理 313

9.2.2 實驗目的 314

9.2.3 實驗內容 314

9.2.4 實驗環(huán)境 314

9.2.5 實驗步驟 314

9.3 無線破解 330

9.3.1 實驗原理 330

9.3.2 實驗目的 330

9.3.3 實驗內容 330

目錄Ⅸ

9.3.4 實驗環(huán)境 330

9.3.5 實驗步驟 331

9.4 IPSec VPN 336

9.4.1 實驗原理 336

9.4.2 實驗目的 337

9.4.3 實驗內容 337

9.4.4 實驗環(huán)境 337

9.4.5 實驗步驟 337

9.5 計算機取證 340

9.5.1 實驗原理 340

9.5.2 實驗目的 341

9.5.3 實驗內容 341

9.5.4 實驗環(huán)境 341

9.5.5 實驗步驟 341

9.6 系統(tǒng)安全機制 353

9.6.1 實驗原理 353

9.6.2 實驗目的 353

9.6.3 實驗內容 353

9.6.4 實驗環(huán)境 353

9.6.5 實驗步驟 354

參考文獻 / 368


展開全部

網絡攻防實踐教程 作者簡介

郭帆,中國科學技術大學計算機軟件與理論專業(yè)博士,從事網絡安全工作十余年,具有豐富的實踐經驗和教學經驗,研究方向為網絡和信息安全、程序安全,已在國內外主流期刊和會議發(fā)表論文30余篇;著有暢銷書《網絡攻防技術與實戰(zhàn):深入理解信息安全防護體系》。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服