注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術(shù)計算機/網(wǎng)絡網(wǎng)絡與數(shù)據(jù)通信網(wǎng)絡攻防案例教程

網(wǎng)絡攻防案例教程

網(wǎng)絡攻防案例教程

定 價:¥36.80

作 者: 王隆杰,梁廣民,韋凱
出版社: 高等教育出版社
叢編項: 十二五職業(yè)教育國家規(guī)劃教材
標 簽: 暫缺

購買這本書可以去


ISBN: 9787040415681 出版時間: 2016-07-01 包裝:
開本: 16開 頁數(shù): 320 字數(shù):  

內(nèi)容簡介

  《網(wǎng)絡攻防案例教程》全面介紹了網(wǎng)絡攻防的基礎(chǔ)知識,主要包括網(wǎng)絡攻防準備,Windows桌面系統(tǒng)攻擊與防范,數(shù)據(jù)加密與破解,木馬與防范,網(wǎng)站攻擊與防范,谷歌黑客技術(shù)、社會工程學攻擊及防范,TCP/IP網(wǎng)絡協(xié)議攻擊與防范,二層設備(交換機)攻擊與防范,跳板與痕跡清除等內(nèi)容?!毒W(wǎng)絡攻防案例教程》有大小攻防案例76個,圖文并茂、通俗易懂、敘述條理清楚、步驟清晰,并提供所需的工具和全部攻防案例的視頻,按照書中一步一步的指引,讀者便可完成全部攻防案例。讀者通過閱讀《網(wǎng)絡攻防案例教程》及親自動手進行實驗,可以通過了解網(wǎng)絡攻擊的原理和典型工具的使用,從而掌握防范各種攻擊的措施?!毒W(wǎng)絡攻防案例教程》適合作為高職院校信息安全、網(wǎng)絡技術(shù)等專業(yè)相關(guān)課程的教材,也適合網(wǎng)絡管理人員、安全維護人員和相關(guān)技術(shù)人員參考和閱讀。

作者簡介

暫缺《網(wǎng)絡攻防案例教程》作者簡介

圖書目錄

第1章 網(wǎng)絡攻防準備
1.1 黑客
1.1.1 什么是黑客
1.1.2 黑客入侵的步驟
1.2 VMwareWorkstation虛擬機軟件
1.2.1 VMwareWorkstation簡介
1.2.2 VMwareWorkstation的安裝
1.2.3 VMwareWorkstation的使用
1.3 BackTrack5安全平臺
1.3.1 BackTrack5簡介
1.3.2 BackTrack5的使用
1.4 Metasploit滲透工具
1.4.1 Metasploit簡介
1.4.2 Metasploit的使用
1.5 Wireshark包分析工具
1.5.1 Wireshark簡介
1.5.2 Wireshark的使用
1.6 GNS3網(wǎng)絡設備模擬器
1.6.1 GNS3簡介
1.6.2 GNS3的使用
習題
第2章 Windows桌面系統(tǒng)攻擊與防范
2.1 Windows用戶密碼破解與防范
2.1.1 Windows用戶密碼簡介
2.1.2 Windows用戶密碼破解
2.1.3 使用字典破解Windows用戶密碼
2.1.4 使用彩虹表破解Windows用戶密碼
2.1.5 刪除Windows用戶密碼
2.1.6 Windows用戶密碼破解的防范
2.2 掃描Windows系統(tǒng)
2.2.1 網(wǎng)絡掃描工具的使用
2.2.2 Nessus掃描Windows漏洞
2.2.3 網(wǎng)絡掃描的防范
2.3 Windows系統(tǒng)漏洞利用與防范
2.3.1 漏洞簡介
2.3.2 Windows漏洞利用案例
2.3.3 Windows漏洞修復
習題
第3章 數(shù)據(jù)加密與破解
3.1 MicrosoftOffice文件的加密與破解
3.1.1 Office文件的加密
3.1.2 Office文件的加密破解
3.1.3 Office文件加密破解的防范
3.2 PDF文件的加密與破解
3.2.1 PDF文件的加密
3.2.2 PDF文件的加密破解
3.2.3 PDF文件加密破解的防范
3.3 壓縮文件的加密與破解
3.3.1 壓縮文件的加密
3.3.2 壓縮文件的加密破解
3.3.3 壓縮文件加密破解的防范
3.4 NTFS文件系統(tǒng)、磁盤加密
3.4.1 NTFS權(quán)限破解
3.4.2 EFS
3.4.3 BitLocker磁盤加密
3.4.4 軍用級磁盤加密
習題
第4章 木馬與防范
4.1 木馬
4.1.1 木馬簡介
4.1.2 冰河木馬的使用
4.1.3 灰鴿子木馬的使用
4.1.4 msf攻擊載荷生成器
4.1.5 RootKit
4.2 木馬免殺
4.2.1 加殼工具的使用
4.2.2 加花工具的使用
4.2.3 VMProtect軟件的使用
4.3 木馬的傳播
4.3.1 文件捆綁
4.3.2 木馬偽裝
4.3.3 網(wǎng)頁掛馬
4.4 木馬的防范
習題
第5章 網(wǎng)站攻擊與防范
5.1 IIS上傳漏洞
5.1.1 攻擊環(huán)境
5.1.2 攻擊過程
5.1.3 IIS上傳漏洞防范
5.2 ewebEditor網(wǎng)站編輯器漏洞
5.2.1 攻擊環(huán)境
5.2.2 攻擊過程
5.2.3 eWebEditor編輯器漏洞防范
5.3 Tomcat弱口令利用
5.3.1 攻擊環(huán)境
5.3.2 攻擊過程
5.3 13T0mcat弱口令利用防范
5.4 SQL注入
5.4.1 SQL注入原理
5.4.2 攻擊環(huán)境
5.4.3 攻擊過程
5.4.4 SQL注入防范
5.5 跨站腳本盜取Cookles
5.5.1 跨站腳本簡介
5.5.2 攻擊環(huán)境
5.5.3 攻擊過程
5.5.4 跨站腳本攻擊防范
5.6 web防火墻
5.6.1 硬件web防火墻
5.6.2 軟件web防火墻
習題
第6章 谷歌黑客技術(shù)、社會工程學攻擊及防范
6.1 谷歌黑客技術(shù)及防范
6.1.1 谷歌黑客技術(shù)簡介和谷歌語法
6.1.2 谷歌黑客信息收集
6.1.3 防搜索引擎信息收集
6.2 社會工程學應用攻擊及防范
6.2.1 社會工程學應用攻擊簡介
6.2.2 社會工程學應用攻擊案例
6.2.3 社會工程學應用攻擊防范
習題
第7章 TCP/IP網(wǎng)絡協(xié)議攻擊與防范
7.1 TCP、UDP、ICMP攻擊與防范
7.1.1 TCP攻擊與防范
7.1.2 UDP泛洪攻擊與防范
7.1.3 ICMP攻擊與防范
7.1.4 利用防火墻防范網(wǎng)絡攻擊
7.2 網(wǎng)絡嗅探與防范
7.2.1 網(wǎng)絡嗅探簡介
7.2.2 網(wǎng)絡嗅探工具使用
7.2.3 網(wǎng)絡嗅探防范
習題
第8章 二層設備(交換機)攻擊與防范
8.1 MAC泛洪攻擊
8.1.1 MAC泛洪攻擊原理
8.1.2 MAC泛洪攻擊過程
8.1.3 MAC泛洪攻擊防范
8.2 DHCP欺騙攻擊
8.2.1 DHCP欺騙攻擊原理
8.2.2 DHCP欺騙攻擊過程
8.2.3 DHCP欺騙攻擊防范
8.3 ARP欺騙攻擊
8.3.1 ARP欺騙攻擊原理
8.3.2 ARP欺騙攻擊過程
8.3.3 使用P2P終結(jié)者管理網(wǎng)絡
8.3.4 ARP欺騙攻擊的防范
8.4 WiFi密碼破解
8.4.1 WiFi密碼破解原理
8.4.2 WiFi密碼破解過程
8.4.3 WiFi密碼破解防范
習題
第9章 跳板與痕跡清除
9.1 跳板技術(shù)
9.1.1 web在線代理的使用
9.1.2 代理服務器的使用
9.1.3 IP隱匿者
9.1.4 代理超人批量驗證代理服務器
9.1.5 利用代理服務器竊聽密碼
9.1.6 防范代理服務器上的竊聽
9.1.7 VPN
9.2 痕跡的清除
9.2.1 Windows日志
9.2.2 清除Windows日志
9.2.3 集中管理設備的日志
9.3 文件的刪除與恢復
9.3.1 恢復刪除文件
9.3.2 徹底刪除文件
習題
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號