注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)教程

網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)教程

網(wǎng)絡(luò)安全與攻防技術(shù)實(shí)訓(xùn)教程

定 價(jià):¥33.00

作 者: 冼廣淋 著
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 暫缺

ISBN: 9787121343391 出版時(shí)間: 2018-07-01 包裝: 平裝
開本: 16開 頁數(shù): 208 字?jǐn)?shù):  

內(nèi)容簡介

  本書是一本面向網(wǎng)絡(luò)安全技術(shù)初學(xué)者和相關(guān)專業(yè)學(xué)生的基礎(chǔ)入門書籍,從“攻”、“防”兩個不同的角度,通過具體的入侵實(shí)例,結(jié)合作者在高職院校從事網(wǎng)絡(luò)安全教學(xué)經(jīng)驗(yàn)和心得體會,詳細(xì)介紹了網(wǎng)絡(luò)攻防的基本原理和技術(shù)方法。本教材分為3個部分,共13章,分別介紹了計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)、網(wǎng)絡(luò)安全攻防技術(shù)、Web網(wǎng)站攻防技術(shù)。教材中每個實(shí)例均有實(shí)訓(xùn)背景描述工作原理,通過詳細(xì)的基于虛擬機(jī)的實(shí)驗(yàn)步驟,使讀者更好地理解網(wǎng)絡(luò)攻防原理。本書介紹了當(dāng)前比較流行的網(wǎng)絡(luò)攻防技術(shù),如著名的網(wǎng)絡(luò)滲透操作系統(tǒng)Kali Linux,2017年轟動全世界的WannaCry病毒及其傳播手段――永恒之藍(lán)等。本書可供高職高專講授網(wǎng)絡(luò)攻防的教師及學(xué)習(xí)網(wǎng)絡(luò)攻防技術(shù)的學(xué)生使用,也可作為相關(guān)技術(shù)人員的參考書或培訓(xùn)教材。

作者簡介

  冼廣淋,男,講師,2004年7月進(jìn)入廣東輕工職業(yè)技術(shù)學(xué)院計(jì)算機(jī)系,擔(dān)任網(wǎng)絡(luò)教研室專任教師,主講信息技術(shù)安全、網(wǎng)絡(luò)攻防、PHP程序設(shè)計(jì)、網(wǎng)頁設(shè)計(jì)、Linux操作系統(tǒng),網(wǎng)絡(luò)基礎(chǔ)等課程

圖書目錄

目 錄
第一部分 計(jì)算機(jī)網(wǎng)絡(luò)安全基礎(chǔ)
第1章 計(jì)算機(jī)網(wǎng)絡(luò)安全概述 1
1.1 網(wǎng)絡(luò)安全簡介 1
1.1.1 網(wǎng)絡(luò)不安全因素存在的原因 2
1.1.2 網(wǎng)絡(luò)安全事件 3
1.1.3 網(wǎng)絡(luò)安全的基本要求 5
1.2 黑客與攻擊方法 6
1.2.1 黑客概述 6
1.2.2 黑客攻擊的一般過程 8
1.3 網(wǎng)絡(luò)安全實(shí)訓(xùn)平臺的搭建實(shí)訓(xùn) 9
1.4 本章小結(jié) 14
第2章 網(wǎng)絡(luò)協(xié)議與網(wǎng)絡(luò)監(jiān)聽 15
2.1 網(wǎng)際層協(xié)議 15
2.2 傳輸層協(xié)議 18
2.2.1 傳輸控制協(xié)議(TCP) 18
2.2.2 用戶數(shù)據(jù)包協(xié)議(UDP) 20
2.3 網(wǎng)絡(luò)監(jiān)聽與數(shù)據(jù)分析 20
2.3.1 網(wǎng)絡(luò)監(jiān)聽的基本原理 21
2.3.2 網(wǎng)絡(luò)監(jiān)聽工具 21
2.4 使用Wireshark工具捕獲數(shù)據(jù)包并分析數(shù)據(jù)包實(shí)訓(xùn) 22
2.4.1 任務(wù)1 運(yùn)用ping命令抓ICMP數(shù)據(jù)包 22
2.4.2 任務(wù)2 抓取UDP協(xié)議的頭結(jié)構(gòu) 24
2.4.3 任務(wù)3 用Wireshark嗅探一個FTP過程 26
2.5 本章小結(jié) 29
第3章 數(shù)據(jù)加密技術(shù) 30
3.1 密碼學(xué)概述 30
3.2 古典加密技術(shù) 31
3.2.1 替代密碼技術(shù) 31
3.2.2 換位密碼技術(shù) 33
3.3 對稱密碼體制及其應(yīng)用 34
3.3.1 對稱密碼體制及其基本思想 34
3.3.2 其他常用的對稱密碼算法 35
3.4 非對稱密碼體制及其應(yīng)用 36
3.4.1 非對稱密碼算法及其基本思想 36
3.4.2 其他常用的公開密鑰算法 37
3.5 混合加密算法在網(wǎng)絡(luò)安全中的應(yīng)用 38
3.6 數(shù)據(jù)加密技術(shù)的應(yīng)用 39
3.7 MD5加密和破解密實(shí)訓(xùn) 41
3.7.1 任務(wù)1 使用兩種加密方式對字符串進(jìn)行加密 41
3.7.2 任務(wù)2 使用MD5Carck破解MD5密文 42
3.8 報(bào)文鑒別技術(shù)的實(shí)際應(yīng)用 43
3.9 PGP加密系統(tǒng)實(shí)訓(xùn) 43
3.9.1 任務(wù)1 PGP軟件包的安裝 44
3.9.2 任務(wù)2 PGP密鑰的生成和管理 44
3.9.3 任務(wù)3 使用PGP對文件進(jìn)行加密、簽名和解密、簽名驗(yàn)證 49
3.9.4 任務(wù)4 Win XP1利用公鑰介紹機(jī)制向Win XP3介紹Win XP2的公鑰 53
3.10 本章小結(jié) 53
第4章 惡意代碼 54
4.1 惡意代碼概述 54
4.1.1 計(jì)算機(jī)病毒 54
4.1.2 計(jì)算機(jī)蠕蟲 56
4.1.3 特洛伊木馬 57
4.2 木馬的工作原理 58
4.3 木馬的分類 59
4.4 木馬的攻防 60
4.4.1 木馬的工作過程 60
4.4.2 木馬的隱藏與偽裝方式 61
4.4.3 木馬的啟動方式 62
4.4.4 木馬的清除 63
4.4.5 木馬的防御 64
4.5 冰河木馬的運(yùn)行及其手動查殺實(shí)訓(xùn) 64
4.5.1 任務(wù)1 下載冰河木馬遠(yuǎn)程控制 65
4.5.2 任務(wù)2 圖片捆綁木馬 65
4.5.3 任務(wù)3 種木馬并查看計(jì)算機(jī)的變化 68
4.5.4 任務(wù)4 攻擊受控計(jì)算機(jī) 70
4.5.5 任務(wù)5 手動刪除木馬 72
4.6 本章小結(jié) 75
第二部分 網(wǎng)絡(luò)安全攻防技術(shù)
第5章 網(wǎng)絡(luò)滲透測試操作系統(tǒng)――Kali Linux 76
5.1 Kali Linux系統(tǒng)工具集 76
5.2 滲透測試工具――Metasploit 79
5.2.1 Metasploit的發(fā)展過程 80
5.2.2 Metasploit的使用接口 80
5.3 安裝Kali Linux系統(tǒng)及VMware Tools實(shí)訓(xùn) 81
5.3.1 任務(wù)1 安裝Kali Linux系統(tǒng) 81
5.3.2 任務(wù)2 安裝VMware Tools 87
5.3.3 任務(wù)3 設(shè)置Kali Linux系統(tǒng)的IP地址 89
5.4 靶機(jī)Metasploitable2的安裝實(shí)訓(xùn) 89
5.5 本章小結(jié) 90
第6章 網(wǎng)絡(luò)掃描 91
6.1 網(wǎng)絡(luò)掃描的目的與類型 91
6.2 主機(jī)掃描 91
6.3 主機(jī)發(fā)現(xiàn)實(shí)訓(xùn) 92
6.4 端口掃描 94
6.4.1 常用的端口掃描技術(shù) 95
6.4.2 端口掃描工具 96
6.5 端口掃描實(shí)訓(xùn) 96
6.5.1 任務(wù)1 使用nping工具向目標(biāo)主機(jī)的指定端口發(fā)送自定義數(shù)據(jù)包 97
6.5.2 任務(wù)2 使用Nmap工具進(jìn)行端口掃描 98
6.5.3 任務(wù)3 使用Zenmap工具進(jìn)行掃描 99
6.6 系統(tǒng)類型探查 100
6.7 操作系統(tǒng)和網(wǎng)絡(luò)服務(wù)探測實(shí)訓(xùn) 101
6.8 漏洞掃描 101
6.8.1 漏洞掃描的目的 101
6.8.2 漏洞掃描的原理 102
6.9 Nessus的安裝與漏洞掃描實(shí)訓(xùn) 102
6.9.1 任務(wù)1 Nessus的安裝 102
6.9.2 任務(wù)2 使用Nessus進(jìn)行漏洞掃描 107
6.10 本章小結(jié) 110
第7章 網(wǎng)絡(luò)服務(wù)滲透攻擊 111
7.1 針對Windows系統(tǒng)的網(wǎng)絡(luò)服務(wù)滲透攻擊 111
7.2 滲透攻擊Windows系統(tǒng)的網(wǎng)絡(luò)服務(wù)實(shí)例―MS08-067漏洞 113
7.3 滲透攻擊MS08-067漏洞實(shí)訓(xùn) 113
7.3.1 任務(wù)1 利用MS08-067漏洞控制目標(biāo)計(jì)算機(jī) 114
7.3.2 任務(wù)2 在目標(biāo)計(jì)算機(jī)中建立管理員用戶并開啟遠(yuǎn)程桌面服務(wù) 116
7.4 滲透攻擊Windows系統(tǒng)的網(wǎng)絡(luò)服務(wù)實(shí)例―永恒之藍(lán) 118
7.4.1 WannaCry勒索病毒 118
7.4.2 NSA武器庫 119
7.5 滲透攻擊Windows系統(tǒng)的網(wǎng)絡(luò)服務(wù)實(shí)訓(xùn) 120
7.5.1 任務(wù)1 運(yùn)行漏洞利用代碼攻擊框架FUZZBUNCH 121
7.5.2 任務(wù)2 使用Eternalblue進(jìn)行漏洞攻擊 123
7.5.3 任務(wù)3 部署反彈連接 124
7.5.4 任務(wù)4 注入.dll文件到lsass.exe進(jìn)程 124
7.5.5 任務(wù)5 用DanderSpritz生成.dll文件 125
7.6 滲透攻擊Linux系統(tǒng)的網(wǎng)絡(luò)服務(wù) 128
7.6.1 Linux系統(tǒng)的安全性 128
7.6.2 滲透攻擊Linux系統(tǒng)的網(wǎng)絡(luò)服務(wù)的原理 130
7.7 滲透攻擊Linux系統(tǒng)的網(wǎng)絡(luò)服務(wù)實(shí)訓(xùn) 130
7.7.1 任務(wù)1 滲透攻擊Linux系統(tǒng)的Unreal IRCd服務(wù) 131
7.7.2 任務(wù)2 滲透攻擊Linux系統(tǒng)的Samba服務(wù) 132
7.8 本章小結(jié) 133
第8章 拒絕服務(wù)攻擊 134
8.1 拒絕服務(wù)攻擊概述 134
8.1.1 拒絕服務(wù)攻擊的概念 134
8.1.2 拒絕服務(wù)攻擊的分類 134
8.1.3 拒絕服務(wù)攻擊的原理 135
8.2 常見拒絕服務(wù)攻擊的行為特征與防御方法 135
8.3 分布式拒絕服務(wù)攻擊 138
8.4 拒絕服務(wù)攻擊實(shí)訓(xùn) 138
8.4.1 任務(wù)1 利用hping3構(gòu)造數(shù)據(jù)包進(jìn)行DoS攻擊 138
8.4.2 任務(wù)2 使用Metasploit進(jìn)行SynFlood攻擊 139
8.4.3 任務(wù)3 攻擊測試DHCP服務(wù) 140
8.4.4 任務(wù)4 利用系統(tǒng)漏洞進(jìn)行拒絕服務(wù)攻擊 141
8.5 本章小結(jié) 143
第9章 欺騙攻擊與防御 144
9.1 欺騙攻擊概述 144
9.2 IP源地址欺騙與防御 144
9.2.1 TCP會話劫持的原理 145
9.2.2 TCP會話劫持的過程 145
9.2.3 IP源地址欺騙攻擊的防御 146
9.3 ARP欺騙與防御 146
9.3.1 ARP的工作原理 146
9.3.2 ARP欺騙攻擊的原理 147
9.3.3 中間人攻擊 147
9.3.4 ARP欺騙攻擊的防御 148
9.4 中間人攻擊實(shí)訓(xùn) 148
9.5 DNS欺騙攻擊與防御 151
9.5.1 DNS的工作原理 151
9.5.2 DNS欺騙攻擊的原理 151
9.5.3 DNS欺騙攻擊的防御 152
9.6 網(wǎng)絡(luò)釣魚與防御 152
9.6.1 網(wǎng)絡(luò)釣魚技術(shù) 152
9.6.2 網(wǎng)絡(luò)釣魚的防御 153
9.7 釣魚網(wǎng)站的制作及DNS欺騙實(shí)訓(xùn) 154
9.7.1 任務(wù)1 生成憑據(jù)采集釣魚網(wǎng)站 154
9.7.2 任務(wù)2 釣魚網(wǎng)站的DNS欺騙攻擊 155
9.8 本章小結(jié) 156
第三部分 Web網(wǎng)站攻防技術(shù)
第10章 Web網(wǎng)站滲透技術(shù) 157
10.1 Web網(wǎng)站攻擊頻繁的原因 157
10.2 OWASP公布的十大網(wǎng)站安全漏洞 158
10.3 Web網(wǎng)站漏洞掃描 159
10.4 Web安全滲透測試平臺DVWA 160
10.5 Web安全滲透測試平臺的搭建實(shí)訓(xùn) 162
10.5.1 任務(wù)1 Windows系統(tǒng)下部署DVWA 162
10.5.2 任務(wù)2 配置WampServer讓局域網(wǎng)的用戶都可以訪問DVWA服務(wù)器 163
10.6 本章小結(jié) 164
第11章 SQL注入攻擊與防御 165
11.1 SQL注入 165
11.2 SQL注入攻擊的過程 166
11.2.1 SQL注入漏洞探測方法 166
11.2.2 常見注入方法 167
11.3 SQL注入攻擊工具 168
11.4 SQL注入防御措施 169
11.5 對DVWA系統(tǒng)進(jìn)行手工SQL注入實(shí)訓(xùn) 170
11.5.1 任務(wù)1 測試和分析頁面的功能 171
11.5.2 任務(wù)2 對參數(shù)進(jìn)行測試 171
11.5.3 任務(wù)3 構(gòu)造payload 172
11.6 利用SQLmap對DVWA系統(tǒng)進(jìn)行SQL注入實(shí)訓(xùn) 175
11.6.1 任務(wù)1 獲取登錄系統(tǒng)的Cookie 175
11.6.2 任務(wù)2 利用SQLmap獲取用戶登錄信息 175
11.6.3 任務(wù)3 利用SQLmap獲取一個交互的shell 177
11.7 本章小結(jié) 178
第12章 跨站腳本攻擊XSS攻防 179
12.1 XSS攻擊 179
12.1.1 XSS攻擊技術(shù)原理 179
12.1.2 XSS攻擊類型 179
12.2 XSS攻擊防范措施 181
12.2.1 服務(wù)器防范措施 181
12.2.2 客戶端防范措施 182
12.3 反彈型XSS攻防實(shí)訓(xùn) 182
12.3.1 任務(wù)1 反彈型XSS攻防的初步認(rèn)識 182
12.3.2 任務(wù)2 利用反彈型XSS攻擊獲取受害者Cookie 184
12.4 存儲型XSS攻防實(shí)訓(xùn) 186
12.4.1 任務(wù)1 存儲型XSS攻防的初步認(rèn)識 186
12.4.2 任務(wù)2 利用存儲型XSS攻擊獲取管理員權(quán)限 186
12.5 本章小結(jié) 187
第13章 跨站點(diǎn)請求偽造攻擊與防御 188
13.1 跨站點(diǎn)請求偽造攻擊 188
13.2 Session的工作原理 188
13.3 CSRF攻擊技術(shù) 189
13.3.1 CSRF的攻擊過程 189
13.3.2 CSRF攻擊實(shí)例 189
13.3.3 CSRF漏洞檢測 190
13.4 CSRF攻擊的防御 190
13.4.1 驗(yàn)證HTTP Referer字段 190
13.4.2 在請求地址中添加token并驗(yàn)證 191
13.4.3 在HTTP頭中自定義屬性并驗(yàn)證 192
13.5 利用CSRF攻擊實(shí)現(xiàn)普通用戶修改管理員密碼實(shí)訓(xùn) 192
13.5.1 任務(wù)1 DVWA Security為“Low” 192
13.5.2 任務(wù)2 DVWA Security為“Medium” 194
13.6 本章小結(jié) 195

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號