×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
暂无评论
图文详情
  • ISBN:9787302638599
  • 装帧:平装-胶订
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:212
  • 出版时间:2023-09-01
  • 条形码:9787302638599 ; 978-7-302-63859-9

本书特色

本书将18个攻防案例穿插在网络攻防理论中,在兼顾基础性的同时强调实践性,并提供丰富的配套资源。

内容简介

网络攻防是网络空间安全领域的一个重要研究方向。学好网络攻防技术不但需要掌握基础理论知识,而且需要通过实战演练加以检验。本书的内容主要包括网络攻防技术概述,网络扫描、监听与欺骗,口令攻防,拒绝服务攻防,重放攻击,远程漏洞利用与木马攻防,Web攻防,网络入侵检测系统等。本书共8章,每章先讲解网络攻防理论,再将18个攻防案例穿插其中,从而做到理论联系实际。所有的实验案例均在基于VMware Workstation虚拟机上的Kali Linux和Windows 7两个系统中进行,使用开源的攻防软件平台或工具(包括Burp Suite、DVWA网络靶场、Metasploit、Snort等),便于实验场景的搭建和迁移。实验过程除了详细演示步骤外,还从网络协议分析、端口连接等角度对相应理论进行理解验证。 本书在兼顾基础性的同时强调实践性,并提供丰富的配套资源,包括教学大纲、教学课件、教学进度表、微课视频、习题答案、实验报告模板、实验软件工具安装包等。 本书可作为本科或高职院校网络安全、网络工程等专业相关课程的配套教材,也可作为网络安全爱好者的普及性读物,还可作为相关从业人员的参考书。

目录


第1章网络攻防技术概述 1.1网络攻防相关概念 1.1.1网络安全与网络空间安全 1.1.2网络攻防 1.1.3黑客、红客、白客及红蓝对抗 1.2网络安全要素及安全威胁 1.2.1网络安全基本要素 1.2.2网络安全威胁 1.3网络攻防类型 1.3.1网络被动攻击与主动攻击 1.3.2网络安全防护体系 1.4本章小结 1.5习题 第2章网络扫描、监听与欺骗 2.1网络扫描 2.1.1端口扫描 2.1.2网络扫描的防御 2.1.3网络扫描器NMAP简介及命令参数 2.1.4实验一: NMAP端口扫描与防御 2.2网络监听 2.2.1网络监听原理 2.2.2实验二: Wireshark监听本机HTTP
和HTTPS通信 2.3ARP欺骗 2.3.1ARP协议和ARP缓存 2.3.2ARP欺骗原理 2.3.3实验三: 利用ARP双向欺骗对局域网主机HTTP
通信进行监听
2.3.4实验四: 利用ARP双向欺骗对局域网主机进行DNS劫持 2.3.5ARP欺骗的防御方法
2.4本章小结 2.5习题 第3章口令攻防 3.1口令攻防概念 3.1.1口令的概念 3.1.2口令的分类及验证方式 3.1.3口令攻击的主要方法 3.1.4口令攻击的防御方法 3.2Windows系统口令攻防 3.2.1Windows系统口令机制 3.2.2实验五: 本地破解Windows用户口令 3.2.3实验六: 远程暴力破解Windows远程桌面用户登录密码 3.2.4实验七: 对远程暴力破解Windows远程桌面用户口令的防御 3.3本章小结 3.4习题 网络攻防技术与项目实战(题库·微课视频版) 目录 第4章拒绝服务攻防 4.1DoS与DDoS攻击概述及DoS攻击分类 4.1.1DoS与DDoS攻击概述 4.1.2DoS攻击分类 4.2典型DoS攻击简介 4.3Hping工具简介及命令参数 4.4实验八: 基于Hping工具的拒绝服务攻击与防御 4.5本章小结 4.6习题 第5章重放攻击 5.1重放攻击概述 5.1.1重放攻击的原理 5.1.2重放攻击的防御方法 5.2DVWA靶场简介 5.3Web应用测试工具Burp Suite简介 5.4实验九: Burp Suite重放攻击DVWA靶场登录用户名和密码 5.5实验十: Burp Suite重放攻击DVWA靶场带Token认证的登录密码 5.6本章小结 5.7习题 第6章远程漏洞利用与木马攻防 6.1远程漏洞利用与缓冲区溢出漏洞概述 6.1.1远程漏洞利用及远程代码执行攻击 6.1.2缓冲区溢出漏洞 6.2Metasploit渗透测试平台简介 6.2.1Metasploit的框架结构及模块 6.2.2Metasploit的常用命令及使用流程 6.3永恒之蓝漏洞(MS17010)及利用 6.3.1永恒之蓝漏洞(MS17010)简介 6.3.2实验十一: 永恒之蓝漏洞(MS17010)利用及提权攻击与防御 6.4木马 6.4.1木马的概念和分类 6.4.2木马技术简介 6.5木马的防御方法 6.6实验十二: 反向TCP连接型木马的攻击与防御 6.7本章小结 6.8习题 第7章Web攻防 7.1Web安全概述 7.1.1国内重点Web攻击事件 7.1.2主要Web应用漏洞 7.2SQL注入 7.2.1SQL注入的常用函数 7.2.2实验十三: DVWA靶场万能登录SQL注入 7.2.3DVWA靶场SQL显注模块概述 7.2.4实验十四: DVWA靶场SQL显注攻击 7.2.5DVWA靶场SQL盲注模块概述 7.2.6实验十五: DVWA靶场SQL盲注攻击 7.2.7防范SQL注入的方法 7.3Cookie与Session 7.3.1Cookie的原理及属性 7.3.2Session的原理及客户端查看Session的3种方式 7.3.3Session会话劫持原理 7.4XSS跨站脚本攻击 7.4.1XSS跨站脚本攻击类型 7.4.2实验十六: DVWA靶场跨站脚本XSS攻防 7.4.3防范XSS跨站脚本攻击的方法 7.5本章小结 7.6习题 第8章入侵检测系统 8.1入侵检测系统概述 8.1.1主机入侵检测系统 8.1.2网络入侵检测系统 8.1.3网络入侵检测系统Snort简介 8.1.4网络入侵检测系统Snort的规则头和规则选项 8.2实验十七: 网络入侵检测系统Snort在Windows系统中的配置和使用 8.3实验十八: 网络入侵检测系统Snort自定义检测规则的编写与测试 8.4本章小结 8.5习题 参考文献
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航