图文详情
- ISBN:9787302522720
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:279
- 出版时间:2019-02-01
- 条形码:9787302522720 ; 978-7-302-52272-0
本书特色
基于“授之以渔”的理念,本书不以黑防工具的用法介绍为主,而是着重展现每一个案例入侵的完整过程,分析其中使用的手法、思路。 本书不是教授黑客技术的教材,期望通过阅读本书而能够入侵其他的计算机是不现实的。通过阅读本书,读者可以了解黑客入侵的过程、手法,进而建立安全防范意识及提高安全防范能力。
内容简介
本书是《网络攻击与防御技术》的配套教材。本书从攻击与防范两个层面,通过网络攻防基础实训、
Wids操作系统攻防实训、Lix操作系统攻防实训、恶意代码攻防实训、Web服务器攻防实训、Web浏览器(n) 攻防(ow) 实训和移动互联网应用攻(n) 防实训共7章内容,(u) 力求做到每个实验从内容确定、内容组织到实验环
境的构建,在充分体现网络攻防主要知识点的同时,可方便读者实验的开展,并加强操作能力的培养和知
识的扩展。
目录
第1章网络攻防基础实训
1.1中断攻击: UDP Flood拒绝服务攻击与防范
1.1.1预备知识: DoS/DDoS
1.1.2实验目的和条件
1.1.3实验过程
1.1.4任务与思考
1.2篡改攻击: ARP欺骗攻击
1.2.1预备知识: ARP欺骗攻击
1.2.2实验目的和条件
1.2.3实验过程
1.2.4任务与思考
1.3端口扫描: 利用Nmap工具进行端口扫描
1.3.1预备知识: Nmap工具介绍
1.3.2实验目的和条件
1.3.3实验过程
1.3.4任务与思考
1.4离线攻击工具: 彩虹表破解
1.4.1预备知识: 彩虹表
1.4.2实验目的和条件
1.4.3实验过程
1.4.4任务与思考
1.5电子邮件攻击: 利用社会工程学工具发送恶意邮件
1.5.1预备知识: 社会工程学与电子邮件攻击
1.5.2实验目的和条件
1.5.3实验过程
1.5.4任务与思考
第2章Windows操作系统攻防实训
2.1数据处理安全: 文件加密
2.1.1预备知识: 数据加密
2.1.2实验目的和条件
2.1.3实验过程
2.1.4任务与思考
2.2Windows口令破解
2.2.1预备知识: 获取SAM文件的内容
2.2.2实验目的和条件
2.2.3实验过程
2.2.4任务与思考
2.3IIS日志分析: 手动清除IIS日志
2.3.1预备知识: 日志的功能
2.3.2实现目的和条件
2.3.3实验过程
2.3.4任务与思考
2.4针对注册表的攻防
2.4.1预备知识: 了解注册表
2.4.2实验目的和条件
2.4.3实验过程
2.4.4任务与思考
2.5针对组策略的攻防
2.5.1预备知识: 了解组策略
2.5.2实验目的和条件
2.5.3实验过程
2.5.4任务与思考
2.6Windows Server的安全配置
2.6.1预备知识: Windows Server的网络功能
2.6.2实验目的和条件
2.6.3实验过程
2.6.4任务与思考
2.7Windows登录安全的实现
2.7.1预备知识: 登录安全介绍
2.7.2实验目的和条件
2.7.3实验过程
2.7.4任务与思考
2.8利用samba漏洞进行渗透
2.8.1预备知识: 了解Windows系统漏洞
2.8.2实验目的和条件
2.8.3实验过程
2.8.4任务与思考
2.9ARP和DNS欺骗攻击的实现
2.9.1预备知识: ARP和DNS欺骗原理
2.9.2实验目的和条件
2.9.3实验过程
2.9.4任务与思考
第3章Linux操作系统攻防实训
3.1Linux基本命令的使用
3.1.1预备知识: Linux的字符终端
3.1.2实验目的和条件
3.1.3实验过程
3.1.4任务与思考
3.2Linux用户和组的管理
3.2.1预备知识: Linux用户和组的管理特点
3.2.2实验目的和条件
3.2.3实验过程
3.2.4任务与思考
3.3Linux文件权限管理
3.3.1预备知识: Linux文件权限管理的特点
3.3.2实验目的和条件
3.3.3实验过程
3.3.4任务与思考
3.4Linux系统日志的清除
3.4.1预备知识: Linux系统日志的特点
3.4.2实验目的和条件
3.4.3实验过程
3.4.4任务与思考
3.5使用John the Ripper破解Linux系统密码
3.5.1预备知识: John the Ripper介绍
3.5.2实验目的和条件
3.5.3实验过程
3.5.4任务与思考
3.6Meterpreter键盘记录
3.6.1预备知识: Metasploit框架介绍
3.6.2实验目的和条件
3.6.3实验过程
3.6.4任务与思考
第4章恶意代码攻防实训
4.1脚本病毒编写实验
4.1.1预备知识: 脚本的攻防
4.1.2实验目的和条件
4.1.3实验过程
4.1.4任务与思考
4.2木马攻防实验
4.2.1预备知识: 网页木马的攻击原理
4.2.2实验目的和条件
4.2.3实验过程
4.2.4任务与思考
4.3木马隐藏分析
4.3.1预备知识: 木马的隐藏方式
4.3.2实验目的和条件
4.3.3实验过程
4.3.4任务与思考
4.4木马攻击辅助分析: 文件、注册表修改监视
4.4.1预备知识: 木马攻击辅助分析工具介绍
4.4.2实验目的和条件
4.4.3实验过程
4.4.4任务与思考
4.5远程入侵
4.5.1预备知识: Metaspolit工具使用方法
4.5.2实验目的和条件
4.5.3实验过程
4.5.4任务与思考
4.6脚本及恶意网页攻击
4.6.1预备知识: 脚本及恶意网页
4.6.2实验目的和条件
4.6.3实验过程
4.6.4任务与思考
第5章Web服务器攻防实训
5.1主机扫描: 路由信息的收集
5.1.1预备知识: 路由信息
5.1.2实验目的和条件
5.1.3实验过程
5.1.4任务与思考
5.2主机扫描: 主机探测
5.2.1预备知识: 主机扫描方法
5.2.2实验目的和条件
5.2.3实验过程
5.2.4任务与思考
5.3端口扫描: Zenmap工具的应用
5.3.1预备知识: 端口扫描
5.3.2实验目的和条件
5.3.3实验过程
5.3.4任务与思考
5.4系统类型探测: 主机系统识别
5.4.1预备知识: 主机探测
5.4.2实验目的和条件
5.4.3实验过程
5.4.4任务与思考
5.5漏洞扫描: Web安全漏洞扫描及审计
5.5.1预备知识: Web漏洞的获取方法与w3af
5.2.2实验目的和条件
5.5.3实验过程
5.5.4任务与思考
5.6XSS跨站脚本攻击
5.6.1预备知识: 关于DVWA
5.6.2实验目的和条件
5.6.3实验过程
5.6.4任务与思考
5.7针对MS SQL的提权操作
5.7.1预备知识: MS SQL提权
5.7.2实验目的和条件
5.7.3实验过程
5.7.4任务与思考
第6章Web浏览器攻防实训
6.1Burp Suite漏洞扫描使用
6.1.1预备知识: Burp Suite工具介绍
6.1.2实验目的和条件
6.1.3实验过程
6.1.4任务与思考
6.2Web安全漏洞学习平台: WebGoat的使用
6.2.1预备知识: WebGoat介绍
6.2.2实验目的和条件
6.2.3实验过程
6.2.4任务与思考
6.3Cookie对象操作
6.3.1预备知识: 关于Cookie
6.3.2实验目的和条件
6.3.3实验过程
6.3.4任务与思考
6.4网络钓鱼攻击
6.4.1预备知识: 了解网络钓鱼
6.4.2实验目的和条件
6.4.3实验过程
6.4.4任务与思考
6.5XSS获取Cookie攻击
6.5.1预备知识: ZvulDrill、WampServer和XSS平台
6.5.2实验目的和条件
6.5.3实验过程
6.5.4任务与思考
第7章移动互联网应用攻防实训
7.1程序加壳
7.1.1预备知识: 逆向工程
7.1.2实验目的和条件
7.1.3实验过程
7.1.4任务与思考
7.2Android手机木马程序设计
7.2.1预备知识: Android木马程序设计方法
7.2.2实验目的和条件
7.2.3实验过程
7.2.4任务与思考
7.3IDA破解实例
7.3.1预备知识: 逆向工程分析法
7.3.2实验目的和条件
7.3.3实验过程
7.3.4任务与思考
7.4服务端漏洞: 密码找回逻辑漏洞检测和重现
7.4.1预备知识: Android模拟器
7.4.2实验目的和条件
7.4.3实验过程
7.4.4任务与思考
7.5反编译、篡改漏洞检测和重现
7.5.1预备知识: 反编译
7.5.2实验目的和条件
7.5.3实验过程
7.5.4任务与思考
1.1中断攻击: UDP Flood拒绝服务攻击与防范
1.1.1预备知识: DoS/DDoS
1.1.2实验目的和条件
1.1.3实验过程
1.1.4任务与思考
1.2篡改攻击: ARP欺骗攻击
1.2.1预备知识: ARP欺骗攻击
1.2.2实验目的和条件
1.2.3实验过程
1.2.4任务与思考
1.3端口扫描: 利用Nmap工具进行端口扫描
1.3.1预备知识: Nmap工具介绍
1.3.2实验目的和条件
1.3.3实验过程
1.3.4任务与思考
1.4离线攻击工具: 彩虹表破解
1.4.1预备知识: 彩虹表
1.4.2实验目的和条件
1.4.3实验过程
1.4.4任务与思考
1.5电子邮件攻击: 利用社会工程学工具发送恶意邮件
1.5.1预备知识: 社会工程学与电子邮件攻击
1.5.2实验目的和条件
1.5.3实验过程
1.5.4任务与思考
第2章Windows操作系统攻防实训
2.1数据处理安全: 文件加密
2.1.1预备知识: 数据加密
2.1.2实验目的和条件
2.1.3实验过程
2.1.4任务与思考
2.2Windows口令破解
2.2.1预备知识: 获取SAM文件的内容
2.2.2实验目的和条件
2.2.3实验过程
2.2.4任务与思考
2.3IIS日志分析: 手动清除IIS日志
2.3.1预备知识: 日志的功能
2.3.2实现目的和条件
2.3.3实验过程
2.3.4任务与思考
2.4针对注册表的攻防
2.4.1预备知识: 了解注册表
2.4.2实验目的和条件
2.4.3实验过程
2.4.4任务与思考
2.5针对组策略的攻防
2.5.1预备知识: 了解组策略
2.5.2实验目的和条件
2.5.3实验过程
2.5.4任务与思考
2.6Windows Server的安全配置
2.6.1预备知识: Windows Server的网络功能
2.6.2实验目的和条件
2.6.3实验过程
2.6.4任务与思考
2.7Windows登录安全的实现
2.7.1预备知识: 登录安全介绍
2.7.2实验目的和条件
2.7.3实验过程
2.7.4任务与思考
2.8利用samba漏洞进行渗透
2.8.1预备知识: 了解Windows系统漏洞
2.8.2实验目的和条件
2.8.3实验过程
2.8.4任务与思考
2.9ARP和DNS欺骗攻击的实现
2.9.1预备知识: ARP和DNS欺骗原理
2.9.2实验目的和条件
2.9.3实验过程
2.9.4任务与思考
第3章Linux操作系统攻防实训
3.1Linux基本命令的使用
3.1.1预备知识: Linux的字符终端
3.1.2实验目的和条件
3.1.3实验过程
3.1.4任务与思考
3.2Linux用户和组的管理
3.2.1预备知识: Linux用户和组的管理特点
3.2.2实验目的和条件
3.2.3实验过程
3.2.4任务与思考
3.3Linux文件权限管理
3.3.1预备知识: Linux文件权限管理的特点
3.3.2实验目的和条件
3.3.3实验过程
3.3.4任务与思考
3.4Linux系统日志的清除
3.4.1预备知识: Linux系统日志的特点
3.4.2实验目的和条件
3.4.3实验过程
3.4.4任务与思考
3.5使用John the Ripper破解Linux系统密码
3.5.1预备知识: John the Ripper介绍
3.5.2实验目的和条件
3.5.3实验过程
3.5.4任务与思考
3.6Meterpreter键盘记录
3.6.1预备知识: Metasploit框架介绍
3.6.2实验目的和条件
3.6.3实验过程
3.6.4任务与思考
第4章恶意代码攻防实训
4.1脚本病毒编写实验
4.1.1预备知识: 脚本的攻防
4.1.2实验目的和条件
4.1.3实验过程
4.1.4任务与思考
4.2木马攻防实验
4.2.1预备知识: 网页木马的攻击原理
4.2.2实验目的和条件
4.2.3实验过程
4.2.4任务与思考
4.3木马隐藏分析
4.3.1预备知识: 木马的隐藏方式
4.3.2实验目的和条件
4.3.3实验过程
4.3.4任务与思考
4.4木马攻击辅助分析: 文件、注册表修改监视
4.4.1预备知识: 木马攻击辅助分析工具介绍
4.4.2实验目的和条件
4.4.3实验过程
4.4.4任务与思考
4.5远程入侵
4.5.1预备知识: Metaspolit工具使用方法
4.5.2实验目的和条件
4.5.3实验过程
4.5.4任务与思考
4.6脚本及恶意网页攻击
4.6.1预备知识: 脚本及恶意网页
4.6.2实验目的和条件
4.6.3实验过程
4.6.4任务与思考
第5章Web服务器攻防实训
5.1主机扫描: 路由信息的收集
5.1.1预备知识: 路由信息
5.1.2实验目的和条件
5.1.3实验过程
5.1.4任务与思考
5.2主机扫描: 主机探测
5.2.1预备知识: 主机扫描方法
5.2.2实验目的和条件
5.2.3实验过程
5.2.4任务与思考
5.3端口扫描: Zenmap工具的应用
5.3.1预备知识: 端口扫描
5.3.2实验目的和条件
5.3.3实验过程
5.3.4任务与思考
5.4系统类型探测: 主机系统识别
5.4.1预备知识: 主机探测
5.4.2实验目的和条件
5.4.3实验过程
5.4.4任务与思考
5.5漏洞扫描: Web安全漏洞扫描及审计
5.5.1预备知识: Web漏洞的获取方法与w3af
5.2.2实验目的和条件
5.5.3实验过程
5.5.4任务与思考
5.6XSS跨站脚本攻击
5.6.1预备知识: 关于DVWA
5.6.2实验目的和条件
5.6.3实验过程
5.6.4任务与思考
5.7针对MS SQL的提权操作
5.7.1预备知识: MS SQL提权
5.7.2实验目的和条件
5.7.3实验过程
5.7.4任务与思考
第6章Web浏览器攻防实训
6.1Burp Suite漏洞扫描使用
6.1.1预备知识: Burp Suite工具介绍
6.1.2实验目的和条件
6.1.3实验过程
6.1.4任务与思考
6.2Web安全漏洞学习平台: WebGoat的使用
6.2.1预备知识: WebGoat介绍
6.2.2实验目的和条件
6.2.3实验过程
6.2.4任务与思考
6.3Cookie对象操作
6.3.1预备知识: 关于Cookie
6.3.2实验目的和条件
6.3.3实验过程
6.3.4任务与思考
6.4网络钓鱼攻击
6.4.1预备知识: 了解网络钓鱼
6.4.2实验目的和条件
6.4.3实验过程
6.4.4任务与思考
6.5XSS获取Cookie攻击
6.5.1预备知识: ZvulDrill、WampServer和XSS平台
6.5.2实验目的和条件
6.5.3实验过程
6.5.4任务与思考
第7章移动互联网应用攻防实训
7.1程序加壳
7.1.1预备知识: 逆向工程
7.1.2实验目的和条件
7.1.3实验过程
7.1.4任务与思考
7.2Android手机木马程序设计
7.2.1预备知识: Android木马程序设计方法
7.2.2实验目的和条件
7.2.3实验过程
7.2.4任务与思考
7.3IDA破解实例
7.3.1预备知识: 逆向工程分析法
7.3.2实验目的和条件
7.3.3实验过程
7.3.4任务与思考
7.4服务端漏洞: 密码找回逻辑漏洞检测和重现
7.4.1预备知识: Android模拟器
7.4.2实验目的和条件
7.4.3实验过程
7.4.4任务与思考
7.5反编译、篡改漏洞检测和重现
7.5.1预备知识: 反编译
7.5.2实验目的和条件
7.5.3实验过程
7.5.4任务与思考
展开全部
本类五星书
本类畅销
-
断代(八品)
¥15.5¥42.0 -
家居设计解剖书
¥29.3¥39.0 -
当代中国政府与政治(新编21世纪公共管理系列教材)
¥30.2¥48.0 -
中医基础理论
¥50.7¥59.0 -
习近平新时代中国特色社会主义思想概论
¥18.2¥26.0 -
编辑审稿实务教程
¥35.1¥45.0 -
社会学概论(第二版)
¥33.0¥55.0 -
古代汉语(第四册)
¥13.3¥35.0 -
当代教育心理学(第3版)(本科教材)
¥23.8¥66.0 -
落洼物语
¥8.4¥28.0 -
EPLAN电气设计
¥29.9¥39.8 -
软件定义网络(SDN)实战教程
¥49.6¥69.8 -
[社版]大汉战神:霍去病传
¥14.0¥40.0 -
介入护理学(案例版)
¥52.4¥69.8 -
学前教育史(第二版)
¥31.2¥48.0 -
西方经济学(宏观部分·第八版)(21世纪经济学系列教材)
¥41.7¥49.0 -
西方经济学(微观部分·第八版)(21世纪经济学系列教材)
¥17.9¥56.0 -
数理经济学的基本方法(第4版)(精)
¥56.9¥79.0 -
老子道德经注校释(精)/新编诸子集成
¥30.1¥43.0 -
科技论文规范写作与编辑(第4版)
¥63.0¥75.0