网络攻防技术(微课版)

网络攻防技术(微课版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
出版社: 科学出版社
2022-03
版次: 1
ISBN: 9787030667977
定价: 38.00
装帧: 其他
开本: 16开
纸张: 胶版纸
1人买过
  • 本书由浅入深地介绍了网络渗透测试技术,从网络渗透测试的各个阶段入手,详细介绍了网络安全基础知识、利用虚拟机安装KaliLinux、KaliLinux基本操作、在虚拟机中创建靶机、对目标系统进行信息收集、扫描漏洞、漏洞利用,并给出实例分析。
       本书可作为职业院校网络信息安全课程的教材,也可供网络信息安全专业技术人员、网络安全管理人员参考。 单元 1  网络安全基础知识    1 

    1.1 网络安全概述    2 

    1.2 网络攻防技术与渗透测试    5 

    1.3 Kali Linux简介    6 

    1.4 渗透测试的法律红线    8 

    单元  2  利用虚拟机安装Kali Linux    11 

    2.1 虚拟机技术简介    12 

    2.2 安装虚拟机软件    13 

    2.3 获取Kali Linux    16 

    2.4 安装Kali Linux    19 

    单元 3  Kali Linux基本操作    33 

    3.1 Kali Linux基础配置    34 

    3.2 Kali Linux网络配置    41 

    3.3 配置Kali Linux软件源    46 

    3.4 从软件源安装软件    51 

    3.5 软件运行    55 

    单元 4  在虚拟机中创建靶机    59 

    4.1 靶机概述    60 

    4.2 使用VirtualBox创建虚拟机靶机    60 

    4.3 使用Vagrant构建Metasploitable 3    69 

    单元 5  对目标系统进行信息收集    72 

    5.1 目标主机发现    73 

    5.2 域名分析    77 

    5.3 扫描端口    84 

    5.4 识别操作系统    89 

    5.5 识别服务器    92 

    5.6 收集服务器信息    95 

    5.7 信息分析和整理    96 

    单元6  扫描漏洞    106 

    6.1 漏洞的类型    107 

    6.2 使用OpenVAS扫描漏洞    109 

    6.3 其他发现方式    119 

    单元7  漏洞利用    124 

    7.1 Metasploit概述    125 

    7.2 查询渗透测试模块    132 

    7.3 实施攻击    136 

    7.4 控制Meterpreter会话    143 

    参考文献      161
  • 内容简介:
    本书由浅入深地介绍了网络渗透测试技术,从网络渗透测试的各个阶段入手,详细介绍了网络安全基础知识、利用虚拟机安装KaliLinux、KaliLinux基本操作、在虚拟机中创建靶机、对目标系统进行信息收集、扫描漏洞、漏洞利用,并给出实例分析。
       本书可作为职业院校网络信息安全课程的教材,也可供网络信息安全专业技术人员、网络安全管理人员参考。
  • 目录:
    单元 1  网络安全基础知识    1 

    1.1 网络安全概述    2 

    1.2 网络攻防技术与渗透测试    5 

    1.3 Kali Linux简介    6 

    1.4 渗透测试的法律红线    8 

    单元  2  利用虚拟机安装Kali Linux    11 

    2.1 虚拟机技术简介    12 

    2.2 安装虚拟机软件    13 

    2.3 获取Kali Linux    16 

    2.4 安装Kali Linux    19 

    单元 3  Kali Linux基本操作    33 

    3.1 Kali Linux基础配置    34 

    3.2 Kali Linux网络配置    41 

    3.3 配置Kali Linux软件源    46 

    3.4 从软件源安装软件    51 

    3.5 软件运行    55 

    单元 4  在虚拟机中创建靶机    59 

    4.1 靶机概述    60 

    4.2 使用VirtualBox创建虚拟机靶机    60 

    4.3 使用Vagrant构建Metasploitable 3    69 

    单元 5  对目标系统进行信息收集    72 

    5.1 目标主机发现    73 

    5.2 域名分析    77 

    5.3 扫描端口    84 

    5.4 识别操作系统    89 

    5.5 识别服务器    92 

    5.6 收集服务器信息    95 

    5.7 信息分析和整理    96 

    单元6  扫描漏洞    106 

    6.1 漏洞的类型    107 

    6.2 使用OpenVAS扫描漏洞    109 

    6.3 其他发现方式    119 

    单元7  漏洞利用    124 

    7.1 Metasploit概述    125 

    7.2 查询渗透测试模块    132 

    7.3 实施攻击    136 

    7.4 控制Meterpreter会话    143 

    参考文献      161
查看详情
相关图书 / 更多
网络攻防技术(微课版)
网络影像“碎片化”叙事体系建构研究
沈皛
网络攻防技术(微课版)
网络素养研究.第2辑
杭孝平 主编
网络攻防技术(微课版)
网络对抗的前世今生
李云凡
网络攻防技术(微课版)
网络思想政治教育基本规律研究
杨果 著
网络攻防技术(微课版)
网络安全法治学习读本
全国“八五”普法学习读本编写组
网络攻防技术(微课版)
网络直播运营实务 杨漾 张浩淼 张宏宇
杨漾 张浩淼 张宏宇
网络攻防技术(微课版)
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络攻防技术(微课版)
网络工程师教程(第2版)
希赛网软考学院
网络攻防技术(微课版)
网络舆情分析:案例与方法
高山冰 编
网络攻防技术(微课版)
网络安全:关键基础设施保护
(芬)Martti Lehto(马蒂·莱赫托), Pekka Neittaanm.ki(佩卡·内塔安梅基)
网络攻防技术(微课版)
网络空间全球治理观察
张晓
网络攻防技术(微课版)
网络营销理论与实践(第4版)
田玲