网络攻击与防御实训

网络攻击与防御实训
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , ,
2019-02
版次: 1
ISBN: 9787302522720
定价: 49.50
装帧: 平装
开本: 其他
页数: 279页
71人买过
  • 基于“授之以渔”的理念,本书不以黑防工具的用法介绍为主,而是着重展现每一个案例入侵的完整过程,分析其中使用的手法、思路。

    本书不是教授黑客技术的教材,期望通过阅读本书而能够入侵其他的计算机是不现实的。通过阅读本书,读者可以了解黑客入侵的过程、手法,进而建立安全防范意识及提高安全防范能力。 目录



    章网络攻防基础实训



    1.1中断攻击: UDP Flood拒绝服务攻击与防范



    1.1.1预备知识: DoS/DDoS



    1.1.2实验目的和条件



    1.1.3实验过程



    1.1.4任务与思考



    1.2篡改攻击: ARP欺骗攻击



    1.2.1预备知识: ARP欺骗攻击



    1.2.2实验目的和条件



    1.2.3实验过程



    1.2.4任务与思考



    1.3端口扫描: 利用Nmap工具进行端口扫描



    1.3.1预备知识: Nmap工具介绍



    1.3.2实验目的和条件



    1.3.3实验过程



    1.3.4任务与思考



    1.4离线攻击工具: 彩虹表破解



    1.4.1预备知识: 彩虹表



    1.4.2实验目的和条件



    1.4.3实验过程



    1.4.4任务与思考



    1.5电子邮件攻击: 利用社会工程学工具发送恶意邮件



    1.5.1预备知识: 社会工程学与电子邮件攻击



    1.5.2实验目的和条件



    1.5.3实验过程



    1.5.4任务与思考



    第2章Windows操作系统攻防实训



    2.1数据处理安全: 文件加密



    2.1.1预备知识: 数据加密



    2.1.2实验目的和条件



    2.1.3实验过程



    2.1.4任务与思考



    2.2Windows口令破解



    2.2.1预备知识: 获取SAM文件的内容



    2.2.2实验目的和条件



    2.2.3实验过程



    2.2.4任务与思考



    2.3IIS日志分析: 手动清除IIS日志



    2.3.1预备知识: 日志的功能



    2.3.2实现目的和条件



    2.3.3实验过程



    2.3.4任务与思考



    2.4针对注册表的攻防



    2.4.1预备知识: 了解注册表



    2.4.2实验目的和条件



    2.4.3实验过程



    2.4.4任务与思考



    2.5针对组策略的攻防



    2.5.1预备知识: 了解组策略



    2.5.2实验目的和条件



    2.5.3实验过程



    2.5.4任务与思考



    2.6Windows Server的安全配置



    2.6.1预备知识: Windows Server的网络功能



    2.6.2实验目的和条件



    2.6.3实验过程



    2.6.4任务与思考



    2.7Windows登录安全的实现



    2.7.1预备知识: 登录安全介绍



    2.7.2实验目的和条件



    2.7.3实验过程



    2.7.4任务与思考



    2.8利用samba漏洞进行渗透



    2.8.1预备知识: 了解Windows系统漏洞



    2.8.2实验目的和条件



    2.8.3实验过程



    2.8.4任务与思考



    2.9ARP和DNS欺骗攻击的实现



    2.9.1预备知识: ARP和DNS欺骗原理



    2.9.2实验目的和条件



    2.9.3实验过程



    2.9.4任务与思考



    第3章Linux操作系统攻防实训



    3.1Linux基本命令的使用



    3.1.1预备知识: Linux的字符终端



    3.1.2实验目的和条件



    3.1.3实验过程



    3.1.4任务与思考



    3.2Linux用户和组的管理



    3.2.1预备知识: Linux用户和组的管理特点



    3.2.2实验目的和条件



    3.2.3实验过程



    3.2.4任务与思考



    3.3Linux文件权限管理



    3.3.1预备知识: Linux文件权限管理的特点



    3.3.2实验目的和条件



    3.3.3实验过程



    3.3.4任务与思考



    3.4Linux系统日志的清除



    3.4.1预备知识: Linux系统日志的特点



    3.4.2实验目的和条件



    3.4.3实验过程



    3.4.4任务与思考



    3.5使用John the Ripper破解Linux系统密码



    3.5.1预备知识: John the Ripper介绍



    3.5.2实验目的和条件



    3.5.3实验过程



    3.5.4任务与思考



    3.6Meterpreter键盘记录



    3.6.1预备知识: Metasploit框架介绍



    3.6.2实验目的和条件



    3.6.3实验过程



    3.6.4任务与思考



    第4章恶意代码攻防实训



    4.1脚本病毒编写实验



    4.1.1预备知识: 脚本的攻防



    4.1.2实验目的和条件



    4.1.3实验过程



    4.1.4任务与思考



    4.2木马攻防实验



    4.2.1预备知识: 网页木马的攻击原理



    4.2.2实验目的和条件



    4.2.3实验过程



    4.2.4任务与思考



    4.3木马隐藏分析



    4.3.1预备知识: 木马的隐藏方式



    4.3.2实验目的和条件



    4.3.3实验过程



    4.3.4任务与思考



    4.4木马攻击辅助分析: 文件、注册表修改监视



    4.4.1预备知识: 木马攻击辅助分析工具介绍



    4.4.2实验目的和条件



    4.4.3实验过程



    4.4.4任务与思考



    4.5远程入侵



    4.5.1预备知识: Metaspolit工具使用方法



    4.5.2实验目的和条件



    4.5.3实验过程



    4.5.4任务与思考



    4.6脚本及恶意网页攻击



    4.6.1预备知识: 脚本及恶意网页



    4.6.2实验目的和条件



    4.6.3实验过程



    4.6.4任务与思考



    第5章Web服务器攻防实训



    5.1主机扫描: 路由信息的收集



    5.1.1预备知识: 路由信息



    5.1.2实验目的和条件



    5.1.3实验过程



    5.1.4任务与思考



    5.2主机扫描: 主机探测



    5.2.1预备知识: 主机扫描方法



    5.2.2实验目的和条件



    5.2.3实验过程



    5.2.4任务与思考



    5.3端口扫描: Zenmap工具的应用



    5.3.1预备知识: 端口扫描



    5.3.2实验目的和条件



    5.3.3实验过程



    5.3.4任务与思考



    5.4系统类型探测: 主机系统识别



    5.4.1预备知识: 主机探测



    5.4.2实验目的和条件



    5.4.3实验过程



    5.4.4任务与思考



    5.5漏洞扫描: Web安全漏洞扫描及审计



    5.5.1预备知识: Web漏洞的获取方法与w3af



    5.2.2实验目的和条件



    5.5.3实验过程



    5.5.4任务与思考



    5.6XSS跨站脚本攻击



    5.6.1预备知识: 关于DVWA



    5.6.2实验目的和条件



    5.6.3实验过程



    5.6.4任务与思考



    5.7针对MS SQL的提权操作



    5.7.1预备知识: MS SQL提权



    5.7.2实验目的和条件



    5.7.3实验过程



    5.7.4任务与思考



    第6章Web浏览器攻防实训



    6.1Burp Suite漏洞扫描使用



    6.1.1预备知识: Burp Suite工具介绍



    6.1.2实验目的和条件



    6.1.3实验过程



    6.1.4任务与思考



    6.2Web安全漏洞学习平台: WebGoat的使用



    6.2.1预备知识: WebGoat介绍



    6.2.2实验目的和条件



    6.2.3实验过程



    6.2.4任务与思考



    6.3Cookie对象操作



    6.3.1预备知识: 关于Cookie



    6.3.2实验目的和条件



    6.3.3实验过程



    6.3.4任务与思考



    6.4网络钓鱼攻击



    6.4.1预备知识: 了解网络钓鱼



    6.4.2实验目的和条件



    6.4.3实验过程



    6.4.4任务与思考



    6.5XSS获取Cookie攻击



    6.5.1预备知识: ZvulDrill、WampServer和XSS平台



    6.5.2实验目的和条件



    6.5.3实验过程



    6.5.4任务与思考



    第7章移动互联网应用攻防实训



    7.1程序加壳



    7.1.1预备知识: 逆向工程



    7.1.2实验目的和条件



    7.1.3实验过程



    7.1.4任务与思考



    7.2Android手机木马程序设计



    7.2.1预备知识: Android木马程序设计方法



    7.2.2实验目的和条件



    7.2.3实验过程



    7.2.4任务与思考



    7.3IDA破解实例



    7.3.1预备知识: 逆向工程分析法



    7.3.2实验目的和条件



    7.3.3实验过程



    7.3.4任务与思考



    7.4服务端漏洞: 密码找回逻辑漏洞检测和重现



    7.4.1预备知识:  Android模拟器



    7.4.2实验目的和条件



    7.4.3实验过程



    7.4.4任务与思考



    7.5反编译、篡改漏洞检测和重现



    7.5.1预备知识: 反编译



    7.5.2实验目的和条件



    7.5.3实验过程



    7.5.4任务与思考
  • 内容简介:
    基于“授之以渔”的理念,本书不以黑防工具的用法介绍为主,而是着重展现每一个案例入侵的完整过程,分析其中使用的手法、思路。

    本书不是教授黑客技术的教材,期望通过阅读本书而能够入侵其他的计算机是不现实的。通过阅读本书,读者可以了解黑客入侵的过程、手法,进而建立安全防范意识及提高安全防范能力。
  • 目录:
    目录



    章网络攻防基础实训



    1.1中断攻击: UDP Flood拒绝服务攻击与防范



    1.1.1预备知识: DoS/DDoS



    1.1.2实验目的和条件



    1.1.3实验过程



    1.1.4任务与思考



    1.2篡改攻击: ARP欺骗攻击



    1.2.1预备知识: ARP欺骗攻击



    1.2.2实验目的和条件



    1.2.3实验过程



    1.2.4任务与思考



    1.3端口扫描: 利用Nmap工具进行端口扫描



    1.3.1预备知识: Nmap工具介绍



    1.3.2实验目的和条件



    1.3.3实验过程



    1.3.4任务与思考



    1.4离线攻击工具: 彩虹表破解



    1.4.1预备知识: 彩虹表



    1.4.2实验目的和条件



    1.4.3实验过程



    1.4.4任务与思考



    1.5电子邮件攻击: 利用社会工程学工具发送恶意邮件



    1.5.1预备知识: 社会工程学与电子邮件攻击



    1.5.2实验目的和条件



    1.5.3实验过程



    1.5.4任务与思考



    第2章Windows操作系统攻防实训



    2.1数据处理安全: 文件加密



    2.1.1预备知识: 数据加密



    2.1.2实验目的和条件



    2.1.3实验过程



    2.1.4任务与思考



    2.2Windows口令破解



    2.2.1预备知识: 获取SAM文件的内容



    2.2.2实验目的和条件



    2.2.3实验过程



    2.2.4任务与思考



    2.3IIS日志分析: 手动清除IIS日志



    2.3.1预备知识: 日志的功能



    2.3.2实现目的和条件



    2.3.3实验过程



    2.3.4任务与思考



    2.4针对注册表的攻防



    2.4.1预备知识: 了解注册表



    2.4.2实验目的和条件



    2.4.3实验过程



    2.4.4任务与思考



    2.5针对组策略的攻防



    2.5.1预备知识: 了解组策略



    2.5.2实验目的和条件



    2.5.3实验过程



    2.5.4任务与思考



    2.6Windows Server的安全配置



    2.6.1预备知识: Windows Server的网络功能



    2.6.2实验目的和条件



    2.6.3实验过程



    2.6.4任务与思考



    2.7Windows登录安全的实现



    2.7.1预备知识: 登录安全介绍



    2.7.2实验目的和条件



    2.7.3实验过程



    2.7.4任务与思考



    2.8利用samba漏洞进行渗透



    2.8.1预备知识: 了解Windows系统漏洞



    2.8.2实验目的和条件



    2.8.3实验过程



    2.8.4任务与思考



    2.9ARP和DNS欺骗攻击的实现



    2.9.1预备知识: ARP和DNS欺骗原理



    2.9.2实验目的和条件



    2.9.3实验过程



    2.9.4任务与思考



    第3章Linux操作系统攻防实训



    3.1Linux基本命令的使用



    3.1.1预备知识: Linux的字符终端



    3.1.2实验目的和条件



    3.1.3实验过程



    3.1.4任务与思考



    3.2Linux用户和组的管理



    3.2.1预备知识: Linux用户和组的管理特点



    3.2.2实验目的和条件



    3.2.3实验过程



    3.2.4任务与思考



    3.3Linux文件权限管理



    3.3.1预备知识: Linux文件权限管理的特点



    3.3.2实验目的和条件



    3.3.3实验过程



    3.3.4任务与思考



    3.4Linux系统日志的清除



    3.4.1预备知识: Linux系统日志的特点



    3.4.2实验目的和条件



    3.4.3实验过程



    3.4.4任务与思考



    3.5使用John the Ripper破解Linux系统密码



    3.5.1预备知识: John the Ripper介绍



    3.5.2实验目的和条件



    3.5.3实验过程



    3.5.4任务与思考



    3.6Meterpreter键盘记录



    3.6.1预备知识: Metasploit框架介绍



    3.6.2实验目的和条件



    3.6.3实验过程



    3.6.4任务与思考



    第4章恶意代码攻防实训



    4.1脚本病毒编写实验



    4.1.1预备知识: 脚本的攻防



    4.1.2实验目的和条件



    4.1.3实验过程



    4.1.4任务与思考



    4.2木马攻防实验



    4.2.1预备知识: 网页木马的攻击原理



    4.2.2实验目的和条件



    4.2.3实验过程



    4.2.4任务与思考



    4.3木马隐藏分析



    4.3.1预备知识: 木马的隐藏方式



    4.3.2实验目的和条件



    4.3.3实验过程



    4.3.4任务与思考



    4.4木马攻击辅助分析: 文件、注册表修改监视



    4.4.1预备知识: 木马攻击辅助分析工具介绍



    4.4.2实验目的和条件



    4.4.3实验过程



    4.4.4任务与思考



    4.5远程入侵



    4.5.1预备知识: Metaspolit工具使用方法



    4.5.2实验目的和条件



    4.5.3实验过程



    4.5.4任务与思考



    4.6脚本及恶意网页攻击



    4.6.1预备知识: 脚本及恶意网页



    4.6.2实验目的和条件



    4.6.3实验过程



    4.6.4任务与思考



    第5章Web服务器攻防实训



    5.1主机扫描: 路由信息的收集



    5.1.1预备知识: 路由信息



    5.1.2实验目的和条件



    5.1.3实验过程



    5.1.4任务与思考



    5.2主机扫描: 主机探测



    5.2.1预备知识: 主机扫描方法



    5.2.2实验目的和条件



    5.2.3实验过程



    5.2.4任务与思考



    5.3端口扫描: Zenmap工具的应用



    5.3.1预备知识: 端口扫描



    5.3.2实验目的和条件



    5.3.3实验过程



    5.3.4任务与思考



    5.4系统类型探测: 主机系统识别



    5.4.1预备知识: 主机探测



    5.4.2实验目的和条件



    5.4.3实验过程



    5.4.4任务与思考



    5.5漏洞扫描: Web安全漏洞扫描及审计



    5.5.1预备知识: Web漏洞的获取方法与w3af



    5.2.2实验目的和条件



    5.5.3实验过程



    5.5.4任务与思考



    5.6XSS跨站脚本攻击



    5.6.1预备知识: 关于DVWA



    5.6.2实验目的和条件



    5.6.3实验过程



    5.6.4任务与思考



    5.7针对MS SQL的提权操作



    5.7.1预备知识: MS SQL提权



    5.7.2实验目的和条件



    5.7.3实验过程



    5.7.4任务与思考



    第6章Web浏览器攻防实训



    6.1Burp Suite漏洞扫描使用



    6.1.1预备知识: Burp Suite工具介绍



    6.1.2实验目的和条件



    6.1.3实验过程



    6.1.4任务与思考



    6.2Web安全漏洞学习平台: WebGoat的使用



    6.2.1预备知识: WebGoat介绍



    6.2.2实验目的和条件



    6.2.3实验过程



    6.2.4任务与思考



    6.3Cookie对象操作



    6.3.1预备知识: 关于Cookie



    6.3.2实验目的和条件



    6.3.3实验过程



    6.3.4任务与思考



    6.4网络钓鱼攻击



    6.4.1预备知识: 了解网络钓鱼



    6.4.2实验目的和条件



    6.4.3实验过程



    6.4.4任务与思考



    6.5XSS获取Cookie攻击



    6.5.1预备知识: ZvulDrill、WampServer和XSS平台



    6.5.2实验目的和条件



    6.5.3实验过程



    6.5.4任务与思考



    第7章移动互联网应用攻防实训



    7.1程序加壳



    7.1.1预备知识: 逆向工程



    7.1.2实验目的和条件



    7.1.3实验过程



    7.1.4任务与思考



    7.2Android手机木马程序设计



    7.2.1预备知识: Android木马程序设计方法



    7.2.2实验目的和条件



    7.2.3实验过程



    7.2.4任务与思考



    7.3IDA破解实例



    7.3.1预备知识: 逆向工程分析法



    7.3.2实验目的和条件



    7.3.3实验过程



    7.3.4任务与思考



    7.4服务端漏洞: 密码找回逻辑漏洞检测和重现



    7.4.1预备知识:  Android模拟器



    7.4.2实验目的和条件



    7.4.3实验过程



    7.4.4任务与思考



    7.5反编译、篡改漏洞检测和重现



    7.5.1预备知识: 反编译



    7.5.2实验目的和条件



    7.5.3实验过程



    7.5.4任务与思考
查看详情
12
您可能感兴趣 / 更多
网络攻击与防御实训
唐诗宋词经典诵读
王群;曹可凡
网络攻击与防御实训
电子数据取证技术
王群;倪雪莉;皮浩
网络攻击与防御实训
西方史诗之王:荷马
王群;崔文君
网络攻击与防御实训
广播电视主持艺术
王群;曹可凡