網絡攻防技術與項目實戰(題庫·微課視頻版)

鄒航 陳莊 何亞輝 李恬 唐鑫 劉雪蓮

  • 出版商: 清華大學
  • 出版日期: 2023-09-01
  • 定價: $270
  • 售價: 8.5$229
  • 語言: 簡體中文
  • ISBN: 7302638594
  • ISBN-13: 9787302638599
  • 相關分類: 資訊安全kali-linux
  • 下單後立即進貨 (約4週~6週)

  • 網絡攻防技術與項目實戰(題庫·微課視頻版)-preview-1
  • 網絡攻防技術與項目實戰(題庫·微課視頻版)-preview-2
  • 網絡攻防技術與項目實戰(題庫·微課視頻版)-preview-3
網絡攻防技術與項目實戰(題庫·微課視頻版)-preview-1

商品描述

網絡攻防是網絡空間安全領域的一個重要研究方向。學好網絡攻防技術不但需要掌握基礎理論知識,而且需要通過實戰演練加以檢驗。本書的內容主要包括網絡攻防技術概述,網絡掃描、監聽與欺騙,口令攻防,拒絕服務攻防,重放攻擊,遠程漏洞利用與木馬攻防,Web攻防,網絡入侵檢測系統等。本書共8章,每章先講解網絡攻防理論,再將18個攻防案例穿插其中,從而做到理論聯系實際。所有的實驗案例均在基於VMware Workstation虛擬機上的Kali Linux和Windows 7兩個系統中進行,使用開源的攻防軟件平臺或工具(包括Burp Suite、DVWA網絡靶場、Metasploit、Snort等),便於實驗場景的搭建和遷移。實驗過程除了詳細演示步驟外,還從網絡協議分析、埠連接等角度對相應理論進行理解驗證。 本書在兼顧基礎性的同時強調實踐性,並提供豐富的配套資源,包括教學大綱、教學課件、教學進度表、微課視頻、習題答案、實驗報告模板、實驗軟件工具安裝包等。 本書可作為本科或高職院校網絡安全、網絡工程等專業相關課程的配套教材,也可作為網絡安全愛好者的普及性讀物,還可作為相關從業人員的參考書。

目錄大綱

目錄

資源下載

第1章網絡攻防技術概述

1.1網絡攻防相關概念

1.1.1網絡安全與網絡空間安全

1.1.2網絡攻防

1.1.3黑客、紅客、白客及紅藍對抗

1.2網絡安全要素及安全威脅

1.2.1網絡安全基本要素

1.2.2網絡安全威脅

1.3網絡攻防類型

1.3.1網絡被動攻擊與主動攻擊

1.3.2網絡安全防護體系

1.4本章小結

1.5習題

第2章網絡掃描、監聽與欺騙

2.1網絡掃描

2.1.1埠掃描

2.1.2網絡掃描的防禦

2.1.3網絡掃描器NMAP簡介及命令參數

2.1.4實驗一: NMAP埠掃描與防禦

2.2網絡監聽

2.2.1網絡監聽原理

2.2.2實驗二: Wireshark監聽本機HTTP

和HTTPS通信

2.3ARP欺騙

2.3.1ARP協議和ARP緩存

2.3.2ARP欺騙原理

2.3.3實驗三: 利用ARP雙向欺騙對局域網主機HTTP

通信進行監聽

2.3.4實驗四: 利用ARP雙向欺騙對局域網主機進行DNS劫持

2.3.5ARP欺騙的防禦方法

2.4本章小結

2.5習題

第3章口令攻防

3.1口令攻防概念

3.1.1口令的概念

3.1.2口令的分類及驗證方式

3.1.3口令攻擊的主要方法

3.1.4口令攻擊的防禦方法

3.2Windows系統口令攻防

3.2.1Windows系統口令機制

3.2.2實驗五: 本地破解Windows用戶口令

3.2.3實驗六: 遠程暴力破解Windows遠程桌面用戶登錄密碼

3.2.4實驗七: 對遠程暴力破解Windows遠程桌面用戶口令的防禦

3.3本章小結

3.4習題

網絡攻防技術與項目實戰(題庫·微課視頻版)

目錄

第4章拒絕服務攻防

4.1DoS與DDoS攻擊概述及DoS攻擊分類

4.1.1DoS與DDoS攻擊概述

4.1.2DoS攻擊分類

4.2典型DoS攻擊簡介

4.3Hping工具簡介及命令參數

4.4實驗八: 基於Hping工具的拒絕服務攻擊與防禦

4.5本章小結

4.6習題

第5章重放攻擊

5.1重放攻擊概述

5.1.1重放攻擊的原理

5.1.2重放攻擊的防禦方法

5.2DVWA靶場簡介

5.3Web應用測試工具Burp Suite簡介

5.4實驗九: Burp Suite重放攻擊DVWA靶場登錄用戶名和密碼

5.5實驗十: Burp Suite重放攻擊DVWA靶場帶Token認證的登錄密碼

5.6本章小結

5.7習題

第6章遠程漏洞利用與木馬攻防

6.1遠程漏洞利用與緩沖區溢出漏洞概述

6.1.1遠程漏洞利用及遠程代碼執行攻擊

6.1.2緩沖區溢出漏洞

6.2Metasploit滲透測試平臺簡介

6.2.1Metasploit的框架結構及模塊

6.2.2Metasploit的常用命令及使用流程

6.3永恆之藍漏洞(MS17010)及利用

6.3.1永恆之藍漏洞(MS17010)簡介

6.3.2實驗十一: 永恆之藍漏洞(MS17010)利用及提權攻擊與防禦

6.4木馬

6.4.1木馬的概念和分類

6.4.2木馬技術簡介

6.5木馬的防禦方法

6.6實驗十二: 反向TCP連接型木馬的攻擊與防禦

6.7本章小結

6.8習題

第7章Web攻防

7.1Web安全概述

7.1.1國內重點Web攻擊事件

7.1.2主要Web應用漏洞

7.2SQL註入

7.2.1SQL註入的常用函數

7.2.2實驗十三: DVWA靶場萬能登錄SQL註入

7.2.3DVWA靶場SQL顯註模塊概述 

7.2.4實驗十四: DVWA靶場SQL顯註攻擊

7.2.5DVWA靶場SQL盲註模塊概述 

7.2.6實驗十五: DVWA靶場SQL盲註攻擊

7.2.7防範SQL註入的方法

7.3Cookie與Session

7.3.1Cookie的原理及屬性

7.3.2Session的原理及客戶端查看Session的3種方式

7.3.3Session會話劫持原理

7.4XSS跨站腳本攻擊

7.4.1XSS跨站腳本攻擊類型

7.4.2實驗十六: DVWA靶場跨站腳本XSS攻防

7.4.3防範XSS跨站腳本攻擊的方法

7.5本章小結

7.6習題

第8章入侵檢測系統

8.1入侵檢測系統概述

8.1.1主機入侵檢測系統

8.1.2網絡入侵檢測系統

8.1.3網絡入侵檢測系統Snort簡介

8.1.4網絡入侵檢測系統Snort的規則頭和規則選項

8.2實驗十七: 網絡入侵檢測系統Snort在Windows系統中的配置和使用

8.3實驗十八: 網絡入侵檢測系統Snort自定義檢測規則的編寫與測試

8.4本章小結

8.5習題

參考文獻