当前位置:首页 > 工业技术
网络攻击与防御实训
网络攻击与防御实训

网络攻击与防御实训PDF电子书下载

工业技术

  • 电子书积分:11 积分如何计算积分?
  • 作 者:王群,徐鹏,李馥娟编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2019
  • ISBN:9787302522720
  • 页数:280 页
图书介绍:基于“授之以渔”的理念,本书不以黑防工具的用法介绍为主,而是着重展现每一个案例入侵的完整过程,分析其中使用的手法、思路。本书不是教授黑客技术的教材,期望通过阅读本书而能够入侵其他的计算机是不现实的。通过阅读本书,读者可以了解黑客入侵的过程、手法,进而建立安全防范意识及提高安全防范能力。
《网络攻击与防御实训》目录

第1章 网络攻防基础实训 1

1.1中断攻击:UDP Flood拒绝服务攻击与防范 1

1.1.1预备知识:DoS/DDoS 1

1.1.2实验目的和条件 3

1.1.3实验过程 3

1.1.4任务与思考 6

1.2篡改攻击:ARP欺骗攻击 7

1.2.1预备知识:ARP欺骗攻击 7

1.2.2实验目的和条件 7

1.2.3实验过程 8

1.2.4任务与思考 12

1.3端口扫描:利用Nmap工具进行端口扫描 14

1.3.1预备知识:Nmap工具介绍 14

1.3.2实验目的和条件 16

1.3.3实验过程 16

1.3.4任务与思考 20

1.4离线攻击工具:彩虹表破解 20

1.4.1预备知识:彩虹表 20

1.4.2实验目的和条件 21

1.4.3实验过程 21

1.4.4任务与思考 26

1.5电子邮件攻击:利用社会工程学工具发送恶意邮件 26

1.5.1预备知识:社会工程学与电子邮件攻击 26

1.5.2实验目的和条件 27

1.5.3实验过程 27

1.5.4任务与思考 33

第2章 Windows操作系统攻防实训 34

2.1数据处理安全:文件加密 34

2.1.1预备知识:数据加密 34

2.1.2实验目的和条件 34

2.1.3实验过程 34

2.1.4任务与思考 36

2.2 Windows口令破解 37

2.2.1预备知识:获取SAM文件的内容 37

2.2.2实验目的和条件 38

2.2.3实验过程 38

2.2.4任务与思考 40

2.3 IIS日志分析:手动清除IIS日志 42

2.3.1预备知识:日志的功能 42

2.3.2实现目的和条件 43

2.3.3实验过程 43

2.3.4任务与思考 44

2.4针对注册表的攻防 44

2.4.1预备知识:了解注册表 44

2.4.2实验目的和条件 45

2.4.3实验过程 46

2.4.4任务与思考 48

2.5针对组策略的攻防 49

2.5.1预备知识:了解组策略 49

2.5.2实验目的和条件 49

2.5.3实验过程 50

2.5.4任务与思考 55

2.6 Windows Server的安全配置 58

2.6.1预备知识:Windows Server的网络功能 58

2.6.2实验目的和条件 59

2.6.3实验过程 59

2.6.4任务与思考 70

2.7 Windows登录安全的实现 71

2.7.1预备知识:登录安全介绍 71

2.7.2实验目的和条件 72

2.7.3实验过程 73

2.7.4任务与思考 78

2.8利用samba漏洞进行渗透 78

2.8.1预备知识:了解Windows系统漏洞 78

2.8.2实验目的和条件 79

2.8.3实验过程 79

2.8.4任务与思考 82

2.9 ARP和DNS欺骗攻击的实现 82

2.9.1预备知识:ARP和DNS欺骗原理 82

2.9.2实验目的和条件 84

2.9.3实验过程 85

2.9.4任务与思考 88

第3章 Linux操作系统攻防实训 89

3.1 Linux基本命令的使用 89

3.1.1预备知识:Linux的字符终端 89

3.1.2实验目的和条件 89

3.1.3实验过程 90

3.1.4任务与思考 91

3.2 Linux用户和组的管理 92

3.2.1预备知识:Linux用户和组的管理特点 92

3.2.2实验目的和条件 92

3.2.3实验过程 93

3.2.4任务与思考 96

3.3 Linux文件权限管理 96

3.3.1预备知识:Linux文件权限管理的特点 96

3.3.2实验目的和条件 98

3.3.3实验过程 99

3.3.4任务与思考 100

3.4 Linux系统日志的清除 100

3.4.1预备知识:Linux系统日志的特点 100

3.4.2实验目的和条件 101

3.4.3实验过程 101

3.4.4任务与思考 104

3.5使用John the Ripper破解Linux系统密码 104

3.5.1预备知识:John the Ripper介绍 104

3.5.2实验目的和条件 105

3.5.3实验过程 105

3.5.4任务与思考 106

3.6 Meterpreter键盘记录 107

3.6.1预备知识:Metasploit框架介绍 107

3.6.2实验目的和条件 108

3.6.3实验过程 108

3.6.4任务与思考 115

第4章 恶意代码攻防实训 118

4.1脚本病毒编写实验 118

4.1.1预备知识:脚本的攻防 118

4.1.2实验目的和条件 118

4.1.3实验过程 119

4.1.4任务与思考 122

4.2木马攻防实验 123

4.2.1预备知识:网页木马的攻击原理 123

4.2.2实验目的和条件 123

4.2.3实验过程 123

4.2.4任务与思考 130

4.3木马隐藏分析 130

4.3.1预备知识:木马的隐藏方式 130

4.3.2实验目的和条件 131

4.3.3实验过程 131

4.3.4任务与思考 134

4.4木马攻击辅助分析:文件、注册表修改监视 135

4.4.1预备知识:木马攻击辅助分析工具介绍 135

4.4.2实验目的和条件 135

4.4.3实验过程 135

4.4.4任务与思考 140

4.5远程入侵 140

4.5.1预备知识:Metaspolit工具使用方法 140

4.5.2实验目的和条件 141

4.5.3实验过程 141

4.5.4任务与思考 148

4.6脚本及恶意网页攻击 149

4.6.1预备知识:脚本及恶意网页 149

4.6.2实验目的和条件 149

4.6.3实验过程 150

4.6.4任务与思考 154

第5章 Web服务器攻防实训 156

5.1主机扫描:路由信息的收集 156

5.1.1预备知识:路由信息 156

5.1.2实验目的和条件 156

5.1.3实验过程 157

5.1.4任务与思考 161

5.2主机扫描:主机探测 162

5.2.1预备知识:主机扫描方法 162

5.2.2实验目的和条件 163

5.2.3实验过程 163

5.2.4任务与思考 166

5.3端口扫描:Zenmap工具的应用 167

5.3.1预备知识:端口扫描 167

5.3.2实验目的和条件 168

5.3.3实验过程 169

5.3.4任务与思考 173

5.4系统类型探测:主机系统识别 174

5.4.1预备知识:主机探测 174

5.4.2实验目的和条件 174

5.4.3实验过程 175

5.4.4任务与思考 178

5.5漏洞扫描:Web安全漏洞扫描及审计 178

5.5.1预备知识:Web漏洞的获取方法与w3af 178

5.2.2实验目的和条件 179

5.5.3实验过程 180

5.5.4任务与思考 187

5.6 XSS跨站脚本攻击 188

5.6.1预备知识:关于DVWA 188

5.6.2实验目的和条件 189

5.6.3实验过程 191

5.6.4任务与思考 196

5.7针对MS SQL的提权操作 197

5.7.1预备知识:MS SQL提权 197

5.7.2实验目的和条件 197

5.7.3实验过程 198

5.7.4任务与思考 203

第6章 Web浏览器攻防实训 205

6.1 Burp Suite漏洞扫描使用 205

6.1.1预备知识:Burp Suite工具介绍 205

6.1.2实验目的和条件 206

6.1.3实验过程 206

6.1.4任务与思考 218

6.2 Web安全漏洞学习平台:WebGoat的使用 219

6.2.1预备知识:WebGoat介绍 219

6.2.2实验目的和条件 220

6.2.3实验过程 220

6.2.4任务与思考 222

6.3 Cookie对象操作 225

6.3.1预备知识:关于Cookie 225

6.3.2实验目的和条件 225

6.3.3实验过程 225

6.3.4任务与思考 230

6.4网络钓鱼攻击 231

6.4.1预备知识:了解网络钓鱼 231

6.4.2实验目的和条件 232

6.4.3实验过程 232

6.4.4任务与思考 239

6.5 XSS获取Cookie攻击 240

6.5.1预备知识:ZvulDrill、WampServer和XSS平台 240

6.5.2实验目的和条件 240

6.5.3实验过程 241

6.5.4任务与思考 250

第7章 移动互联网应用攻防实训 251

7.1程序加壳 251

7.1.1预备知识:逆向工程 251

7.1.2实验目的和条件 251

7.1.3实验过程 252

7.1.4任务与思考 253

7.2 Android手机木马程序设计 254

7.2.1预备知识:Android木马程序设计方法 254

7.2.2实验目的和条件 254

7.2.3实验过程 255

7.2.4任务与思考 258

7.3 IDA破解实例 259

7.3.1预备知识:逆向工程分析法 259

7.3.2实验目的和条件 260

7.3.3实验过程 260

7.3.4任务与思考 267

7.4服务端漏洞:密码找回逻辑漏洞检测和重现 267

7.4.1预备知识:Android模拟器 267

7.4.2实验目的和条件 268

7.4.3实验过程 268

7.4.4任务与思考 272

7.5反编译、篡改漏洞检测和重现 274

7.5.1预备知识:反编译 274

7.5.2实验目的和条件 274

7.5.3实验过程 275

7.5.4任务与思考 279

相关图书
作者其它书籍
返回顶部