第1章 网络攻防基础实训 1
1.1中断攻击:UDP Flood拒绝服务攻击与防范 1
1.1.1预备知识:DoS/DDoS 1
1.1.2实验目的和条件 3
1.1.3实验过程 3
1.1.4任务与思考 6
1.2篡改攻击:ARP欺骗攻击 7
1.2.1预备知识:ARP欺骗攻击 7
1.2.2实验目的和条件 7
1.2.3实验过程 8
1.2.4任务与思考 12
1.3端口扫描:利用Nmap工具进行端口扫描 14
1.3.1预备知识:Nmap工具介绍 14
1.3.2实验目的和条件 16
1.3.3实验过程 16
1.3.4任务与思考 20
1.4离线攻击工具:彩虹表破解 20
1.4.1预备知识:彩虹表 20
1.4.2实验目的和条件 21
1.4.3实验过程 21
1.4.4任务与思考 26
1.5电子邮件攻击:利用社会工程学工具发送恶意邮件 26
1.5.1预备知识:社会工程学与电子邮件攻击 26
1.5.2实验目的和条件 27
1.5.3实验过程 27
1.5.4任务与思考 33
第2章 Windows操作系统攻防实训 34
2.1数据处理安全:文件加密 34
2.1.1预备知识:数据加密 34
2.1.2实验目的和条件 34
2.1.3实验过程 34
2.1.4任务与思考 36
2.2 Windows口令破解 37
2.2.1预备知识:获取SAM文件的内容 37
2.2.2实验目的和条件 38
2.2.3实验过程 38
2.2.4任务与思考 40
2.3 IIS日志分析:手动清除IIS日志 42
2.3.1预备知识:日志的功能 42
2.3.2实现目的和条件 43
2.3.3实验过程 43
2.3.4任务与思考 44
2.4针对注册表的攻防 44
2.4.1预备知识:了解注册表 44
2.4.2实验目的和条件 45
2.4.3实验过程 46
2.4.4任务与思考 48
2.5针对组策略的攻防 49
2.5.1预备知识:了解组策略 49
2.5.2实验目的和条件 49
2.5.3实验过程 50
2.5.4任务与思考 55
2.6 Windows Server的安全配置 58
2.6.1预备知识:Windows Server的网络功能 58
2.6.2实验目的和条件 59
2.6.3实验过程 59
2.6.4任务与思考 70
2.7 Windows登录安全的实现 71
2.7.1预备知识:登录安全介绍 71
2.7.2实验目的和条件 72
2.7.3实验过程 73
2.7.4任务与思考 78
2.8利用samba漏洞进行渗透 78
2.8.1预备知识:了解Windows系统漏洞 78
2.8.2实验目的和条件 79
2.8.3实验过程 79
2.8.4任务与思考 82
2.9 ARP和DNS欺骗攻击的实现 82
2.9.1预备知识:ARP和DNS欺骗原理 82
2.9.2实验目的和条件 84
2.9.3实验过程 85
2.9.4任务与思考 88
第3章 Linux操作系统攻防实训 89
3.1 Linux基本命令的使用 89
3.1.1预备知识:Linux的字符终端 89
3.1.2实验目的和条件 89
3.1.3实验过程 90
3.1.4任务与思考 91
3.2 Linux用户和组的管理 92
3.2.1预备知识:Linux用户和组的管理特点 92
3.2.2实验目的和条件 92
3.2.3实验过程 93
3.2.4任务与思考 96
3.3 Linux文件权限管理 96
3.3.1预备知识:Linux文件权限管理的特点 96
3.3.2实验目的和条件 98
3.3.3实验过程 99
3.3.4任务与思考 100
3.4 Linux系统日志的清除 100
3.4.1预备知识:Linux系统日志的特点 100
3.4.2实验目的和条件 101
3.4.3实验过程 101
3.4.4任务与思考 104
3.5使用John the Ripper破解Linux系统密码 104
3.5.1预备知识:John the Ripper介绍 104
3.5.2实验目的和条件 105
3.5.3实验过程 105
3.5.4任务与思考 106
3.6 Meterpreter键盘记录 107
3.6.1预备知识:Metasploit框架介绍 107
3.6.2实验目的和条件 108
3.6.3实验过程 108
3.6.4任务与思考 115
第4章 恶意代码攻防实训 118
4.1脚本病毒编写实验 118
4.1.1预备知识:脚本的攻防 118
4.1.2实验目的和条件 118
4.1.3实验过程 119
4.1.4任务与思考 122
4.2木马攻防实验 123
4.2.1预备知识:网页木马的攻击原理 123
4.2.2实验目的和条件 123
4.2.3实验过程 123
4.2.4任务与思考 130
4.3木马隐藏分析 130
4.3.1预备知识:木马的隐藏方式 130
4.3.2实验目的和条件 131
4.3.3实验过程 131
4.3.4任务与思考 134
4.4木马攻击辅助分析:文件、注册表修改监视 135
4.4.1预备知识:木马攻击辅助分析工具介绍 135
4.4.2实验目的和条件 135
4.4.3实验过程 135
4.4.4任务与思考 140
4.5远程入侵 140
4.5.1预备知识:Metaspolit工具使用方法 140
4.5.2实验目的和条件 141
4.5.3实验过程 141
4.5.4任务与思考 148
4.6脚本及恶意网页攻击 149
4.6.1预备知识:脚本及恶意网页 149
4.6.2实验目的和条件 149
4.6.3实验过程 150
4.6.4任务与思考 154
第5章 Web服务器攻防实训 156
5.1主机扫描:路由信息的收集 156
5.1.1预备知识:路由信息 156
5.1.2实验目的和条件 156
5.1.3实验过程 157
5.1.4任务与思考 161
5.2主机扫描:主机探测 162
5.2.1预备知识:主机扫描方法 162
5.2.2实验目的和条件 163
5.2.3实验过程 163
5.2.4任务与思考 166
5.3端口扫描:Zenmap工具的应用 167
5.3.1预备知识:端口扫描 167
5.3.2实验目的和条件 168
5.3.3实验过程 169
5.3.4任务与思考 173
5.4系统类型探测:主机系统识别 174
5.4.1预备知识:主机探测 174
5.4.2实验目的和条件 174
5.4.3实验过程 175
5.4.4任务与思考 178
5.5漏洞扫描:Web安全漏洞扫描及审计 178
5.5.1预备知识:Web漏洞的获取方法与w3af 178
5.2.2实验目的和条件 179
5.5.3实验过程 180
5.5.4任务与思考 187
5.6 XSS跨站脚本攻击 188
5.6.1预备知识:关于DVWA 188
5.6.2实验目的和条件 189
5.6.3实验过程 191
5.6.4任务与思考 196
5.7针对MS SQL的提权操作 197
5.7.1预备知识:MS SQL提权 197
5.7.2实验目的和条件 197
5.7.3实验过程 198
5.7.4任务与思考 203
第6章 Web浏览器攻防实训 205
6.1 Burp Suite漏洞扫描使用 205
6.1.1预备知识:Burp Suite工具介绍 205
6.1.2实验目的和条件 206
6.1.3实验过程 206
6.1.4任务与思考 218
6.2 Web安全漏洞学习平台:WebGoat的使用 219
6.2.1预备知识:WebGoat介绍 219
6.2.2实验目的和条件 220
6.2.3实验过程 220
6.2.4任务与思考 222
6.3 Cookie对象操作 225
6.3.1预备知识:关于Cookie 225
6.3.2实验目的和条件 225
6.3.3实验过程 225
6.3.4任务与思考 230
6.4网络钓鱼攻击 231
6.4.1预备知识:了解网络钓鱼 231
6.4.2实验目的和条件 232
6.4.3实验过程 232
6.4.4任务与思考 239
6.5 XSS获取Cookie攻击 240
6.5.1预备知识:ZvulDrill、WampServer和XSS平台 240
6.5.2实验目的和条件 240
6.5.3实验过程 241
6.5.4任务与思考 250
第7章 移动互联网应用攻防实训 251
7.1程序加壳 251
7.1.1预备知识:逆向工程 251
7.1.2实验目的和条件 251
7.1.3实验过程 252
7.1.4任务与思考 253
7.2 Android手机木马程序设计 254
7.2.1预备知识:Android木马程序设计方法 254
7.2.2实验目的和条件 254
7.2.3实验过程 255
7.2.4任务与思考 258
7.3 IDA破解实例 259
7.3.1预备知识:逆向工程分析法 259
7.3.2实验目的和条件 260
7.3.3实验过程 260
7.3.4任务与思考 267
7.4服务端漏洞:密码找回逻辑漏洞检测和重现 267
7.4.1预备知识:Android模拟器 267
7.4.2实验目的和条件 268
7.4.3实验过程 268
7.4.4任务与思考 272
7.5反编译、篡改漏洞检测和重现 274
7.5.1预备知识:反编译 274
7.5.2实验目的和条件 274
7.5.3实验过程 275
7.5.4任务与思考 279