书籍详情
网络攻防案例教程
作者:王隆杰,梁广民,韦凯
出版社:高等教育出版社
出版时间:2016-07-01
ISBN:9787040415681
定价:¥36.80
购买这本书可以去
内容简介
《网络攻防案例教程》全面介绍了网络攻防的基础知识,主要包括网络攻防准备,Windows桌面系统攻击与防范,数据加密与破解,木马与防范,网站攻击与防范,谷歌黑客技术、社会工程学攻击及防范,TCP/IP网络协议攻击与防范,二层设备(交换机)攻击与防范,跳板与痕迹清除等内容。《网络攻防案例教程》有大小攻防案例76个,图文并茂、通俗易懂、叙述条理清楚、步骤清晰,并提供所需的工具和全部攻防案例的视频,按照书中一步一步的指引,读者便可完成全部攻防案例。读者通过阅读《网络攻防案例教程》及亲自动手进行实验,可以通过了解网络攻击的原理和典型工具的使用,从而掌握防范各种攻击的措施。《网络攻防案例教程》适合作为高职院校信息安全、网络技术等专业相关课程的教材,也适合网络管理人员、安全维护人员和相关技术人员参考和阅读。
作者简介
暂缺《网络攻防案例教程》作者简介
目录
第1章 网络攻防准备
1.1 黑客
1.1.1 什么是黑客
1.1.2 黑客入侵的步骤
1.2 VMwareWorkstation虚拟机软件
1.2.1 VMwareWorkstation简介
1.2.2 VMwareWorkstation的安装
1.2.3 VMwareWorkstation的使用
1.3 BackTrack5安全平台
1.3.1 BackTrack5简介
1.3.2 BackTrack5的使用
1.4 Metasploit渗透工具
1.4.1 Metasploit简介
1.4.2 Metasploit的使用
1.5 Wireshark包分析工具
1.5.1 Wireshark简介
1.5.2 Wireshark的使用
1.6 GNS3网络设备模拟器
1.6.1 GNS3简介
1.6.2 GNS3的使用
习题
第2章 Windows桌面系统攻击与防范
2.1 Windows用户密码破解与防范
2.1.1 Windows用户密码简介
2.1.2 Windows用户密码破解
2.1.3 使用字典破解Windows用户密码
2.1.4 使用彩虹表破解Windows用户密码
2.1.5 删除Windows用户密码
2.1.6 Windows用户密码破解的防范
2.2 扫描Windows系统
2.2.1 网络扫描工具的使用
2.2.2 Nessus扫描Windows漏洞
2.2.3 网络扫描的防范
2.3 Windows系统漏洞利用与防范
2.3.1 漏洞简介
2.3.2 Windows漏洞利用案例
2.3.3 Windows漏洞修复
习题
第3章 数据加密与破解
3.1 MicrosoftOffice文件的加密与破解
3.1.1 Office文件的加密
3.1.2 Office文件的加密破解
3.1.3 Office文件加密破解的防范
3.2 PDF文件的加密与破解
3.2.1 PDF文件的加密
3.2.2 PDF文件的加密破解
3.2.3 PDF文件加密破解的防范
3.3 压缩文件的加密与破解
3.3.1 压缩文件的加密
3.3.2 压缩文件的加密破解
3.3.3 压缩文件加密破解的防范
3.4 NTFS文件系统、磁盘加密
3.4.1 NTFS权限破解
3.4.2 EFS
3.4.3 BitLocker磁盘加密
3.4.4 军用级磁盘加密
习题
第4章 木马与防范
4.1 木马
4.1.1 木马简介
4.1.2 冰河木马的使用
4.1.3 灰鸽子木马的使用
4.1.4 msf攻击载荷生成器
4.1.5 RootKit
4.2 木马免杀
4.2.1 加壳工具的使用
4.2.2 加花工具的使用
4.2.3 VMProtect软件的使用
4.3 木马的传播
4.3.1 文件捆绑
4.3.2 木马伪装
4.3.3 网页挂马
4.4 木马的防范
习题
第5章 网站攻击与防范
5.1 IIS上传漏洞
5.1.1 攻击环境
5.1.2 攻击过程
5.1.3 IIS上传漏洞防范
5.2 ewebEditor网站编辑器漏洞
5.2.1 攻击环境
5.2.2 攻击过程
5.2.3 eWebEditor编辑器漏洞防范
5.3 Tomcat弱口令利用
5.3.1 攻击环境
5.3.2 攻击过程
5.3 13T0mcat弱口令利用防范
5.4 SQL注入
5.4.1 SQL注入原理
5.4.2 攻击环境
5.4.3 攻击过程
5.4.4 SQL注入防范
5.5 跨站脚本盗取Cookles
5.5.1 跨站脚本简介
5.5.2 攻击环境
5.5.3 攻击过程
5.5.4 跨站脚本攻击防范
5.6 web防火墙
5.6.1 硬件web防火墙
5.6.2 软件web防火墙
习题
第6章 谷歌黑客技术、社会工程学攻击及防范
6.1 谷歌黑客技术及防范
6.1.1 谷歌黑客技术简介和谷歌语法
6.1.2 谷歌黑客信息收集
6.1.3 防搜索引擎信息收集
6.2 社会工程学应用攻击及防范
6.2.1 社会工程学应用攻击简介
6.2.2 社会工程学应用攻击案例
6.2.3 社会工程学应用攻击防范
习题
第7章 TCP/IP网络协议攻击与防范
7.1 TCP、UDP、ICMP攻击与防范
7.1.1 TCP攻击与防范
7.1.2 UDP泛洪攻击与防范
7.1.3 ICMP攻击与防范
7.1.4 利用防火墙防范网络攻击
7.2 网络嗅探与防范
7.2.1 网络嗅探简介
7.2.2 网络嗅探工具使用
7.2.3 网络嗅探防范
习题
第8章 二层设备(交换机)攻击与防范
8.1 MAC泛洪攻击
8.1.1 MAC泛洪攻击原理
8.1.2 MAC泛洪攻击过程
8.1.3 MAC泛洪攻击防范
8.2 DHCP欺骗攻击
8.2.1 DHCP欺骗攻击原理
8.2.2 DHCP欺骗攻击过程
8.2.3 DHCP欺骗攻击防范
8.3 ARP欺骗攻击
8.3.1 ARP欺骗攻击原理
8.3.2 ARP欺骗攻击过程
8.3.3 使用P2P终结者管理网络
8.3.4 ARP欺骗攻击的防范
8.4 WiFi密码破解
8.4.1 WiFi密码破解原理
8.4.2 WiFi密码破解过程
8.4.3 WiFi密码破解防范
习题
第9章 跳板与痕迹清除
9.1 跳板技术
9.1.1 web在线代理的使用
9.1.2 代理服务器的使用
9.1.3 IP隐匿者
9.1.4 代理超人批量验证代理服务器
9.1.5 利用代理服务器窃听密码
9.1.6 防范代理服务器上的窃听
9.1.7 VPN
9.2 痕迹的清除
9.2.1 Windows日志
9.2.2 清除Windows日志
9.2.3 集中管理设备的日志
9.3 文件的删除与恢复
9.3.1 恢复删除文件
9.3.2 彻底删除文件
习题
参考文献
1.1 黑客
1.1.1 什么是黑客
1.1.2 黑客入侵的步骤
1.2 VMwareWorkstation虚拟机软件
1.2.1 VMwareWorkstation简介
1.2.2 VMwareWorkstation的安装
1.2.3 VMwareWorkstation的使用
1.3 BackTrack5安全平台
1.3.1 BackTrack5简介
1.3.2 BackTrack5的使用
1.4 Metasploit渗透工具
1.4.1 Metasploit简介
1.4.2 Metasploit的使用
1.5 Wireshark包分析工具
1.5.1 Wireshark简介
1.5.2 Wireshark的使用
1.6 GNS3网络设备模拟器
1.6.1 GNS3简介
1.6.2 GNS3的使用
习题
第2章 Windows桌面系统攻击与防范
2.1 Windows用户密码破解与防范
2.1.1 Windows用户密码简介
2.1.2 Windows用户密码破解
2.1.3 使用字典破解Windows用户密码
2.1.4 使用彩虹表破解Windows用户密码
2.1.5 删除Windows用户密码
2.1.6 Windows用户密码破解的防范
2.2 扫描Windows系统
2.2.1 网络扫描工具的使用
2.2.2 Nessus扫描Windows漏洞
2.2.3 网络扫描的防范
2.3 Windows系统漏洞利用与防范
2.3.1 漏洞简介
2.3.2 Windows漏洞利用案例
2.3.3 Windows漏洞修复
习题
第3章 数据加密与破解
3.1 MicrosoftOffice文件的加密与破解
3.1.1 Office文件的加密
3.1.2 Office文件的加密破解
3.1.3 Office文件加密破解的防范
3.2 PDF文件的加密与破解
3.2.1 PDF文件的加密
3.2.2 PDF文件的加密破解
3.2.3 PDF文件加密破解的防范
3.3 压缩文件的加密与破解
3.3.1 压缩文件的加密
3.3.2 压缩文件的加密破解
3.3.3 压缩文件加密破解的防范
3.4 NTFS文件系统、磁盘加密
3.4.1 NTFS权限破解
3.4.2 EFS
3.4.3 BitLocker磁盘加密
3.4.4 军用级磁盘加密
习题
第4章 木马与防范
4.1 木马
4.1.1 木马简介
4.1.2 冰河木马的使用
4.1.3 灰鸽子木马的使用
4.1.4 msf攻击载荷生成器
4.1.5 RootKit
4.2 木马免杀
4.2.1 加壳工具的使用
4.2.2 加花工具的使用
4.2.3 VMProtect软件的使用
4.3 木马的传播
4.3.1 文件捆绑
4.3.2 木马伪装
4.3.3 网页挂马
4.4 木马的防范
习题
第5章 网站攻击与防范
5.1 IIS上传漏洞
5.1.1 攻击环境
5.1.2 攻击过程
5.1.3 IIS上传漏洞防范
5.2 ewebEditor网站编辑器漏洞
5.2.1 攻击环境
5.2.2 攻击过程
5.2.3 eWebEditor编辑器漏洞防范
5.3 Tomcat弱口令利用
5.3.1 攻击环境
5.3.2 攻击过程
5.3 13T0mcat弱口令利用防范
5.4 SQL注入
5.4.1 SQL注入原理
5.4.2 攻击环境
5.4.3 攻击过程
5.4.4 SQL注入防范
5.5 跨站脚本盗取Cookles
5.5.1 跨站脚本简介
5.5.2 攻击环境
5.5.3 攻击过程
5.5.4 跨站脚本攻击防范
5.6 web防火墙
5.6.1 硬件web防火墙
5.6.2 软件web防火墙
习题
第6章 谷歌黑客技术、社会工程学攻击及防范
6.1 谷歌黑客技术及防范
6.1.1 谷歌黑客技术简介和谷歌语法
6.1.2 谷歌黑客信息收集
6.1.3 防搜索引擎信息收集
6.2 社会工程学应用攻击及防范
6.2.1 社会工程学应用攻击简介
6.2.2 社会工程学应用攻击案例
6.2.3 社会工程学应用攻击防范
习题
第7章 TCP/IP网络协议攻击与防范
7.1 TCP、UDP、ICMP攻击与防范
7.1.1 TCP攻击与防范
7.1.2 UDP泛洪攻击与防范
7.1.3 ICMP攻击与防范
7.1.4 利用防火墙防范网络攻击
7.2 网络嗅探与防范
7.2.1 网络嗅探简介
7.2.2 网络嗅探工具使用
7.2.3 网络嗅探防范
习题
第8章 二层设备(交换机)攻击与防范
8.1 MAC泛洪攻击
8.1.1 MAC泛洪攻击原理
8.1.2 MAC泛洪攻击过程
8.1.3 MAC泛洪攻击防范
8.2 DHCP欺骗攻击
8.2.1 DHCP欺骗攻击原理
8.2.2 DHCP欺骗攻击过程
8.2.3 DHCP欺骗攻击防范
8.3 ARP欺骗攻击
8.3.1 ARP欺骗攻击原理
8.3.2 ARP欺骗攻击过程
8.3.3 使用P2P终结者管理网络
8.3.4 ARP欺骗攻击的防范
8.4 WiFi密码破解
8.4.1 WiFi密码破解原理
8.4.2 WiFi密码破解过程
8.4.3 WiFi密码破解防范
习题
第9章 跳板与痕迹清除
9.1 跳板技术
9.1.1 web在线代理的使用
9.1.2 代理服务器的使用
9.1.3 IP隐匿者
9.1.4 代理超人批量验证代理服务器
9.1.5 利用代理服务器窃听密码
9.1.6 防范代理服务器上的窃听
9.1.7 VPN
9.2 痕迹的清除
9.2.1 Windows日志
9.2.2 清除Windows日志
9.2.3 集中管理设备的日志
9.3 文件的删除与恢复
9.3.1 恢复删除文件
9.3.2 彻底删除文件
习题
参考文献
猜您喜欢