商品详情
书名:网络安全与攻防技术实训教程(第2版)
定价:42.0
ISBN:9787121412684
作者:无
版次:第1版
出版时间:2021-06
内容提要:
本书是一本面向网络安全技术初学者和相关专业学生的基础入门书籍,从“攻”“防”两个不同的角度,通过具体的入侵实例,结合作者在高职院校从事网络安全教学的经验和心得体会,详细介绍了网络攻防基本原理和技术。本书分为3个部分,分别介绍了计算机网络安全基础、网络安全攻防技术、Web网站攻防技术,共13章。书中的所有实例均有实训背景描述工作原理,通过详细的基于虚拟机的实验步骤,使读者更好地理解网络攻防原理。本书介绍了当前比较流行的网络攻防技术,如著名的网络渗透测试操作系统Kali Linux,2017年轰动全世界的Wanna Cry病毒及其传播手段—永恒之蓝等。本书中的所有实训无须配备特殊的网络攻防平台,均在计算机中使用WMware搭建虚拟环境,即在自己已有的系统中,利用虚拟机再创建一个实训环境,该环境可以与外界独立,从而方便使用某些黑客工具进行模拟攻防实训。这样一来即使有黑客工具对虚拟机造成了破坏,也可以很快恢复,不会影响自己原有的计算机系统,因此具有更普遍的意义。本书可供高职高专讲授网络攻防的教师及学习网络攻防技术的学生使用,也可作为相关技术人员的参考书或培训教材。
作者简介:
冼广淋,男,讲师,就职于广东轻工职业技术学院信息技术学院,一直致力于计算机网络技术的教学,具有丰富的教学经验和实践能力,在多个核心期刊发表多篇论文。
目录:
目 录
**部分 计算机网络安全基础
第1章 计算机网络安全概述
1.1 网络安全简介
1.1.1 网络不安全因素存在的原因
1.1.2 网络安全事件
1.1.3 网络安全的基本要求
1.2 黑客与攻击方法
1.2.1 黑客概述
1.2.2 黑客攻击的一般过程
实训 网络安全实训平台的搭建
本章小结
第2章 网络协议与网络监听
2.1 网际层协议
2.1.1 网际协议(IP)
2.1.2 地址解析协议(ARP)
2.1.3 网际控制报文协议(ICMP)
2.2 传输层协议
2.2.1 传输控制协议(TCP)
2.2.2 用户数据包协议(UDP)
2.3 网络监听与数据分析
2.3.1 网络监听的基本原理
2.3.2 网络监听工具
实训 使用Wireshark工具捕获数据包并分析数据包
任务1 运用ping命令抓ICMP数据包
任务2 抓取UDP的头结构
任务3 用Wireshark嗅探一个FTP过程
本章小结
第3章 数据加密技术
3.1 密码学概述
3.2 古典加密技术
3.2.1 替代密码技术
3.2.2 换位密码技术
3.3 对称密码技术
3.3.1 DES算法
3.3.2 IDEA算法
3.3.3 AES算法
3.3.4 对称加密算法的缺点
3.4 非对称密码技术
3.4.1 RSA算法
3.4.2 非对称密码技术的特点
3.5 混合加密技术
3.6 报文鉴别技术
3.6.1 数字签名技术
3.6.2 报文摘要
3.6.3 报文鉴别
实训1 MD5加密和破解密码实训
任务1 使用两种加密方式对字符串进行加密
任务2 破解MD5密文
实训2 报文鉴别技术的实际应用
实训3 PGP加密系统
任务1 PGP软件包的安装
任务2 PGP密钥的生成和管理
任务3 使用PGP对文件进行加密、签名和解密、签名验证
任务4 Win XP1利用公钥介绍机制向Win XP3介绍Win XP2的公钥
本章小结
第4章 恶意代码
4.1 恶意代码概述
4.1.1 恶意代码简介
4.1.2 恶意代码的分类
4.2 计算机病毒
4.2.1 计算机病毒的特点
4.2.2 典型的计算机病毒
4.3 计算机蠕虫
4.4 特洛伊木马
4.4.1 木马的工作原理
4.4.2 木马的分类
4.5 木马的攻击与防御技术
4.5.1 木马的工作过程
4.5.2 木马的隐藏与伪装方式
4.5.3 木马的启动方式
4.5.4 木马的检测
4.5.5 木马的防御
4.6 病毒、木马、蠕虫的区别
实训 冰河木马的运行及其手动查杀
任务1 下载冰河木马远程控制
任务2 图片捆绑木马
任务3 种木马并查看计算机的变化
任务4 控制受控计算机
任务5 手动删除木马
本章小结
第二部分 网络攻防技术
第5章 渗透测试技术
5.1 渗透测试的方法
5.2 渗透测试的过程
5.3 网络渗透系统——Kali Linux
5.4 渗透测试框架——Metasploit
5.4.1 Metasploit的发展过程
5.4.2 Metasploit的使用接口
实训1 安装Kali Linux系统及VMware Tools
任务1 安装Kali Linux系统
任务2 设置Kali Linux系统的网络地址
任务3 安装VMware Tools
任务4 设置共享文件夹
实训2 靶机Metasploitable2的安装
本章小结
第6章 网络扫描
6.1 网络扫描的目的与类型
6.2 主机扫描
实训1 主机发现
6.3 端口扫描
6.3.1 常用的端口扫描技术
6.3.2 端口扫描工具
实训2 端口扫描
任务1 使用Nping工具向目标主机的指定端口发送自定义数据包
任务2 使用Nmap工具进行端口扫描
任务3 使用Zenmap工具进行端口扫描
6.4 系统类型探测
实训3 操作系统和网络服务类型探测技术
6.5 漏洞扫描
6.5.1 漏洞扫描的目的
6.5.2 漏洞扫描的原理
实训4 Nessus的安装与漏洞扫描
任务1 Nessus的安装
任务2 使用Nessus进行漏洞扫描
本章小结
第7章 网络服务渗透攻击
7.1 针对Windows系统的网络服务渗透攻击
7.2 渗透攻击Windows系统的网络服务实例——MS08-067漏洞
实训1 渗透攻击MS08-067漏洞
任务1 利用MS08-067漏洞控制目标计算机
任务2 在目标计算机中建立管理员用户并开启远程桌面服务
7.3 渗透攻击Windows系统的网络服务实例——永恒之蓝
7.3.1 Wanna Cry勒索病毒
7.3.2 NSA武器库
实训2 MS17-010漏洞攻击与防御
任务1 利用永恒之蓝攻击Win7系统
任务2 关闭445端口消除ms17-010漏洞
实训3 利用Hash值传递攻击Win2008
任务1 密码的本地审计
任务2 密码的远程审计
任务3 利用Hash值传递攻击网络当中其他系统
7.4 针对Linux系统的网络服务渗透攻击
7.4.1 Linux系统的安全性
7.4.2 渗透攻击Linux系统的网络服务原理
实训4 渗透攻击Linux系统的网络服务
任务1 渗透攻击Linux系统的Unreal ircd服务
任务2 渗透攻击Linux系统的Samba服务
本章小结
第8章 拒绝服务攻击
8.1 拒绝服务攻击概述
8.1.1 拒绝服务攻击的概念
8.1.2 拒绝服务攻击的分类
8.1.3 拒绝服务攻击的原理
8.2 常见拒绝服务攻击的行为特征与防御方法
8.3 分布式拒绝服务攻击
实训 拒绝服务攻击
任务1 利用hping构造数据包进行DoS攻击
任务2 使用Metasploit进行SynFlood攻击
任务3 测试攻击DHCP服务器
任务4 利用系统漏洞进行拒绝服务攻击
本章小结
第9章 欺骗与防御
9.1 欺骗概述
9.2 IP源地址欺骗与防御
9.2.1 TCP会话劫持的原理
9.2.2 TCP会话劫持过程
9.2.3 IP源地址欺骗的防御
9.3 ARP欺骗与防御
9.3.1 ARP工作原理
9.3.2 ARP欺骗的原理
9.3.3 中间人攻击
9.3.4 ARP欺骗的防御
实训1 中间人攻击
9.4 DNS欺骗与防御
9.4.1 DNS工作原理
9.4.2 DNS欺骗的原理
9.4.3 DNS欺骗的防御
9.5 网络钓鱼与防御
9.5.1 网络钓鱼技术
9.5.2 网络钓鱼的防御
实训2 钓鱼网站的制作及DNS欺骗
任务1 生成凭据采集钓鱼网站
任务2 钓鱼网站的DNS欺骗
本章小结
第三部分 Web网站攻防技术
第10章 Web网站渗透技术
10.1 Web网站攻击频繁的原因
10.2 OWASP公布的十大网站安全漏洞
10.3 Web网站漏洞扫描
10.4 Web安全渗透测试平台DVWA
实训 Web安全渗透测试平台的搭建
任务1 Windows系统下部署DVWA
任务2 配置WampServer让其他用户都可以访问DVWA服务器
本章小结
第11章 SQL注入攻防
11.1 SQL注入攻击
11.1.1 SQL注入攻击原理
11.1.2 SQL注入攻击场景
11.2 SQL注入攻击的过程
11.2.1 SQL注入点探测方法
11.2.2 判断后台数据库类型
11.3 SQL注入攻击工具
11.4 SQL注入攻击防御方法
实训1 对DVWA系统进行手工SQL注入
任务1 测试和分析页面的功能
任务2 对参数进行测试
任务3 构造payload
实训2 利用SQLmap对DVWA系统进行SQL注入
任务1 获取登录系统的Cookie
任务2 利用SQLmap获取用户登录信息
任务3 利用SQLmap获取一个交互的shell
本章小结
第12章 跨站脚本攻击XSS攻防
12.1 XSS攻击
12.1.1 XSS漏洞
12.1.2 XSS攻击技术原理
12.2 XSS攻击类型
12.2.1 反射型XSS攻击
12.2.2 存储型XSS攻击
12.2.3 DOM型XSS攻击
12.3 XSS攻击的防御措施
12.3.1 服务器的防御措施
12.3.2 客户端的防御措施
实训1 反弹型XSS攻防
任务1 反弹型XSS攻防的初步认识
任务2 获取管理员权限
实训2 存储型XSS攻防
任务1 存储型XSS攻防的初步认识
任务2 利用BeEF实现对受害机的控制
本章小结
第13章 跨站请求伪造CSRF攻防
13.1 CSRF攻击的概念
13.2 Cookie和Session
13.2.1 Cookie
13.2.2 Session
13.2.3 Cookie和Session的关系
实训1 Cookie和Session关系
13.3 CSRF攻击技术
13.3.1 CSRF攻击的过程
13.3.2 CSRF攻击的实例
13.3.3 CSRF漏洞检测
13.4 CSRF攻击的防御
13.4.1 验证HTTP Referer字段
13.4.2 在请求地址中添加token并验证
13.4.3 在HTTP头中自定义属性并验证
实训2 利用CSRF攻击实现普通用户修改管理员密码
任务1 DVWA Security为“Low”
任务2 DVWA Security为“Medium”
本章小结
定价:42.0
ISBN:9787121412684
作者:无
版次:第1版
出版时间:2021-06
内容提要:
本书是一本面向网络安全技术初学者和相关专业学生的基础入门书籍,从“攻”“防”两个不同的角度,通过具体的入侵实例,结合作者在高职院校从事网络安全教学的经验和心得体会,详细介绍了网络攻防基本原理和技术。本书分为3个部分,分别介绍了计算机网络安全基础、网络安全攻防技术、Web网站攻防技术,共13章。书中的所有实例均有实训背景描述工作原理,通过详细的基于虚拟机的实验步骤,使读者更好地理解网络攻防原理。本书介绍了当前比较流行的网络攻防技术,如著名的网络渗透测试操作系统Kali Linux,2017年轰动全世界的Wanna Cry病毒及其传播手段—永恒之蓝等。本书中的所有实训无须配备特殊的网络攻防平台,均在计算机中使用WMware搭建虚拟环境,即在自己已有的系统中,利用虚拟机再创建一个实训环境,该环境可以与外界独立,从而方便使用某些黑客工具进行模拟攻防实训。这样一来即使有黑客工具对虚拟机造成了破坏,也可以很快恢复,不会影响自己原有的计算机系统,因此具有更普遍的意义。本书可供高职高专讲授网络攻防的教师及学习网络攻防技术的学生使用,也可作为相关技术人员的参考书或培训教材。
作者简介:
冼广淋,男,讲师,就职于广东轻工职业技术学院信息技术学院,一直致力于计算机网络技术的教学,具有丰富的教学经验和实践能力,在多个核心期刊发表多篇论文。
目录:
目 录
**部分 计算机网络安全基础
第1章 计算机网络安全概述
1.1 网络安全简介
1.1.1 网络不安全因素存在的原因
1.1.2 网络安全事件
1.1.3 网络安全的基本要求
1.2 黑客与攻击方法
1.2.1 黑客概述
1.2.2 黑客攻击的一般过程
实训 网络安全实训平台的搭建
本章小结
第2章 网络协议与网络监听
2.1 网际层协议
2.1.1 网际协议(IP)
2.1.2 地址解析协议(ARP)
2.1.3 网际控制报文协议(ICMP)
2.2 传输层协议
2.2.1 传输控制协议(TCP)
2.2.2 用户数据包协议(UDP)
2.3 网络监听与数据分析
2.3.1 网络监听的基本原理
2.3.2 网络监听工具
实训 使用Wireshark工具捕获数据包并分析数据包
任务1 运用ping命令抓ICMP数据包
任务2 抓取UDP的头结构
任务3 用Wireshark嗅探一个FTP过程
本章小结
第3章 数据加密技术
3.1 密码学概述
3.2 古典加密技术
3.2.1 替代密码技术
3.2.2 换位密码技术
3.3 对称密码技术
3.3.1 DES算法
3.3.2 IDEA算法
3.3.3 AES算法
3.3.4 对称加密算法的缺点
3.4 非对称密码技术
3.4.1 RSA算法
3.4.2 非对称密码技术的特点
3.5 混合加密技术
3.6 报文鉴别技术
3.6.1 数字签名技术
3.6.2 报文摘要
3.6.3 报文鉴别
实训1 MD5加密和破解密码实训
任务1 使用两种加密方式对字符串进行加密
任务2 破解MD5密文
实训2 报文鉴别技术的实际应用
实训3 PGP加密系统
任务1 PGP软件包的安装
任务2 PGP密钥的生成和管理
任务3 使用PGP对文件进行加密、签名和解密、签名验证
任务4 Win XP1利用公钥介绍机制向Win XP3介绍Win XP2的公钥
本章小结
第4章 恶意代码
4.1 恶意代码概述
4.1.1 恶意代码简介
4.1.2 恶意代码的分类
4.2 计算机病毒
4.2.1 计算机病毒的特点
4.2.2 典型的计算机病毒
4.3 计算机蠕虫
4.4 特洛伊木马
4.4.1 木马的工作原理
4.4.2 木马的分类
4.5 木马的攻击与防御技术
4.5.1 木马的工作过程
4.5.2 木马的隐藏与伪装方式
4.5.3 木马的启动方式
4.5.4 木马的检测
4.5.5 木马的防御
4.6 病毒、木马、蠕虫的区别
实训 冰河木马的运行及其手动查杀
任务1 下载冰河木马远程控制
任务2 图片捆绑木马
任务3 种木马并查看计算机的变化
任务4 控制受控计算机
任务5 手动删除木马
本章小结
第二部分 网络攻防技术
第5章 渗透测试技术
5.1 渗透测试的方法
5.2 渗透测试的过程
5.3 网络渗透系统——Kali Linux
5.4 渗透测试框架——Metasploit
5.4.1 Metasploit的发展过程
5.4.2 Metasploit的使用接口
实训1 安装Kali Linux系统及VMware Tools
任务1 安装Kali Linux系统
任务2 设置Kali Linux系统的网络地址
任务3 安装VMware Tools
任务4 设置共享文件夹
实训2 靶机Metasploitable2的安装
本章小结
第6章 网络扫描
6.1 网络扫描的目的与类型
6.2 主机扫描
实训1 主机发现
6.3 端口扫描
6.3.1 常用的端口扫描技术
6.3.2 端口扫描工具
实训2 端口扫描
任务1 使用Nping工具向目标主机的指定端口发送自定义数据包
任务2 使用Nmap工具进行端口扫描
任务3 使用Zenmap工具进行端口扫描
6.4 系统类型探测
实训3 操作系统和网络服务类型探测技术
6.5 漏洞扫描
6.5.1 漏洞扫描的目的
6.5.2 漏洞扫描的原理
实训4 Nessus的安装与漏洞扫描
任务1 Nessus的安装
任务2 使用Nessus进行漏洞扫描
本章小结
第7章 网络服务渗透攻击
7.1 针对Windows系统的网络服务渗透攻击
7.2 渗透攻击Windows系统的网络服务实例——MS08-067漏洞
实训1 渗透攻击MS08-067漏洞
任务1 利用MS08-067漏洞控制目标计算机
任务2 在目标计算机中建立管理员用户并开启远程桌面服务
7.3 渗透攻击Windows系统的网络服务实例——永恒之蓝
7.3.1 Wanna Cry勒索病毒
7.3.2 NSA武器库
实训2 MS17-010漏洞攻击与防御
任务1 利用永恒之蓝攻击Win7系统
任务2 关闭445端口消除ms17-010漏洞
实训3 利用Hash值传递攻击Win2008
任务1 密码的本地审计
任务2 密码的远程审计
任务3 利用Hash值传递攻击网络当中其他系统
7.4 针对Linux系统的网络服务渗透攻击
7.4.1 Linux系统的安全性
7.4.2 渗透攻击Linux系统的网络服务原理
实训4 渗透攻击Linux系统的网络服务
任务1 渗透攻击Linux系统的Unreal ircd服务
任务2 渗透攻击Linux系统的Samba服务
本章小结
第8章 拒绝服务攻击
8.1 拒绝服务攻击概述
8.1.1 拒绝服务攻击的概念
8.1.2 拒绝服务攻击的分类
8.1.3 拒绝服务攻击的原理
8.2 常见拒绝服务攻击的行为特征与防御方法
8.3 分布式拒绝服务攻击
实训 拒绝服务攻击
任务1 利用hping构造数据包进行DoS攻击
任务2 使用Metasploit进行SynFlood攻击
任务3 测试攻击DHCP服务器
任务4 利用系统漏洞进行拒绝服务攻击
本章小结
第9章 欺骗与防御
9.1 欺骗概述
9.2 IP源地址欺骗与防御
9.2.1 TCP会话劫持的原理
9.2.2 TCP会话劫持过程
9.2.3 IP源地址欺骗的防御
9.3 ARP欺骗与防御
9.3.1 ARP工作原理
9.3.2 ARP欺骗的原理
9.3.3 中间人攻击
9.3.4 ARP欺骗的防御
实训1 中间人攻击
9.4 DNS欺骗与防御
9.4.1 DNS工作原理
9.4.2 DNS欺骗的原理
9.4.3 DNS欺骗的防御
9.5 网络钓鱼与防御
9.5.1 网络钓鱼技术
9.5.2 网络钓鱼的防御
实训2 钓鱼网站的制作及DNS欺骗
任务1 生成凭据采集钓鱼网站
任务2 钓鱼网站的DNS欺骗
本章小结
第三部分 Web网站攻防技术
第10章 Web网站渗透技术
10.1 Web网站攻击频繁的原因
10.2 OWASP公布的十大网站安全漏洞
10.3 Web网站漏洞扫描
10.4 Web安全渗透测试平台DVWA
实训 Web安全渗透测试平台的搭建
任务1 Windows系统下部署DVWA
任务2 配置WampServer让其他用户都可以访问DVWA服务器
本章小结
第11章 SQL注入攻防
11.1 SQL注入攻击
11.1.1 SQL注入攻击原理
11.1.2 SQL注入攻击场景
11.2 SQL注入攻击的过程
11.2.1 SQL注入点探测方法
11.2.2 判断后台数据库类型
11.3 SQL注入攻击工具
11.4 SQL注入攻击防御方法
实训1 对DVWA系统进行手工SQL注入
任务1 测试和分析页面的功能
任务2 对参数进行测试
任务3 构造payload
实训2 利用SQLmap对DVWA系统进行SQL注入
任务1 获取登录系统的Cookie
任务2 利用SQLmap获取用户登录信息
任务3 利用SQLmap获取一个交互的shell
本章小结
第12章 跨站脚本攻击XSS攻防
12.1 XSS攻击
12.1.1 XSS漏洞
12.1.2 XSS攻击技术原理
12.2 XSS攻击类型
12.2.1 反射型XSS攻击
12.2.2 存储型XSS攻击
12.2.3 DOM型XSS攻击
12.3 XSS攻击的防御措施
12.3.1 服务器的防御措施
12.3.2 客户端的防御措施
实训1 反弹型XSS攻防
任务1 反弹型XSS攻防的初步认识
任务2 获取管理员权限
实训2 存储型XSS攻防
任务1 存储型XSS攻防的初步认识
任务2 利用BeEF实现对受害机的控制
本章小结
第13章 跨站请求伪造CSRF攻防
13.1 CSRF攻击的概念
13.2 Cookie和Session
13.2.1 Cookie
13.2.2 Session
13.2.3 Cookie和Session的关系
实训1 Cookie和Session关系
13.3 CSRF攻击技术
13.3.1 CSRF攻击的过程
13.3.2 CSRF攻击的实例
13.3.3 CSRF漏洞检测
13.4 CSRF攻击的防御
13.4.1 验证HTTP Referer字段
13.4.2 在请求地址中添加token并验证
13.4.3 在HTTP头中自定义属性并验证
实训2 利用CSRF攻击实现普通用户修改管理员密码
任务1 DVWA Security为“Low”
任务2 DVWA Security为“Medium”
本章小结
- 电子工业出版社有限公司
- 电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
- 扫描二维码,访问我们的微信店铺