fbpx

[email protected]

购物车

 查看订单

  • 我的帐户
东东购 | EasternEast
  • 中文书店
    • 畅销排行榜
      • 小说 畅销榜
      • 童书 畅销榜
      • 外语畅销榜
      • 管理畅销榜
      • 法律畅销榜
      • 青春文学畅销榜
    • 热门分类
      • 社会小说
      • 成功/励志 畅销榜
      • 人物传记
      • 大陆原创
      • 绘本童书
      • 影视小说
    • 文学推荐
      • 文集
      • 戏剧
      • 纪实文学
      • 名家作品
      • 民间文学
      • 中国现当代随笔
    • 新书热卖榜
      • 小说 新书热卖榜
      • 青春文学 新书热卖榜
      • 童书 新书热卖榜
      • 管理 新书热卖榜
      • 成功/励志 新书热卖榜
      • 艺术 新书热卖榜
  • 精选分类
    • 小说
    • 保健养生
    • 烹饪/美食
    • 风水/占卜
    • 青春文学
    • 童书
    • 管理
    • 成功/励志
    • 文学
    • 哲学/宗教
    • 传记
    • 投资理财
    • 亲子家教
    • 动漫/幽默
    • 法律 Legal
    • 经济 Economics
    • 所有分类
  • 关于东东
  • 帮我找书
搜索
首页计算机/网络信息安全网络安全与攻防技术实训教程

网络安全与攻防技术实训教程

作者:冼广淋 出版社:电子工业出版社 出版时间:2018年07月 

ISBN: 9787121343391
年中特卖用“SALE15”折扣卷全场书籍85折!可与三本88折,六本78折的优惠叠加计算!全球包邮!
trust badge

EUR €25.99

类别: 信息安全 SKU:5d83fba15f98491045400d9e 库存: 缺货
  • 描述
  • 评论( 0 )

描述

开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787121343391

内容简介
本书是一本面向网络安全技术初学者和相关专业学生的基础入门书籍,从“攻”、“防”两个不同的角度,通过具体的入侵实例,结合作者在高职院校从事网络安全教学经验和心得体会,详细介绍了网络攻防的基本原理和技术方法。本教材分为3个部分,共13章,分别介绍了计算机网络安全基础、网络安全攻防技术、Web网站攻防技术。教材中每个实例均有实训背景描述工作原理,通过详细的基于虚拟机的实验步骤,使读者更好地理解网络攻防原理。本书介绍了当前比较流行的网络攻防技术,如著名的网络渗透操作系统Kali Linux,2017年轰动全世界的WannaCry病毒及其传播手段——永恒之蓝等。本书可供高职高专讲授网络攻防的教师及学习网络攻防技术的学生使用,也可作为相关技术人员的参考书或培训教材。
作者简介
冼广淋,男,讲师,2004年7月进入广东轻工职业技术学院计算机系,担任网络教研室专任教师,主讲信息技术安全、网络攻防、PHP程序设计、网页设计、Linux操作系统,网络基础等课程
目  录
目 录

部分 计算机网络安全基础
第1章 计算机网络安全概述 1
1.1 网络安全简介 1
1.1.1 网络不安全因素存在的原因 2
1.1.2 网络安全事件 3
1.1.3 网络安全的基本要求 5
1.2 黑客与攻击方法 6
1.2.1 黑客概述 6
1.2.2 黑客攻击的一般过程 8
1.3 网络安全实训平台的搭建实训 9
1.4 本章小结 14
第2章 网络协议与网络监听 15
2.1 网际层协议 15
2.2 传输层协议 18
2.2.1 传输控制协议(TCP) 18
2.2.2 用户数据包协议(UDP) 20
2.3 网络监听与数据分析 20
2.3.1 网络监听的基本原理 21
2.3.2 网络监听工具 21
2.4 使用Wireshark工具捕获数据包并分析数据包实训 22
2.4.1 任务1 运用ping命令抓ICMP数据包 22
2.4.2 任务2 抓取UDP协议的头结构 24
2.4.3 任务3 用Wireshark嗅探一个FTP过程 26
2.5 本章小结 29
第3章 数据加密技术 30
3.1 密码学概述 30
3.2 古典加密技术 31
3.2.1 替代密码技术 31
3.2.2 换位密码技术 33
3.3 对称密码体制及其应用 34
3.3.1 对称密码体制及其基本思想 34
3.3.2 其他常用的对称密码算法 35
3.4 非对称密码体制及其应用 36
3.4.1 非对称密码算法及其基本思想 36
3.4.2 其他常用的公开密钥算法 37
3.5 混合加密算法在网络安全中的应用 38
3.6 数据加密技术的应用 39
3.7 MD5加密和破解密实训 41
3.7.1 任务1 使用两种加密方式对字符串进行加密 41
3.7.2 任务2 使用MD5Carck破解MD5密文 42
3.8 报文鉴别技术的实际应用 43
3.9 PGP加密系统实训 43
3.9.1 任务1 PGP软件包的安装 44
3.9.2 任务2 PGP密钥的生成和管理 44
3.9.3 任务3 使用PGP对文件进行加密、签名和解密、签名验证 49
3.9.4 任务4 Win XP1利用公钥介绍机制向Win XP3介绍Win XP2的公钥 53
3.10 本章小结 53
第4章 恶意代码 54
4.1 恶意代码概述 54
4.1.1 计算机病毒 54
4.1.2 计算机蠕虫 56
4.1.3 特洛伊木马 57
4.2 木马的工作原理 58
4.3 木马的分类 59
4.4 木马的攻防 60
4.4.1 木马的工作过程 60
4.4.2 木马的隐藏与伪装方式 61
4.4.3 木马的启动方式 62
4.4.4 木马的清除 63
4.4.5 木马的防御 64
4.5 冰河木马的运行及其手动查杀实训 64
4.5.1 任务1 下载冰河木马远程控制 65
4.5.2 任务2 图片捆绑木马 65
4.5.3 任务3 种木马并查看计算机的变化 68
4.5.4 任务4 攻击受控计算机 70
4.5.5 任务5 手动删除木马 72
4.6 本章小结 75
第二部分 网络安全攻防技术
第5章 网络渗透测试操作系统——Kali Linux 76
5.1 Kali Linux系统工具集 76
5.2 渗透测试工具——Metasploit 79
5.2.1 Metasploit的发展过程 80
5.2.2 Metasploit的使用接口 80
5.3 安装Kali Linux系统及VMware Tools实训 81
5.3.1 任务1 安装Kali Linux系统 81
5.3.2 任务2 安装VMware Tools 87
5.3.3 任务3 设置Kali Linux系统的IP地址 89
5.4 靶机Metasploitable2的安装实训 89
5.5 本章小结 90
第6章 网络扫描 91
6.1 网络扫描的目的与类型 91
6.2 主机扫描 91
6.3 主机发现实训 92
6.4 端口扫描 94
6.4.1 常用的端口扫描技术 95
6.4.2 端口扫描工具 96
6.5 端口扫描实训 96
6.5.1 任务1 使用nping工具向目标主机的指定端口发送自定义数据包 97
6.5.2 任务2 使用Nmap工具进行端口扫描 98
6.5.3 任务3 使用Zenmap工具进行扫描 99
6.6 系统类型探查 100
6.7 操作系统和网络服务探测实训 101
6.8 漏洞扫描 101
6.8.1 漏洞扫描的目的 101
6.8.2 漏洞扫描的原理 102
6.9 Nessus的安装与漏洞扫描实训 102
6.9.1 任务1 Nessus的安装 102
6.9.2 任务2 使用Nessus进行漏洞扫描 107
6.10 本章小结 110
第7章 网络服务渗透攻击 111
7.1 针对Windows系统的网络服务渗透攻击 111
7.2 渗透攻击Windows系统的网络服务实例—MS08-067漏洞 113
7.3 渗透攻击MS08-067漏洞实训 113
7.3.1 任务1 利用MS08-067漏洞控制目标计算机 114
7.3.2 任务2 在目标计算机中建立管理员用户并开启远程桌面服务 116
7.4 渗透攻击Windows系统的网络服务实例—永恒之蓝 118
7.4.1 WannaCry勒索病毒 118
7.4.2 NSA武器库 119
7.5 渗透攻击Windows系统的网络服务实训 120
7.5.1 任务1 运行漏洞利用代码攻击框架FUZZBUNCH 121
7.5.2 任务2 使用Eternalblue进行漏洞攻击 123
7.5.3 任务3 部署反弹连接 124
7.5.4 任务4 注入.dll文件到lsass.exe进程 124
7.5.5 任务5 用DanderSpritz生成.dll文件 125
7.6 渗透攻击Linux系统的网络服务 128
7.6.1 Linux系统的安全性 128
7.6.2 渗透攻击Linux系统的网络服务的原理 130
7.7 渗透攻击Linux系统的网络服务实训 130
7.7.1 任务1 渗透攻击Linux系统的Unreal IRCd服务 131
7.7.2 任务2 渗透攻击Linux系统的Samba服务 132
7.8 本章小结 133
第8章 拒绝服务攻击 134
8.1 拒绝服务攻击概述 134
8.1.1 拒绝服务攻击的概念 134
8.1.2 拒绝服务攻击的分类 134
8.1.3 拒绝服务攻击的原理 135
8.2 常见拒绝服务攻击的行为特征与防御方法 135
8.3 分布式拒绝服务攻击 138
8.4 拒绝服务攻击实训 138
8.4.1 任务1 利用hping3构造数据包进行DoS攻击 138
8.4.2 任务2 使用Metasploit进行SynFlood攻击 139
8.4.3 任务3 攻击测试DHCP服务 140
8.4.4 任务4 利用系统漏洞进行拒绝服务攻击 141
8.5 本章小结 143
第9章 欺骗攻击与防御 144
9.1 欺骗攻击概述 144
9.2 IP源地址欺骗与防御 144
9.2.1 TCP会话劫持的原理 145
9.2.2 TCP会话劫持的过程 145
9.2.3 IP源地址欺骗攻击的防御 146
9.3 ARP欺骗与防御 146
9.3.1 ARP的工作原理 146
9.3.2 ARP欺骗攻击的原理 147
9.3.3 中间人攻击 147
9.3.4 ARP欺骗攻击的防御 148
9.4 中间人攻击实训 148
9.5 DNS欺骗攻击与防御 151
9.5.1 DNS的工作原理 151
9.5.2 DNS欺骗攻击的原理 151
9.5.3 DNS欺骗攻击的防御 152
9.6 网络钓鱼与防御 152
9.6.1 网络钓鱼技术 152
9.6.2 网络钓鱼的防御 153
9.7 钓鱼网站的制作及DNS欺骗实训 154
9.7.1 任务1 生成凭据采集钓鱼网站 154
9.7.2 任务2 钓鱼网站的DNS欺骗攻击 155
9.8 本章小结 156
第三部分 Web网站攻防技术
第10章 Web网站渗透技术 157
10.1 Web网站攻击频繁的原因 157
10.2 OWASP公布的十大网站安全漏洞 158
10.3 Web网站漏洞扫描 159
10.4 Web安全渗透测试平台DVWA 160
10.5 Web安全渗透测试平台的搭建实训 162
10.5.1 任务1 Windows系统下部署DVWA 162
10.5.2 任务2 配置WampServer让局域网的用户都可以访问DVWA服务器 163
10.6 本章小结 164
第11章 SQL注入攻击与防御 165
11.1 SQL注入 165
11.2 SQL注入攻击的过程 166
11.2.1 SQL注入漏洞探测方法 166
11.2.2 常见注入方法 167
11.3 SQL注入攻击工具 168
11.4 SQL注入防御措施 169
11.5 对DVWA系统进行手工SQL注入实训 170
11.5.1 任务1 测试和分析页面的功能 171
11.5.2 任务2 对参数进行测试 171
11.5.3 任务3 构造payload 172
11.6 利用SQLmap对DVWA系统进行SQL注入实训 175
11.6.1 任务1 获取登录系统的Cookie 175
11.6.2 任务2 利用SQLmap获取用户登录信息 175
11.6.3 任务3 利用SQLmap获取一个交互的shell 177
11.7 本章小结 178
第12章 跨站脚本攻击XSS攻防 179
12.1 XSS攻击 179
12.1.1 XSS攻击技术原理 179
12.1.2 XSS攻击类型 179
12.2 XSS攻击防范措施 181
12.2.1 服务器防范措施 181
12.2.2 客户端防范措施 182
12.3 反弹型XSS攻防实训 182
12.3.1 任务1 反弹型XSS攻防的初步认识 182
12.3.2 任务2 利用反弹型XSS攻击获取受害者Cookie 184
12.4 存储型XSS攻防实训 186
12.4.1 任务1 存储型XSS攻防的初步认识 186
12.4.2 任务2 利用存储型XSS攻击获取管理员权限 186
12.5 本章小结 187
第13章 跨站点请求伪造攻击与防御 188
13.1 跨站点请求伪造攻击 188
13.2 Session的工作原理 188
13.3 CSRF攻击技术 189
13.3.1 CSRF的攻击过程 189
13.3.2 CSRF攻击实例 189
13.3.3 CSRF漏洞检测 190
13.4 CSRF攻击的防御 190
13.4.1 验证HTTP Referer字段 190
13.4.2 在请求地址中添加token并验证 191
13.4.3 在HTTP头中自定义属性并验证 192
13.5 利用CSRF攻击实现普通用户修改管理员密码实训 192
13.5.1 任务1 DVWA Security为“Low” 192
13.5.2 任务2 DVWA Security为“Medium” 194
13.6 本章小结 195

前  言
前    言
一、教材编写背景
互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。Internet的开放资源共享与信息安全这对矛盾体的对决愈演愈烈,各种计算机病毒和网上黑客对Internet的攻击越来越激烈,许多网站遭受破坏的事例不胜枚举。
本教材能够真正指导学生动手实践操作,所有案例均由在高职院校从事网络安全线教学工作的几位专职教师整理汇编,并且能紧跟时代,讲解了当前的网络攻防操作系统Kali Linux,以及2017年轰动全世界的WannaCry病毒及其传播手段—永恒之蓝等。
二、教材主要内容
部分(第1~4章)计算机网络安全基础
本部分主要讲解网络安全的不安全因素、黑客攻击的一般过程、网络监听与数据分析、密码学基础知识、对称密码算法、公开密钥算法、数据加密算法的应用、计算机病毒、木马攻防等。
第二部分(第5~9章)网络安全攻防技术
本部分主要讲解渗透测试操作系统Kali Linux、扫描技术、利用Metaspolit工具攻击Windows系统漏洞、ARP地址欺骗、拒绝服务攻击等。
第三部分(第10~13章)Web网站攻防技术
本部分以Web安全渗透测试平台DVWA为例,主要讲解SQL注入攻防、跨站脚本XSS攻防、跨站点请求伪造攻防等。
三、本教材的特点
本教材是一线从事网络安全教学工作的高职专职教师对教学的心得总结。教材结构清晰,通俗易懂,注重培养学生的动手能力,每个实训均有实训背景描述和工作原理介绍,加深学生理解实训原理;每个实训均是对当前信息安全现状的一个总结,实训基于虚拟靶机环境,有详细的实训步骤指导学生对攻防技术进行实际操作,并在实训后通过问题答辩环节巩固攻防技术的知识。
教材里面涉及的很多内容都来源于目前网络安全的真实案例,使得本教材的内容具有很强的实践性和真实性。教材中有详尽的实训步骤,描述清楚,讲解透彻,并附有相关的截图,可保证学生能够按照教材所提供的实训环境,亲自动手完成一系列网络安全攻防实训任务。
四、教材的读者对象
本教材可供高职院校开设网络攻防课程的教师、学习网络攻防技术的学生及对攻防技术感兴趣的各类技术人员使用。

五、编者感言
本书由冼广淋、张琳霞主编,其中部分计算机网络安全基础由张琳霞编写;第二部分网络安全攻防技术、第三部分Web网站攻防技术由冼广淋编写。编者在这里要特别感谢石硕、张蒲生、叶廷东、李丹、陈君老师,是你们的建议和支持让此书的出版有了源源不断的动力!由于编者水平有限,加上书籍涉及的内容非常广泛,难免存在一些纰漏,恳请广大读者和专家批评、指正。

编 者

抢先评论了 “网络安全与攻防技术实训教程” 取消回复

评论

还没有评论。

相关产品

加入购物车

网络安全原理与实践

EUR €63.99
加入购物车

密码学与网络安全(第3版)

EUR €48.99
加入购物车

黑客攻防实战从入门到精通

EUR €38.99
加入购物车

深入浅出密码学——常用加密技术原理与应用(安全技术经典译丛)

EUR €38.99

东东购的宗旨是服务喜爱阅读中文书籍的海外人民,提供一个完善的购书平台,让国人不论何时何地都能沉浸在书香之中,读着熟悉的中文字,回忆着家乡的味道。


安全加密结账 安心网络购物 支持Paypal付款

常见问题

  • 货物配送
  • 退换货政策
  • 隐私政策
  • 联盟营销

客户服务

  • 联系东东
  • 关于东东
  • 帮我找书
  • 货物追踪
  • 会员登入

订阅最新的优惠讯息和书籍资讯

选择币别

EUR
USD
CAD
AUD
NZD
NOK
GBP
CHF
SEK
CNY
UAH
ILS
SAR
MXN
KRW
MYR
SGD
HUF
TRY
JPY
HKD
TWD
facebookinstagram
©2020 东东购 EasternEast.com

限时特卖:用“SALE15”优惠券全场书籍85折!可与三本88折,六本78折的优惠叠加计算。 忽略