描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787302388142
内容简介
本书利用虚拟机软件,搭建虚拟机实训环境,精选10个完整的网络攻防案例,包括:WDX远程溢出、手工入侵共享连接主机、ServU5.0远程溢出、网站挂马、IDQ提权、Cookies欺骗上传、社工欺骗、MSSQL远程溢出、Windwos2003溢出、ShellCode编程。案例虽然以Windows2000为主要攻击对象,但其手法、原理对其他操作系统,包括Windows2008、Linux、UNIX等系统的攻防也有借鉴作用。设计的每个案例尽可能代表一种攻防技术,以攻防为主线,一个案例就是对虚拟机的一次完整攻击,着重展现案例入侵的完整过程,分析其中使用的手法、思路,每个案例均配有教学视频,真正做到项目教学,方便教学实施及自学研究。
本书适合中、高职院校计算机相关专业学生及对计算机安全有爱好的社会读者。
本书适合中、高职院校计算机相关专业学生及对计算机安全有爱好的社会读者。
目 录
项目1概述
1.1信息
1.2信息安全的定义
1.3信息安全的目标
1.4实施信息安全的原则
1.5信息与网络安全组件
1.6信息安全面临的威胁简介
1.7网络入侵常规步骤
1.8信息安全法律法规简介
项目2WDX远程溢出
2.1项目描述
2.2漏洞描述
2.3项目分解
2.4项目实训
2.5项目小结
2.6知识链接
项目3手工入侵共享连接主机
3.1项目描述
3.2漏洞描述
1.1信息
1.2信息安全的定义
1.3信息安全的目标
1.4实施信息安全的原则
1.5信息与网络安全组件
1.6信息安全面临的威胁简介
1.7网络入侵常规步骤
1.8信息安全法律法规简介
项目2WDX远程溢出
2.1项目描述
2.2漏洞描述
2.3项目分解
2.4项目实训
2.5项目小结
2.6知识链接
项目3手工入侵共享连接主机
3.1项目描述
3.2漏洞描述
3.3项目分解
3.4项目实训
3.5项目小结
3.6知识链接
项目4ServU 5.0远程溢出
4.1项目描述36〖2〗〖4〗计算机网络攻防实训目录〖3〗4.2漏洞描述
4.3项目分解
4.4项目实训
4.5项目小结
4.6知识链接
项目5网站挂马
5.1项目描述
5.2漏洞描述
5.3项目分解
5.4项目实训
5.5项目小结
5.6知识链接
项目6IDQ提权
6.1项目描述
6.2漏洞描述
6.3项目分解
6.4项目实训
6.5项目小结
6.6知识链接
项目7Cookies欺骗上传
7.1项目描述
7.2漏洞描述
7.3项目分解
7.4项目实训
7.5项目小结
7.6知识链接
项目8社工欺骗
8.1项目描述
8.2漏洞描述
8.3项目分解
8.4项目实训
8.5项目小结
8.6知识链接
项目9MS SQL远程溢出
9.1项目描述
9.2漏洞描述
9.3项目分解
9.4项目小结
9.5知识链接
项目10Windows 2003溢出
10.1项目描述
10.2漏洞描述
10.3项目分解
10.4项目实训
10.5项目小结
10.6知识链接
项目11ShellCode编程
11.1项目描述
11.2漏洞描述
11.3项目分解
11.4项目实训
11.5项目小结
11.6知识链接
附录学习素材介绍
前 言
在职业教育中,网络攻防课程难上,主要体现在:资料零散,不知道要从什么地方开始学习,感觉很茫然;没有具体任务,没有实践的机会;没有自主安装相关实验系统以及软件的机会;没有足够的时间进行实验;理论偏多,攻防实践效果不明显,实验结果难以理解等。
在网络安全中,攻防是对立而统一的,只有知道如何攻,才能更好地防守。基于“授之以渔”的理念,本书不以黑防工具的用法介绍为主,而是着重展现每一个案例入侵的完整过程,分析其中使用的手法、思路。
本书采用案例教学法,贯彻以学生为中心的教学思想。搭建虚拟机实训环境,精选10个完整的网络攻防案例,包括:WDX远程溢出、手工入侵共享连接主机、ServU5.0远程溢出、网站挂马、IDQ提权、Cookies欺骗上传、社工欺骗、MSSQL远程溢出、Windows2003溢出、ShellCode编程。案例虽然以Windows2000为主要攻击对象,但其手法、原理对其他操作系统,包括Windows2008、Linux、UNIX等系统的攻防也有借鉴作用。设计的每个案例尽可能代表一种攻防技术,以攻防为主线,从实验环境建立到攻击实施,对案例中涉及的相关计算机安全知识进行阐述。
每个案例均包含以下六部分的内容。
项目描述——对整个案例进行简述。
漏洞描述——对案例中涉及的漏洞进行说明。
项目分解——对项目的简单分析。
项目实训——完成项目实训的完整过程。
项目小结——对完成项目进行的简单评述。
知识链接——作为开阔视野而提供的阅读材料。
每个案例均提供操作视频、攻防实训需要的工具,由于所有工具均来源于互联网,编者虽尽全力也不能保证所有工具无毒、无漏洞。为此,建议实训时应断开与真实网络的连接,以避免造成不必要的损失。建议教学课时为40课时。
本书不是教授黑客技术的教材,期望通过阅读本书而能够入侵其他的计算机是不现实的。通过阅读本书,读者可以了解黑客入侵的过程、手法,进而建立安全防范意识及提高安全防范能力。由于受搭建实训环境及实训结果易见性两方面的限制,本书未能包括交换机、路由器、无线网络等与硬件密切相关的内容。书中案例攻击的网站或系统为旧版本文件,作为教学素材,只用于演示安全相关概念,并无对原作者不敬之意。
由于编者水平有限,疏漏之处在所难免,敬请广大读者批评指正。编者邮箱:[email protected]。
编者
2014年8月
在网络安全中,攻防是对立而统一的,只有知道如何攻,才能更好地防守。基于“授之以渔”的理念,本书不以黑防工具的用法介绍为主,而是着重展现每一个案例入侵的完整过程,分析其中使用的手法、思路。
本书采用案例教学法,贯彻以学生为中心的教学思想。搭建虚拟机实训环境,精选10个完整的网络攻防案例,包括:WDX远程溢出、手工入侵共享连接主机、ServU5.0远程溢出、网站挂马、IDQ提权、Cookies欺骗上传、社工欺骗、MSSQL远程溢出、Windows2003溢出、ShellCode编程。案例虽然以Windows2000为主要攻击对象,但其手法、原理对其他操作系统,包括Windows2008、Linux、UNIX等系统的攻防也有借鉴作用。设计的每个案例尽可能代表一种攻防技术,以攻防为主线,从实验环境建立到攻击实施,对案例中涉及的相关计算机安全知识进行阐述。
每个案例均包含以下六部分的内容。
项目描述——对整个案例进行简述。
漏洞描述——对案例中涉及的漏洞进行说明。
项目分解——对项目的简单分析。
项目实训——完成项目实训的完整过程。
项目小结——对完成项目进行的简单评述。
知识链接——作为开阔视野而提供的阅读材料。
每个案例均提供操作视频、攻防实训需要的工具,由于所有工具均来源于互联网,编者虽尽全力也不能保证所有工具无毒、无漏洞。为此,建议实训时应断开与真实网络的连接,以避免造成不必要的损失。建议教学课时为40课时。
本书不是教授黑客技术的教材,期望通过阅读本书而能够入侵其他的计算机是不现实的。通过阅读本书,读者可以了解黑客入侵的过程、手法,进而建立安全防范意识及提高安全防范能力。由于受搭建实训环境及实训结果易见性两方面的限制,本书未能包括交换机、路由器、无线网络等与硬件密切相关的内容。书中案例攻击的网站或系统为旧版本文件,作为教学素材,只用于演示安全相关概念,并无对原作者不敬之意。
由于编者水平有限,疏漏之处在所难免,敬请广大读者批评指正。编者邮箱:[email protected]。
编者
2014年8月
评论
还没有评论。