描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787302359098
内容简介
赖小卿、杨育斌编著的《网络攻防技术实训教程》基于蓝盾信息安全攻防平台系统进行网络攻防实验,是校企合作的成功典范。教材中每个实验通过背景描述和工作原理对我们所处网络的信息安全现状和实验原理进行分析,以使读者更好地理解网络攻防技术;然后用基于虚拟靶机的实验方法,通过详细的实验步骤,对攻防技术的实现进行实际操作,并在实验后通过问题答辩温习、巩固攻防技术的知识。
本教材分为三部分,共18章,分别从主机安全、网络攻防、病毒攻防三个方面讲解了网络攻防技术,涵盖了目前流行的各种实用技术和常用工具。
本教材适于讲授网络攻防课程的老师、学习网络攻防技术的学生,以及其他想学习黑客基础知识的人员学习使用。
本教材分为三部分,共18章,分别从主机安全、网络攻防、病毒攻防三个方面讲解了网络攻防技术,涵盖了目前流行的各种实用技术和常用工具。
本教材适于讲授网络攻防课程的老师、学习网络攻防技术的学生,以及其他想学习黑客基础知识的人员学习使用。
目 录
部分 主 机 安 全
第1章 系统安全
1.1 Windows 2003系统安全
1.1.1 背景描述
1.1.2 工作原理
1.1.3 实验
1.1.4 问题答辩
1.2 Linux系统安全
1.2.1 背景描述
1.2.2 工作原理
1.2.3 实验
1.2.4 问题答辩
1.3 本章小结
第2章 口令破解
2.1 Windows密码破解
2.1.1 背景描述
2.1.2 工作原理
2.1.3 实验
2.1.4 问题答辩
2.2 Linux口令破解
2.2.1 背景描述
2.2.2 工作原理
2.2.3 实验
2.2.4 问题答辩
2.3 软件破解
2.3.1 背景描述
2.3.2 工作原理
2.3.3 实验
2.3.4 问题答辩
2.4 本章小结
第3章 Apache安全配置
3.1 Apache安全配置的实现
3.1.1 背景描述
3.1.2 工作原理
3.1.3 实验
3.1.4 问题答辩
3.2 Apache日志审计
3.2.1 背景描述
3.2.2 工作原理
3.2.3 实验
3.2.4 问题答辩
3.3 本章小结
第4章 数据库安全
4.1 SQL注入
4.1.1 背景描述
4.1.2 工作原理
4.1.3 实验
4.1.4 问题答辩
4.2 防范SQL注入
4.2.1 背景描述
4.2.2 工作原理
4.2.3 实验
4.2.4 问题答辩
4.3 本章小结
第5章 安全协议
5.1 TCP/IP协议分析
5.1.1 背景描述
5.1.2 工作原理
5.1.3 实验
5.1.4 问题答辩
5.2 IPSecIP安全协议
5.2.1 背景描述
5.2.2 工作原理
5.2.3 实验
5.2.4 问题答辩
5.3 SSL安全套接层实现网络安全通信
5.3.1 背景描述
5.3.2 工作原理
5.3.3 实验
5.3.4 问题答辩
5.4 本章小结
第二部分 网 络 攻 防
第6章 信息搜集
6.1 主机发现
6.1.1 背景描述
6.1.2 工作原理
6.1.3 实验
6.1.4 问题答辩
6.2 端口扫描
6.2.1 背景描述
6.2.2 工作原理
6.2.3 实验
6.2.4 问题答辩
6.3 本章小结
第7章 漏洞扫描
7.1 Web漏洞扫描器
7.1.1 背景描述
7.1.2 工作原理
7.1.3 实验
7.1.4 问题答辩
7.2 FTP弱口令扫描器
7.2.1 背景描述
7.2.2 工作原理
7.2.3 实验
7.2.4 问题答辩
7.3 综合扫描与安全评估
7.3.1 背景描述
7.3.2 工作原理
7.3.3 实验
7.3.4 问题答辩
7.4 本章小结
第8章 网络嗅探
8.1 明文嗅探
8.1.1 背景描述
8.1.2 工作原理
8.1.3 实验
8.1.4 问题答辩
8.2 原始套接字
8.2.1 背景描述
8.2.2 工作原理
8.2.3 实验
8.2.4 问题答辩
8.3 本章小结
第9章 缓冲区溢出
9.1 本地缓冲区溢出
9.1.1 背景描述
9.1.2 工作原理
9.1.3 实验
9.1.4 问题答辩
9.2 远程溢出
9.2.1 背景描述
9.2.2 工作原理
9.2.3 实验
9.2.4 问题答辩
9.3 本章小结
第10章 拒绝服务攻击
10.1 洪泛攻击
10.1.1 背景描述
10.1.2 工作原理
10.1.3 实验
10.1.4 问题答辩
10.2 DDoS攻击
10.2.1 背景描述
10.2.2 工作原理
10.2.3 实验
10.2.4 问题答辩
10.3 本章小结
第11章 欺骗攻击
11.1 ARP欺骗
11.1.1 背景描述
11.1.2 工作原理
11.1.3 实验
11.1.4 问题答辩
11.2 本章小结
第12章 特洛伊木马
12.1 网页木马
12.1.1 背景描述
12.1.2 工作原理
12.1.3 实验
12.1.4 问题答辩
12.2 木马免杀
12.2.1 背景描述
12.2.2 工作原理
12.2.3 实验
12.2.4 问题答辩
12.3 本章小结
第13章 防火墙
13.1 iptables应用
13.1.1 背景描述
13.1.2 工作原理
13.1.3 实验
13.1.4 问题答辩
13.2 本章小结
第14章 蜜罐技术
14.1 蜜罐(HoneyPot)捕获
14.1.1 背景描述
14.1.2 工作原理
14.1.3 实验
14.1.4 问题答辩
14.2 本章小结
第三部分 病 毒 攻 防
第15章 引导区病毒
15.1 BMW病毒
15.1.1 背景描述
15.1.2 工作原理
15.1.3 实验
15.1.4 问题答辩
15.2 本章小结
第16章 脚本病毒
16.1 脚本及恶意网页病毒
16.1.1 背景描述
16.1.2 工作原理
16.1.3 实验
16.1.4 问题答辩
16.2 本章小结
第17章 宏病毒
17.1 Word宏病毒
17.1.1 背景描述
17.1.2 工作原理
17.1.3 实验
17.1.4 问题答辩
17.2 本章小结
第18章 蠕虫病毒
18.1 “暴风一号”蠕虫病毒
18.1.1 背景描述
18.1.2 工作原理
18.1.3 实验
18.1.4 问题答辩
18.2 本章小结
第1章 系统安全
1.1 Windows 2003系统安全
1.1.1 背景描述
1.1.2 工作原理
1.1.3 实验
1.1.4 问题答辩
1.2 Linux系统安全
1.2.1 背景描述
1.2.2 工作原理
1.2.3 实验
1.2.4 问题答辩
1.3 本章小结
第2章 口令破解
2.1 Windows密码破解
2.1.1 背景描述
2.1.2 工作原理
2.1.3 实验
2.1.4 问题答辩
2.2 Linux口令破解
2.2.1 背景描述
2.2.2 工作原理
2.2.3 实验
2.2.4 问题答辩
2.3 软件破解
2.3.1 背景描述
2.3.2 工作原理
2.3.3 实验
2.3.4 问题答辩
2.4 本章小结
第3章 Apache安全配置
3.1 Apache安全配置的实现
3.1.1 背景描述
3.1.2 工作原理
3.1.3 实验
3.1.4 问题答辩
3.2 Apache日志审计
3.2.1 背景描述
3.2.2 工作原理
3.2.3 实验
3.2.4 问题答辩
3.3 本章小结
第4章 数据库安全
4.1 SQL注入
4.1.1 背景描述
4.1.2 工作原理
4.1.3 实验
4.1.4 问题答辩
4.2 防范SQL注入
4.2.1 背景描述
4.2.2 工作原理
4.2.3 实验
4.2.4 问题答辩
4.3 本章小结
第5章 安全协议
5.1 TCP/IP协议分析
5.1.1 背景描述
5.1.2 工作原理
5.1.3 实验
5.1.4 问题答辩
5.2 IPSecIP安全协议
5.2.1 背景描述
5.2.2 工作原理
5.2.3 实验
5.2.4 问题答辩
5.3 SSL安全套接层实现网络安全通信
5.3.1 背景描述
5.3.2 工作原理
5.3.3 实验
5.3.4 问题答辩
5.4 本章小结
第二部分 网 络 攻 防
第6章 信息搜集
6.1 主机发现
6.1.1 背景描述
6.1.2 工作原理
6.1.3 实验
6.1.4 问题答辩
6.2 端口扫描
6.2.1 背景描述
6.2.2 工作原理
6.2.3 实验
6.2.4 问题答辩
6.3 本章小结
第7章 漏洞扫描
7.1 Web漏洞扫描器
7.1.1 背景描述
7.1.2 工作原理
7.1.3 实验
7.1.4 问题答辩
7.2 FTP弱口令扫描器
7.2.1 背景描述
7.2.2 工作原理
7.2.3 实验
7.2.4 问题答辩
7.3 综合扫描与安全评估
7.3.1 背景描述
7.3.2 工作原理
7.3.3 实验
7.3.4 问题答辩
7.4 本章小结
第8章 网络嗅探
8.1 明文嗅探
8.1.1 背景描述
8.1.2 工作原理
8.1.3 实验
8.1.4 问题答辩
8.2 原始套接字
8.2.1 背景描述
8.2.2 工作原理
8.2.3 实验
8.2.4 问题答辩
8.3 本章小结
第9章 缓冲区溢出
9.1 本地缓冲区溢出
9.1.1 背景描述
9.1.2 工作原理
9.1.3 实验
9.1.4 问题答辩
9.2 远程溢出
9.2.1 背景描述
9.2.2 工作原理
9.2.3 实验
9.2.4 问题答辩
9.3 本章小结
第10章 拒绝服务攻击
10.1 洪泛攻击
10.1.1 背景描述
10.1.2 工作原理
10.1.3 实验
10.1.4 问题答辩
10.2 DDoS攻击
10.2.1 背景描述
10.2.2 工作原理
10.2.3 实验
10.2.4 问题答辩
10.3 本章小结
第11章 欺骗攻击
11.1 ARP欺骗
11.1.1 背景描述
11.1.2 工作原理
11.1.3 实验
11.1.4 问题答辩
11.2 本章小结
第12章 特洛伊木马
12.1 网页木马
12.1.1 背景描述
12.1.2 工作原理
12.1.3 实验
12.1.4 问题答辩
12.2 木马免杀
12.2.1 背景描述
12.2.2 工作原理
12.2.3 实验
12.2.4 问题答辩
12.3 本章小结
第13章 防火墙
13.1 iptables应用
13.1.1 背景描述
13.1.2 工作原理
13.1.3 实验
13.1.4 问题答辩
13.2 本章小结
第14章 蜜罐技术
14.1 蜜罐(HoneyPot)捕获
14.1.1 背景描述
14.1.2 工作原理
14.1.3 实验
14.1.4 问题答辩
14.2 本章小结
第三部分 病 毒 攻 防
第15章 引导区病毒
15.1 BMW病毒
15.1.1 背景描述
15.1.2 工作原理
15.1.3 实验
15.1.4 问题答辩
15.2 本章小结
第16章 脚本病毒
16.1 脚本及恶意网页病毒
16.1.1 背景描述
16.1.2 工作原理
16.1.3 实验
16.1.4 问题答辩
16.2 本章小结
第17章 宏病毒
17.1 Word宏病毒
17.1.1 背景描述
17.1.2 工作原理
17.1.3 实验
17.1.4 问题答辩
17.2 本章小结
第18章 蠕虫病毒
18.1 “暴风一号”蠕虫病毒
18.1.1 背景描述
18.1.2 工作原理
18.1.3 实验
18.1.4 问题答辩
18.2 本章小结
评论
还没有评论。