顶部
收藏

网络安全攻防实战


作者:
高月芳 谭旭
定价:
45.00元
ISBN:
978-7-04-049436-5
版面字数:
0.000千字
开本:
16开
全书页数:
暂无
装帧形式:
平装
重点项目:
暂无
出版时间:
2018-09-25
读者对象:
高等职业教育
一级分类:
计算机大类
二级分类:
计算机类
三级分类:
网络技术

本书为“十四五”职业教育国家规划教材,同时为职业教育国家在线精品课程配套教材、国家职业教育网络技术专业教学资源库配套教材。

本书分为3篇。

第1篇客户端安全主要讲解三个方面内容:Windows操作系统的账户安全,包括SAM数据库中的用户信息安全、winlogon.exe进程中的用户信息安全以及操作系统文件涉及的用户信息安全等;Windows操作系统的文件安全,主要是对系统中的重要文件进行安全设置,包括文件权限设置、文件加密以及磁盘加密等;操作系统面对的攻击与防御,针对操作系统通常面临的攻击,对操作系统进行防御设置,包括关闭不必要的服务、安装杀毒软件以及定期查杀病毒等。

第2篇小型办公网络安全主要包括域控制器的配置、备份域控制器的配置、客户端加入域、域成员操作系统的安全评估以及对域成员的集中补丁分发管理。

第3篇大型办公网络安全主要包括SQL注入攻击与防御、暴力破解攻击及防御、跨站脚本攻击及防御、文件包含攻击及防御、跨站请求伪造攻击及防御、文件上传漏洞攻击及防御以及两个实战案例。每一种Web攻击与防御模块,都是通过典型的项目案例引入学习目标,然后搭建操作环境,介绍相关理论知识以及项目的实施与验证过程。

本书配有微课视频、课程设计、授课用PPT、电子教案、案例素材等丰富的数字化学习资源。与本书配套的数字课程“网络安全攻防实战”在“智慧职教”平台(www.icve.com.cn)上线,学习者可登录平台在线学习,授课教师可调用本课程构建符合自身教学特色的SPOC课程,详见“智慧职教”服务指南。教师也可发邮件至编辑邮箱1548103297@qq.com获取相关资源。

本书可作为高等职业院校电子信息类专业“计算机网络安全”课程的教材,也可作为网络安全技术学习者的参考书。

  • 前辅文
  • 第1篇 客户端安全
    • 第1章 Windows操作系统的账户安全
      • 1.1 SAM数据库中的用户信息安全
        • 1.1.1 利用LC工具破解SAM数据库中的用户信息
        • 1.1.2 利用Ophcrack工具破解SAM数据库中的用户信息
        • 1.1.3 保护SAM数据库中用户信息免被破解的方法
      • 1.2 winlogon.exe进程中的用户信息安全
        • 1.2.1 利用mimikatz工具破解winlogon.exe进程中的用户信息
        • 1.2.2 保护winlogon.exe进程中用户信息的方法
      • 1.3 操作系统文件涉及的用户信息安全
        • 1.3.1 利用Windows PE工具修改操作系统文件
        • 1.3.2 保护操作系统文件免被修改的方法
    • 第2章 Windows操作系统的文件安全
      • 2.1 文件权限安全
        • 2.1.1 文件权限设置
        • 2.1.2 文件权限夺取
      • 2.2 文件加密安全
        • 2.2.1 EFS加密文件系统
        • 2.2.2 EFS解密文件
        • 2.2.3 EFS“恢复代理”
        • 2.2.4 EFS解密工具
      • 2.3 文件存储磁盘安全
        • 2.3.1 加密文件存储磁盘
        • 2.3.2 解除文件存储磁盘的加密
    • 第3章 操作系统面对的攻击与防御
      • 3.1 基于认证的远程控制攻击与防御
        • 3.1.1 基于认证的远程控制攻击
        • 3.1.2 基于认证的远程控制防御
      • 3.2 基于木马的远程控制攻击与查杀
        • 3.2.1 白金远控木马的制作与隐藏
        • 3.2.2 白金远控木马的查杀
      • 3.3 restart病毒的攻击与防御
        • 3.3.1 restart病毒的攻击
        • 3.3.2 restart病毒的防御
  • 第2篇 小型办公网络安全
    • 第4章 域控制器的实现
      • 4.1 域控制器的配置
      • 4.2 备份域控制器的配置
      • 4.3 客户端加入域
      • 4.4 操作系统的安全评估
      • 4.5 集中补丁分发管理服务器
  • 第3篇 大型网络安全
    • 第5章 SQL注入攻击与防御
      • 5.1 项目案例
      • 5.2 学习目标
      • 5.3 演示环境
      • 5.4 相关知识
        • 5.4.1 SQL的基础知识
        • 5.4.2 SQL注入攻击原理
      • 5.5 项目的实施与验证
        • 5.5.1 手动SQL注入攻击
        • 5.5.2 使用工具进行SQL注入攻击
        • 5.5.3 SQL注入攻击的防御
    • 第6章 暴力破解攻击及防御
      • 6.1 项目案例
      • 6.2 学习目标
      • 6.3 演示环境
      • 6.4 相关知识
      • 6.5 项目的实施与验证
        • 6.5.1 暴力破解攻击
        • 6.5.2 暴力破解的防御
    • 第7章 跨站脚本攻击及防御
      • 7.1 项目案例
      • 7.2 学习目标
      • 7.3 项目环境
      • 7.4 相关知识
        • 7.4.1 跨站脚本攻击的类型
        • 7.4.2 跨站脚本攻击的危害
        • 7.4.3 跨站脚本漏洞的出现场景
      • 7.5 项目的实施与验证
        • 7.5.1 模拟平台中的反射型XSS
        • 7.5.2 模拟平台中的存储型XSS
        • 7.5.3 实际平台中的存储型XSS
        • 7.5.4 XSS的防御
    • 第8章 文件包含攻击及防御
      • 8.1 项目案例
      • 8.2 学习目标
      • 8.3 项目环境
      • 8.4 相关知识
      • 8.5 项目的实施与验证
        • 8.5.1 本地文件包含攻击
        • 8.5.2 远程文件包含攻击
        • 8.5.3 文件包含攻击的防御
    • 第9章 跨站请求伪造攻击及防御
      • 9.1 项目案例
      • 9.2 学习目标
      • 9.3 项目环境
      • 9.4 相关知识
        • 9.4.1 Cookie与Session机制
        • 9.4.2 跨站请求伪造的攻击原理
      • 9.5 项目的实施与验证
        • 9.5.1 跨站请求伪造攻击
        • 9.5.2 跨站请求伪造的防御
        • 9.5.3 跨站请求伪造漏洞的检测
    • 第10章 文件上传漏洞攻击及防御
      • 10.1 项目案例
      • 10.2 学习目标
      • 10.3 项目环境
      • 10.4 相关知识
      • 10.5 项目的实施与验证
        • 10.5.1 文件上传漏洞攻击
        • 10.5.2 文件上传漏洞的防御
    • 第11章 实战案例—漏洞扫描
      • 11.1 项目环境
      • 11.2 渗透测试
      • 11.3 攻击测试
    • 第12章 实战案例—暴力破解
      • 12.1 项目环境
      • 12.2 攻击测试
      • 12.3 防御措施
    • 参考文献

相关图书