顶部
收藏

网络攻防案例教程

“十二五”职业教育国家规划教材

作者:
王隆杰
定价:
36.80元
ISBN:
978-7-04-041568-1
版面字数:
420.000千字
开本:
16开
全书页数:
暂无
装帧形式:
平装
重点项目:
“十二五”职业教育国家规划教材
出版时间:
2016-07-25
读者对象:
高等职业教育
一级分类:
计算机大类
二级分类:
计算机类
三级分类:
网络技术

本书全面介绍了网络攻防的基础知识,主要包括网络攻防准备,Windows 桌面系统攻击与防范,数据加密与破解,木马与防范,网站攻击与防范,谷歌黑客技术、社会工程学攻击及防范,TCP/IP 网络协议攻击与防范,二层设备(交换机)攻击与防范,跳板与痕迹清除等内容。

本书有大小攻防案例76 个,图文并茂、通俗易懂、叙述条理清楚、步骤清晰,并提供所需的工具和全部攻防案例的视频,按照书中一步一步的指引,读者便可完成全部攻防案例。读者通过阅读本书及亲自动手进行实验,可以通过了解网络攻击的原理和典型工具的使用,从而掌握防范各种攻击的措施。

本书适合作为高职院校信息安全、网络技术等专业相关课程的教材,也适合网络管理人员、安全维护人员和相关技术人员参考和阅读。

  • 前辅文
  • 第1章 网络攻防准备
    • 1.1 黑客
      • 1.1.1 什么是黑客
      • 1.1.2 黑客入侵的步骤
    • 1.2 VMware Workstation 虚拟机软件
      • 1.2.1 VMware Workstation 简介
      • 1.2.2 VMware Workstation 的安装
      • 1.2.3 VMware Workstation 的使用
    • 1.3 BackTrack 5 安全平台
      • 1.3.1 BackTrack 5 简介
      • 1.3.2 BackTrack 5 的使用
    • 1.4 Metasploit 渗透工具
      • 1.4.1 Metasploit 简介
      • 1.4.2 Metasploit 的使用
    • 1.5 Wireshark 包分析工具
      • 1.5.1 Wireshark 简介
      • 1.5.2 Wireshark 的使用
    • 1.6 GNS3 网络设备模拟器
      • 1.6.1 GNS3 简介
      • 1.6.2 GNS3 的使用
    • 习题
  • 第2章 Windows 桌面系统攻击与防范
    • 2.1 Windows 用户密码破解与防范
      • 2.1.1 Windows 用户密码简介
      • 2.1.2 Windows 用户密码破解
      • 2.1.3 使用字典破解Windows 用户密码
      • 2.1.4 使用彩虹表破解Windows用户密码
      • 2.1.5 删除Windows 用户密码
      • 2.1.6 Windows 用户密码破解的防范
    • 2.2 扫描Windows 系统
      • 2.2.1 网络扫描工具的使用
      • 2.2.2 Nessus 扫描Windows 漏洞
      • 2.2.3 网络扫描的防范
    • 2.3 Windows 系统漏洞利用与防范
      • 2.3.1 漏洞简介
      • 2.3.2 Windows 漏洞利用案例
      • 2.3.3 Windows 漏洞修复
    • 习题
  • 第3章 数据加密与破解
    • 3.1 Microsoft Office 文件的加密与破解
      • 3.1.1 Office 文件的加密
      • 3.1.2 Office 文件的加密破解
      • 3.1.3 Office 文件加密破解的防范
    • 3.2 PDF 文件的加密与破解
      • 3.2.1 PDF 文件的加密
      • 3.2.2 PDF 文件的加密破解
      • 3.2.3 PDF 文件加密破解的防范
    • 3.3 压缩文件的加密与破解
      • 3.3.1 压缩文件的加密
      • 3.3.2 压缩文件的加密破解
      • 3.3.3 压缩文件加密破解的防范
    • 3.4 NTFS 文件系统、磁盘加密
      • 3.4.1 NTFS 权限破解
      • 3.4.2 EFS
      • 3.4.3 BitLocker 磁盘加密
      • 3.4.4 军用级磁盘加密
    • 习题
  • 第4章 木马与防范
    • 4.1 木马
      • 4.1.1 木马简介
      • 4.1.2 冰河木马的使用
      • 4.1.3 灰鸽子木马的使用
      • 4.1.4 msf 攻击载荷生成器
      • 4.1.5 RootKit
    • 4.2 木马免杀
      • 4.2.1 加壳工具的使用
      • 4.2.2 加花工具的使用
      • 4.2.3 VMProtect 软件的使用
    • 4.3 木马的传播
      • 4.3.1 文件捆绑
      • 4.3.2 木马伪装
      • 4.3.3 网页挂马
    • 4.4 木马的防范
    • 习题
  • 第5章 网站攻击与防范
    • 5.1 IIS 上传漏洞
      • 5.1.1 攻击环境
      • 5.1.2 攻击过程
      • 5.1.3 IIS 上传漏洞防范
    • 5.2 eWebEditor 网站编辑器漏洞
      • 5.2.1 攻击环境
      • 5.2.2 攻击过程
      • 5.2.3 eWebEditor 编辑器漏洞防范
    • 5.3 Tomcat 弱口令利用
      • 5.3.1 攻击环境
      • 5.3.2 攻击过程
      • 5.3.3 Tomcat 弱口令利用防范
    • 5.4 SQL 注入
      • 5.4.1 SQL 注入原理
      • 5.4.2 攻击环境
      • 5.4.3 攻击过程
      • 5.4.4 SQL 注入防范
    • 5.5 跨站脚本盗取Cookies
      • 5.5.1 跨站脚本简介
      • 5.5.2 攻击环境
      • 5.5.3 攻击过程
      • 5.5.4 跨站脚本攻击防范
    • 5.6 Web 防火墙
      • 5.6.1 硬件Web 防火墙
      • 5.6.2 软件Web 防火墙
    • 习题
  • 第6章 谷歌黑客技术、社会工程学攻击及防范
    • 6.1 谷歌黑客技术及防范
      • 6.1.1 谷歌黑客技术简介和谷歌语法
      • 6.1.2 谷歌黑客信息收集
      • 6.1.3 防搜索引擎信息收集
    • 6.2 社会工程学应用攻击及防范
      • 6.2.1 社会工程学应用攻击简介
      • 6.2.2 社会工程学应用攻击案例
      • 6.2.3 社会工程学应用攻击防范
    • 习题
  • 第7章 TCP/IP 网络协议攻击与防范
    • 7.1 TCP、UDP、ICMP 攻击与防范
      • 7.1.1 TCP 攻击与防范
      • 7.1.2 UDP 泛洪攻击与防范
      • 7.1.3 ICMP 攻击与防范
      • 7.1.4 利用防火墙防范网络攻击
    • 7.2 网络嗅探与防范
      • 7.2.1 网络嗅探简介
      • 7.2.2 网络嗅探工具使用
      • 7.2.3 网络嗅探防范
    • 习题
  • 第8章 二层设备(交换机)攻击与防范
    • 8.1 MAC 泛洪攻击
      • 8.1.1 MAC 泛洪攻击原理
      • 8.1.2 MAC 泛洪攻击过程
      • 8.1.3 MAC 泛洪攻击防范
    • 8.2 DHCP 欺骗攻击
      • 8.2.1 DHCP 欺骗攻击原理
      • 8.2.2 DHCP 欺骗攻击过程
      • 8.2.3 DHCP 欺骗攻击防范
    • 8.3 ARP 欺骗攻击
      • 8.3.1 ARP 欺骗攻击原理
      • 8.3.2 ARP 欺骗攻击过程
      • 8.3.3 使用P2P 终结者管理网络
      • 8.3.4 ARP 欺骗攻击的防范
    • 8.4 WiFi 密码破解
      • 8.4.1 WiFi 密码破解原理
      • 8.4.2 WiFi 密码破解过程
      • 8.4.3 WiFi 密码破解防范
    • 习题
  • 第9章 跳板与痕迹清除
    • 9.1 跳板技术
      • 9.1.1 Web 在线代理的使用
      • 9.1.2 代理服务器的使用
      • 9.1.3 IP 隐匿者
      • 9.1.4 代理超人批量验证代理服务器
      • 9.1.5 利用代理服务器窃听密码
      • 9.1.6 防范代理服务器上的窃听
      • 9.1.7 VPN
    • 9.2 痕迹的清除
      • 9.2.1 Windows 日志
      • 9.2.2 清除Windows 日志
      • 9.2.3 集中管理设备的日志
    • 9.3 文件的删除与恢复
      • 9.3.1 恢复删除文件
      • 9.3.2 彻底删除文件
    • 习题
  • 参考文献

相关图书