顶部
收藏

网络安全攻防实战


作者:
高月芳 谭旭
定价:
45.00元
ISBN:
978-7-04-049436-5
版面字数:
330.000千字
开本:
16开
全书页数:
暂无
装帧形式:
平装
重点项目:
暂无
出版时间:
2018-09-25
读者对象:
高等职业教育
一级分类:
计算机大类
二级分类:
计算机类
三级分类:
网络技术

本书分为3 篇。

第1 篇客户端安全主要讲解三个方面内容:Windows 操作系统的账户安全,包括SAM 数据库中的用户信息安全、winlogon.exe 进程中的用户信息安全以及操作系统文件涉及的用户信息安全等;Windows 操作系统的文件安全,主要是对系统中的重要文件进行安全设置,包括文件权限设置、文件加密以及磁盘加密等;操作系统面对的攻击与防御,针对操作系统通常面临的攻击,对操作系统进行防御设置,包括关闭不必要的服务、安装杀毒软件以及定期查杀病毒等。

第2 篇小型办公网络安全主要包括域控制器的配置、备份域控制器的配置、客户端加入域、域成员操作系统的安全评估以及对域成员的集中补丁分发管理。

第3 篇大型办公网络安全主要包括SQL 注入攻击与防御、暴力破解攻击及防御、跨站脚本攻击及防御、文件包含攻击及防御、跨站请求伪造攻击及防御、文件上传漏洞攻击及防御以及两个实战案例。每一种Web 攻击与防御模块,都是通过典型的项目案例引入学习目标,然后搭建操作环境,介绍相关理论知识以及项目的实施与验证过程。

本书建议教学课时为64 学时。具体来说,第一章12 学时,第二章8学时,第三章6 学时,第四章14 学时,第五章至第十章,每章4 学时。另外,为使学生充分掌握攻防技能,可配备一周的综合实训。

在本书的撰写过程中,非常感谢深圳信息职业技术学院计算机学院信息安全技术专业2014 年的毕业生:现就职于深圳市金证科技股份有限公司的陈锦川、现就职于深圳华海乐盈网络科技集团有限公司的谢飞以及现就职于鹏元征信有限公司的李尚聪,感谢2017 年的毕业生刘杰鸿、陈楚锐以及赖怡聪,感谢他们在此过程中提供的案例以及不遗余力的技术支持!感谢深圳信息职业技术学院的任仙怡、胡涛、叶建锋等教师提供的帮助与支持!

  • 前辅文
  • 第 1 篇 客户端安全
    • 第1章 Windows操作系统的账户安全
      • 1.1 SAM数据库中的用户信息安全
        • 1.1.1 利用LC工具破解SAM数据库中的用户信息
        • 1.1.2 利用Ophcrack工具破解SAM数据库中的用户信息
        • 1.1.3 保护SAM数据库中用户信息免被破解的方法
      • 1.2 winlogon.exe进程中的用户信息安全
        • 1.2.1 利用mimikatz工具破解winlogon.exe进程中的用户信息
        • 1.2.2 保护winlogon.exe进程中用户信息的方法
      • 1.3 操作系统文件涉及的用户信息安全
        • 1.3.1 利用Windows PE工具修改操作系统文件
        • 1.3.2 保护操作系统文件免被修改的方法
    • 第2章 Windows操作系统的文件安全
      • 2.1 文件权限安全
        • 2.1.1 文件权限设置
        • 2.1.2 文件权限夺取
      • 2.2 文件加密安全
        • 2.2.1 EFS加密文件系统
        • 2.2.2 EFS解密文件
        • 2.2.3 EFS“恢复代理”
        • 2.2.4 EFS解密工具
      • 2.3 文件存储磁盘安全
        • 2.3.1 加密文件存储磁盘
        • 2.3.2 解除文件存储磁盘的加密
    • 第3章 操作系统面对的攻击与防御
      • 3.1 基于认证的远程控制攻击与防御
        • 3.1.1 基于认证的远程控制攻击
        • 3.1.2 基于认证的远程控制防御
      • 3.2 基于木马的远程控制攻击与查杀
        • 3.2.1 白金远控木马的制作与隐藏
        • 3.2.2 白金远控木马的查杀
      • 3.3 restart病毒的攻击与防御
        • 3.3.1 restart病毒的攻击
        • 3.3.2 restart病毒的防御
  • 第 2 篇 小型办公网络安全
    • 第4章 域控制器的实现
      • 4.1 域控制器的配置
      • 4.2 备份域控制器的配置
      • 4.3 客户端加入域
      • 4.4 操作系统的安全评估
      • 4.5 集中补丁分发管理服务器
  • 第 3 篇 大型网络安全
    • 第5章 SQL注入攻击与防御
      • 5.1 项目案例
      • 5.2 学习目标
      • 5.3 演示环境
      • 5.4 相关知识
        • 5.4.1 SQL的基础知识
        • 5.4.2 SQL注入攻击原理
      • 5.5 项目的实施与验证
        • 5.5.1 手动SQL注入攻击
        • 5.5.2 使用工具进行SQL注入攻击
        • 5.5.3 SQL注入攻击的防御
    • 第6章 暴力破解攻击及防御
      • 6.1 项目案例
      • 6.2 学习目标
      • 6.3 演示环境
      • 6.4 相关知识
      • 6.5 项目的实施与验证
        • 6.5.1 暴力破解攻击
        • 6.5.2 暴力破解的防御
    • 第7章 跨站脚本攻击及防御
      • 7.1 项目案例
      • 7.2 学习目标
      • 7.3 项目环境
      • 7.4 相关知识
        • 7.4.1 跨站脚本攻击的类型
        • 7.4.2 跨站脚本攻击的危害
        • 7.4.3 跨站脚本漏洞的出现场景
      • 7.5 项目的实施与验证
        • 7.5.1 模拟平台中的反射型XSS
        • 7.5.2 模拟平台中的存储型XSS
        • 7.5.3 实际平台中的存储型XSS
        • 7.5.4 XSS的防御
    • 第8章 文件包含攻击及防御
      • 8.1 项目案例
      • 8.2 学习目标
      • 8.3 项目环境
      • 8.4 相关知识
      • 8.5 项目的实施与验证
        • 8.5.1 本地文件包含攻击
        • 8.5.2 远程文件包含攻击
        • 8.5.3 文件包含攻击的防御
    • 第9章 跨站请求伪造攻击及防御
      • 9.1 项目案例
      • 9.2 学习目标
      • 9.3 项目环境
      • 9.4 相关知识
        • 9.4.1 Cookie与Session机制
        • 9.4.2 跨站请求伪造的攻击原理
      • 9.5 项目的实施与验证
        • 9.5.1 跨站请求伪造攻击
        • 9.5.2 跨站请求伪造的防御
        • 9.5.3 跨站请求伪造漏洞的检测
    • 第10章 文件上传漏洞攻击及防御
      • 10.1 项目案例
      • 10.2 学习目标
      • 10.3 项目环境
      • 10.4 相关知识
      • 10.5 项目的实施与验证
        • 10.5.1 文件上传漏洞攻击
        • 10.5.2 文件上传漏洞的防御
    • 第11章 实战案例—漏洞扫描
      • 11.1 项目环境
      • 11.2 渗透测试
      • 11.3 攻击测试
    • 第12章 实战案例—暴力破解
      • 12.1 项目环境
      • 12.2 攻击测试
      • 12.3 防御措施
    • 参考文献
视频 利用LC工具破解SAM数据库中的用户信息
文档mp4
视频 利用SAMInside工具破解SAM数据库中的用户信息
文档mp4
视频 利用Ophcrack工具破解SAM数据库中的用户信息
文档mp4
视频 保护SAM数据库中用户信息免被破解的方法
文档mp4
详见纸质图书
视频 利用mimikatz工具破解winlogon.exe进程中的用户信息
文档mp4
详见纸质图书
视频 保护winlogon.exe进程中用户信息的方法
文档mp4
详见纸质图书
视频 替换SAM数据库文件
文档mp4
详见纸质图书
视频 利用windows PE工具替换SAM数据库
文档mp4
详见纸质图书
视频 制作windows 7 PE工具启动U盘
文档mp4
详见纸质图书
视频 修改“轻松访问”按钮调用文件
文档mp4
详见纸质图书
视频 设置BIOS密码
文档mp4
详见纸质图书
视频 文件权限设置
文档mp4
详见纸质图书
视频 文件权限夺取
文档mp4
详见纸质图书
视频 EFS加密文件系统
文档mp4
详见纸质图书
视频 EFS解密文件
文档mp4
详见纸质图书
视频 EFS“恢复代理”
文档mp4
详见纸质图书
视频 EFS解密工具
文档mp4
详见纸质图书
视频 加密文件存储磁盘
文档mp4
详见纸质图书
视频 解除文件存储磁盘的加密
文档mp4
详见纸质图书
视频 基于认证的远程控制攻击
文档mp4
详见纸质图书

相关图书