顶部
收藏

网络渗透与防护基础


作者:
俞佳飞 苏豫全 陈云志
定价:
48.50元
ISBN:
978-7-04-064052-6
版面字数:
360.00千字
开本:
16开
全书页数:
暂无
装帧形式:
平装
重点项目:
暂无
出版时间:
2025-04-25
物料号:
64052-00
读者对象:
中等职业教育

本书是信息安全技术应用专业中高职一体化课程改革成果教材,依据职业教育专业教育标准和浙江省信息安全技术应用专业中高职一体化教学标准、网络渗透与防护基础课程标准,并参照行业规范编写而成。

本书基于“注重技能培养、突出拓展应用”的教学原则,同时力求体现职业教育的教学理念——项目教学法。本书围绕职业岗位的工作需求与技能要求,通过大量的工程实例和典型工作任务,详细介绍了网络渗透防护方法与技术。本书由6个项目组成,主要内容包括走进网络渗透、信息收集与漏洞分析、渗透攻击测试、网络渗透测试实例、口令破解测试、网络渗透防范与安全维护等。

本书配套项目素材、电子教案、教学视频、工具软件、配套习题及答案等辅助教学资源,请登录高等教育出版社新形态教材网(https://abooks.hep.com.cn)获取相关资源,详细使用方法见本书最后一页“郑重声明”下方的“学习卡账号使用说明”。

本书适合作为职业院校信息安全技术应用专业“网络渗透与防护基础”课程的教材,也可作为计算机网络技术、计算机应用和软件与信息服务等相关专业教学用书。

  • 前辅文
  • 项目1 走进网络渗透
    • 任务1.1 了解网络渗透
      • 1.1.1 渗透的起源——红蓝队攻防对抗
      • 1.1.2 网络渗透的概念与原理
    • 任务1.2 掌握网络渗透测试所需的知识
      • 1.2.1 进程、端口和服务
      • 1.2.2 IP地址与MAC地址
      • 1.2.3 Windows注册表
      • 1.2.4 Kali Linux操作系统
    • 任务1.3 搭建网络渗透测试环境
      • 1.3.1 安装Windows 10操作系统
      • 1.3.2 安装Kali Linux操作系统
    • 任务1.4 了解网络渗透的主要步骤
    • 项目总结
    • 思考与练习
  • 项目2 信息收集与漏洞分析
    • 任务2.1 收集目标主机信息
      • 2.1.1 使用Nmap获取目标主机的IP地址与端口
      • 2.1.2 使用Wireshark捕获并分析数据包
    • 任务2.2 典型漏洞分析
      • 2.2.1 网络服务漏洞分析
      • 2.2.2 系统漏洞分析
      • 2.2.3 软件漏洞分析
    • 项目总结
    • 思考与练习
  • 项目3 渗透攻击测试
    • 任务3.1 欺骗攻击测试
      • 3.1.1 ARP欺骗
      • 3.1.2 DNS欺骗
      • 3.1.3 DHCP欺骗
    • 任务3.2 社会工程学攻击测试——钓鱼网站
    • 任务3.3 拒绝服务攻击测试
    • 任务3.4 漏洞攻击测试——SMB漏洞攻击
    • 项目总结
    • 思考与练习
  • 项目4 网络渗透测试实例
    • 任务4.1 信息收集
      • 4.1.1 端口扫描
      • 4.1.2 服务识别
      • 4.1.3 暴力破解
    • 任务4.2 漏洞扫描及渗透测试
      • 4.2.1 漏洞扫描
      • 4.2.2 漏洞渗透
      • 4.2.3 后期利用
    • 项目总结
    • 思考与练习
  • 项目5 口令破解测试
    • 任务5.1 Windows登录口令破解测试
      • 5.1.1 本地破解Windows登录口令
      • 5.1.2 远程破解Windows登录口令
    • 任务5.2 Linux登录口令破解测试
      • 5.2.1 本地破解Linux登录口令
      • 5.2.2 远程破解Linux登录口令
    • 任务5.3 网站登录口令破解测试
    • 项目总结
    • 思考与练习
  • 项目6 网络渗透防范与安全维护
    • 任务6.1 漏洞防范
      • 6.1.1 关闭常见高危端口
      • 6.1.2 配置防火墙
      • 6.1.3 使用Windows更新修补漏洞
    • 任务6.2 远程入侵防范
      • 6.2.1 使用杀毒软件查杀病毒并修复系统
      • 6.2.2 管理Windows注册表
      • 6.2.3 关闭远程桌面
    • 任务6.3 系统安全维护
      • 6.3.1 禁用访客账户
      • 6.3.2 删除可疑账户和隐藏账户
      • 6.3.3 管理用户权限
      • 6.3.4 增强账户密码的复杂性
    • 项目总结
    • 思考与练习

相关图书