登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』网络安全与攻防技术实训教程

書城自編碼: 3232108
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 冼广淋
國際書號(ISBN): 9787121343391
出版社: 电子工业出版社
出版日期: 2018-07-01


書度/開本: 16开 釘裝: 平装

售價:HK$ 46.9

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
东线炼狱 : 德国反坦克兵的东线日记 : 1941—1942
《 东线炼狱 : 德国反坦克兵的东线日记 : 1941—1942 》

售價:HK$ 94.2
献给皇帝的礼物:Wedgwood瓷器王国与漫长的十八世纪
《 献给皇帝的礼物:Wedgwood瓷器王国与漫长的十八世纪 》

售價:HK$ 127.4
东京札记
《 东京札记 》

售價:HK$ 151.0
大学问·明代国家权力结构及运行机制
《 大学问·明代国家权力结构及运行机制 》

售價:HK$ 139.2
蹇蹇录:甲午战争外交秘录
《 蹇蹇录:甲午战争外交秘录 》

售價:HK$ 57.8
佛教文化十八讲
《 佛教文化十八讲 》

售價:HK$ 89.7
背弃圣约:处于考验中的美国公民宗教(社会学名著译丛)
《 背弃圣约:处于考验中的美国公民宗教(社会学名著译丛) 》

售價:HK$ 46.0
卖掉法拉利的高僧
《 卖掉法拉利的高僧 》

售價:HK$ 70.9

 

建議一齊購買:

+

HK$ 64.9
《 信息安全技术实训教程 》
+

HK$ 101.4
《 轻松学 黑客攻防(轻松学习不求人 快速上手全掌握 图书+光盘 特色服务论坛 云视频教学) 》
+

HK$ 96.2
《 计算机网络安全案例教程 》
+

HK$ 72.2
《 UG NX10.0设计命令实例解析 》
內容簡介:
本书是一本面向网络安全技术初学者和相关专业学生的基础入门书籍,从攻、防两个不同的角度,通过具体的入侵实例,结合作者在高职院校从事网络安全教学经验和心得体会,详细介绍了网络攻防的基本原理和技术方法。本教材分为3个部分,共13章,分别介绍了计算机网络安全基础、网络安全攻防技术、Web网站攻防技术。教材中每个实例均有实训背景描述工作原理,通过详细的基于虚拟机的实验步骤,使读者更好地理解网络攻防原理。本书介绍了当前比较流行的网络攻防技术,如著名的网络渗透操作系统Kali Linux,2017年轰动全世界的WannaCry病毒及其传播手段永恒之蓝等。本书可供高职高专讲授网络攻防的教师及学习网络攻防技术的学生使用,也可作为相关技术人员的参考书或培训教材。
關於作者:
冼广淋,男,讲师,2004年7月进入广东轻工职业技术学院计算机系,担任网络教研室专任教师,主讲信息技术安全、网络攻防、PHP程序设计、网页设计、Linux操作系统,网络基础等课程
目錄
目录

第一部分计算机网络安全基础
第1章计算机网络安全概述1
1.1网络安全简介1
1.1.1网络不安全因素存在的原因2
1.1.2网络安全事件3
1.1.3网络安全的基本要求5
1.2黑客与攻击方法6
1.2.1黑客概述6
1.2.2黑客攻击的一般过程8
1.3网络安全实训平台的搭建实训9
1.4本章小结14
第2章网络协议与网络监听15
2.1网际层协议15
2.2传输层协议18
2.2.1传输控制协议(TCP)18
2.2.2用户数据包协议(UDP)20
2.3网络监听与数据分析20
2.3.1网络监听的基本原理21
2.3.2网络监听工具21
2.4使用Wireshark工具捕获数据包并分析数据包实训22
2.4.1任务1运用ping命令抓ICMP数据包22
2.4.2任务2抓取UDP协议的头结构24
2.4.3任务3用Wireshark嗅探一个FTP过程26
2.5本章小结29
第3章 数据加密技术30
3.1 密码学概述30
3.2 古典加密技术31
3.2.1 替代密码技术31
3.2.2 换位密码技术33
3.3 对称密码体制及其应用34
3.3.1 对称密码体制及其基本思想34
3.3.2 其他常用的对称密码算法35
3.4 非对称密码体制及其应用36
3.4.1 非对称密码算法及其基本思想36
3.4.2 其他常用的公开密钥算法37
3.5 混合加密算法在网络安全中的应用38
3.6 数据加密技术的应用39
3.7MD5加密和破解密实训41
3.7.1 任务1使用两种加密方式对字符串进行加密41
3.7.2任务2使用MD5Carck破解MD5密文42
3.8报文鉴别技术的实际应用43
3.9PGP加密系统实训43
3.9.1任务1PGP软件包的安装44
3.9.2任务2PGP密钥的生成和管理44
3.9.3任务3使用PGP对文件进行加密、签名和解密、签名验证49
3.9.4任务4Win XP1利用公钥介绍机制向Win XP3介绍Win XP2的公钥53
3.10本章小结53
第4章恶意代码54
4.1恶意代码概述54
4.1.1计算机病毒54
4.1.2计算机蠕虫56
4.1.3特洛伊木马57
4.2木马的工作原理58
4.3木马的分类59
4.4木马的攻防60
4.4.1木马的工作过程60
4.4.2木马的隐藏与伪装方式61
4.4.3木马的启动方式62
4.4.4木马的清除63
4.4.5木马的防御64
4.5冰河木马的运行及其手动查杀实训64
4.5.1任务1下载冰河木马远程控制65
4.5.2任务2图片捆绑木马65
4.5.3任务3种木马并查看计算机的变化68
4.5.4任务4攻击受控计算机70
4.5.5任务5手动删除木马72
4.6本章小结75
第二部分网络安全攻防技术
第5章网络渗透测试操作系统Kali Linux76
5.1Kali Linux系统工具集76
5.2渗透测试工具Metasploit79
5.2.1Metasploit的发展过程80
5.2.2Metasploit的使用接口80
5.3安装Kali Linux系统及VMware Tools实训81
5.3.1任务1安装Kali Linux系统81
5.3.2任务2安装VMware Tools87
5.3.3任务3设置Kali Linux系统的IP地址89
5.4靶机Metasploitable2的安装实训89
5.5本章小结90
第6章网络扫描91
6.1网络扫描的目的与类型91
6.2主机扫描91
6.3主机发现实训92
6.4端口扫描94
6.4.1常用的端口扫描技术95
6.4.2端口扫描工具96
6.5端口扫描实训96
6.5.1任务1使用nping工具向目标主机的指定端口发送自定义数据包97
6.5.2任务2使用Nmap工具进行端口扫描98
6.5.3任务3使用Zenmap工具进行扫描99
6.6系统类型探查100
6.7操作系统和网络服务探测实训101
6.8漏洞扫描101
6.8.1漏洞扫描的目的101
6.8.2漏洞扫描的原理102
6.9Nessus的安装与漏洞扫描实训102
6.9.1任务1Nessus的安装102
6.9.2任务2使用Nessus进行漏洞扫描107
6.10本章小结110
第7章网络服务渗透攻击111
7.1针对Windows系统的网络服务渗透攻击111
7.2渗透攻击Windows系统的网络服务实例MS08-067漏洞113
7.3渗透攻击MS08-067漏洞实训113
7.3.1任务1利用MS08-067漏洞控制目标计算机114
7.3.2任务2在目标计算机中建立管理员用户并开启远程桌面服务116
7.4渗透攻击Windows系统的网络服务实例永恒之蓝118
7.4.1WannaCry勒索病毒118
7.4.2NSA武器库119
7.5渗透攻击Windows系统的网络服务实训120
7.5.1任务1运行漏洞利用代码攻击框架FUZZBUNCH121
7.5.2任务2使用Eternalblue进行漏洞攻击123
7.5.3任务3部署反弹连接124
7.5.4任务4注入.dll文件到lsass.exe进程124
7.5.5任务5用DanderSpritz生成.dll文件125
7.6渗透攻击Linux系统的网络服务128
7.6.1Linux系统的安全性128
7.6.2渗透攻击Linux系统的网络服务的原理130
7.7渗透攻击Linux系统的网络服务实训130
7.7.1任务1渗透攻击Linux系统的Unreal IRCd服务131
7.7.2任务2渗透攻击Linux系统的Samba服务132
7.8本章小结133
第8章拒绝服务攻击134
8.1拒绝服务攻击概述134
8.1.1拒绝服务攻击的概念134
8.1.2拒绝服务攻击的分类134
8.1.3拒绝服务攻击的原理135
8.2常见拒绝服务攻击的行为特征与防御方法135
8.3分布式拒绝服务攻击138
8.4拒绝服务攻击实训138
8.4.1任务1利用hping3构造数据包进行DoS攻击138
8.4.2任务2使用Metasploit进行SynFlood攻击139
8.4.3任务3攻击测试DHCP服务140
8.4.4任务4利用系统漏洞进行拒绝服务攻击141
8.5本章小结143
第9章欺骗攻击与防御144
9.1欺骗攻击概述144
9.2IP源地址欺骗与防御144
9.2.1TCP会话劫持的原理145
9.2.2TCP会话劫持的过程145
9.2.3IP源地址欺骗攻击的防御146
9.3ARP欺骗与防御146
9.3.1ARP的工作原理146
9.3.2ARP欺骗攻击的原理147
9.3.3中间人攻击147
9.3.4ARP欺骗攻击的防御148
9.4中间人攻击实训148
9.5DNS欺骗攻击与防御151
9.5.1DNS的工作原理151
9.5.2DNS欺骗攻击的原理151
9.5.3DNS欺骗攻击的防御152
9.6网络钓鱼与防御152
9.6.1网络钓鱼技术152
9.6.2网络钓鱼的防御153
9.7钓鱼网站的制作及DNS欺骗实训154
9.7.1任务1生成凭据采集钓鱼网站154
9.7.2任务2钓鱼网站的DNS欺骗攻击155
9.8本章小结156
第三部分Web网站攻防技术
第10章Web网站渗透技术157
10.1Web网站攻击频繁的原因157
10.2OWASP公布的十大网站安全漏洞158
10.3Web网站漏洞扫描159
10.4Web安全渗透测试平台DVWA160
10.5Web安全渗透测试平台的搭建实训162
10.5.1任务1Windows系统下部署DVWA162
10.5.2任务2配置WampServer让局域网的用户都可以访问DVWA服务器163
10.6本章小结164
第11章SQL注入攻击与防御165
11.1SQL注入165
11.2SQL注入攻击的过程166
11.2.1SQL注入漏洞探测方法166
11.2.2常见注入方法167
11.3SQL注入攻击工具168
11.4SQL注入防御措施169
11.5对DVWA系统进行手工SQL注入实训170
11.5.1任务1测试和分析页面的功能171
11.5.2任务2对参数进行测试171
11.5.3任务3构造payload172
11.6利用SQLmap对DVWA系统进行SQL注入实训175
11.6.1任务1获取登录系统的Cookie175
11.6.2任务2利用SQLmap获取用户登录信息175
11.6.3任务3利用SQLmap获取一个交互的shell177
11.7本章小结178
第12章跨站脚本攻击XSS攻防179
12.1XSS攻击179
12.1.1XSS攻击技术原理179
12.1.2XSS攻击类型179
12.2XSS攻击防范措施181
12.2.1服务器防范措施181
12.2.2客户端防范措施182
12.3反弹型XSS攻防实训182
12.3.1任务1反弹型XSS攻防的初步认识182
12.3.2任务2利用反弹型XSS攻击获取受害者Cookie184
12.4存储型XSS攻防实训186
12.4.1任务1存储型XSS攻防的初步认识186
12.4.2任务2利用存储型XSS攻击获取管理员权限186
12.5本章小结187
第13章跨站点请求伪造攻击与防御188
13.1跨站点请求伪造攻击188
13.2Session的工作原理188
13.3CSRF攻击技术189
13.3.1CSRF的攻击过程189
13.3.2CSRF攻击实例189
13.3.3CSRF漏洞检测190
13.4CSRF攻击的防御190
13.4.1验证HTTP Referer字段190
13.4.2在请求地址中添加token并验证191
13.4.3在HTTP头中自定义属性并验证192
13.5利用CSRF攻击实现普通用户修改管理员密码实训192
13.5.1任务1DVWA Security为Low192
13.5.2任务2DVWA Security为Medium194
13.6本章小结195
內容試閱
前 言
一、教材编写背景
互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。Internet的开放资源共享与信息安全这对矛盾体的对决愈演愈烈,各种计算机病毒和网上黑客对Internet的攻击越来越激烈,许多网站遭受破坏的事例不胜枚举。
本教材能够真正指导学生动手实践操作,所有案例均由在高职院校从事网络安全第一线教学工作的几位专职教师整理汇编,并且能紧跟时代,讲解了当前最新的网络攻防操作系统Kali Linux,以及2017年轰动全世界的WannaCry病毒及其传播手段永恒之蓝等。
二、教材主要内容
第一部分(第1~4章)计算机网络安全基础
本部分主要讲解网络安全的不安全因素、黑客攻击的一般过程、网络监听与数据分析、密码学基础知识、对称密码算法、公开密钥算法、数据加密算法的应用、计算机病毒、木马攻防等。
第二部分(第5~9章)网络安全攻防技术
本部分主要讲解渗透测试操作系统Kali Linux、扫描技术、利用Metaspolit工具攻击Windows系统漏洞、ARP地址欺骗、拒绝服务攻击等。
第三部分(第10~13章)Web网站攻防技术
本部分以Web安全渗透测试平台DVWA为例,主要讲解SQL注入攻防、跨站脚本XSS攻防、跨站点请求伪造攻防等。
三、本教材的特点
本教材是一线从事网络安全教学工作的高职专职教师对教学的心得总结。教材结构清晰,通俗易懂,注重培养学生的动手能力,每个实训均有实训背景描述和工作原理介绍,加深学生理解实训原理;每个实训均是对当前信息安全现状的一个总结,实训基于虚拟靶机环境,有详细的实训步骤指导学生对攻防技术进行实际操作,并在实训后通过问题答辩环节巩固攻防技术的知识。
教材里面涉及的很多内容都来源于目前网络安全的真实案例,使得本教材的内容具有很强的实践性和真实性。教材中有详尽的实训步骤,描述清楚,讲解透彻,并附有相关的截图,可保证学生能够按照教材所提供的实训环境,亲自动手完成一系列网络安全攻防实训任务。
四、教材的读者对象
本教材可供高职院校开设网络攻防课程的教师、学习网络攻防技术的学生及对攻防技术感兴趣的各类技术人员使用。
五、编者感言
本书由冼广淋、张琳霞主编,其中第一部分计算机网络安全基础由张琳霞编写;第二部分网络安全攻防技术、第三部分Web网站攻防技术由冼广淋编写。编者在这里要特别感谢石硕、张蒲生、叶廷东、李丹、陈君老师,是你们的建议和支持让此书的出版有了源源不断的动力!由于编者水平有限,加上书籍涉及的内容非常广泛,难免存在一些纰漏,恳请广大读者和专家批评、指正。
编 者

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.