-
内容大纲
网络攻防是网络空间安全领域的一个重要研究方向。学好网络攻防技术不但需要掌握基础理论知识,而且需要通过实战演练加以检验。本书的内容主要包括网络攻防技术概述,网络扫描、监听与欺骗,口令攻防,拒绝服务攻防,重放攻击,远程漏洞利用与木马攻防,Web攻防,网络入侵检测系统等。本书共8章,每章先讲解网络攻防理论,再将18个攻防案例穿插其中,从而做到理论联系实际。所有的实验案例均在基于VMware Workstation虚拟机上的Kali Linux和Windows 7两个系统中进行,使用开源的攻防软件平台或工具(包括Burp Suite、DVWA网络靶场、Metasploit、Snort等),便于实验场景的搭建和迁移。实验过程除了详细演示步骤外,还从网络协议分析、端口连接等角度对相应理论进行理解验证。
本书在兼顾基础性的同时强调实践性,并提供丰富的配套资源,包括教学大纲、教学课件、教学进度表、微课视频、习题答案、实验报告模板、实验软件工具安装包等。
本书可作为本科或高职院校网络安全、网络工程等专业相关课程的配套教材,也可作为网络安全爱好者的普及性读物,还可作为相关从业人员的参考书。 -
作者介绍
-
目录
第1章 网络攻防技术概述
1.1 网络攻防相关概念
1.1.1 网络安全与网络空间安全
1.1.2 网络攻防
1.1.3 黑客、红客、白客及红蓝对抗
1.2 网络安全要素及安全威胁
1.2.1 网络安全基本要素
1.2.2 网络安全威胁
1.3 网络攻防类型
1.3.1 网络被动攻击与主动攻击
1.3.2 网络安全防护体系
1.4 本章小结
1.5 习题
第2章 网络扫描、监听与欺骗
2.1 网络扫描
2.1.1 端口扫描
2.1.2 网络扫描的防御
2.1.3 网络扫描器NMAP简介及命令参数
2.1.4 实验一:NMAP端口扫描与防御
2.2 网络监听
2.2.1 网络监听原理
2.2.2 实验二:Wireshark监听本机HTTP和HTTPS通信
2.3 ARP欺骗
2.3.1 ARP协议和ARP缓存
2.3.2 ARP欺骗原理
2.3.3 实验三:利用ARP双向欺骗对局域网主机HTTP通信进行监听
2.3.4 实验四:利用ARP双向欺骗对局域网主机进行DNS劫持
2.3.5 ARP欺骗的防御方法
2.4 本章小结
2.5 习题
第3章 口令攻防
3.1 口令攻防概念
3.1.1 口令的概念
3.1.2 口令的分类及验证方式
3.1.3 口令攻击的主要方法
3.1.4 口令攻击的防御方法
3.2 Windows系统口令攻防
3.2.1 Windows系统口令机制
3.2.2 实验五:本地破解Windows用户口令
3.2.3 实验六:远程暴力破解Windows远程桌面用户登录密码
3.2.4 实验七:对远程暴力破解Windows远程桌面用户口令的防御
3.3 本章小结
3.4 习题
第4章 拒绝服务攻防
4.1 DoS与DDoS攻击概述及DoS攻击分类
4.1.1 DoS与DDoS攻击概述
4.1.2 DoS攻击分类
4.2 典型DoS攻击简介
4.3 Hping工具简介及命令参数
4.4 实验八:基于Hping工具的拒绝服务攻击与防御
4.5 本章小结
4.6 习题
第5章 重放攻击
5.1 重放攻击概述
5.1.1 重放攻击的原理
5.1.2 重放攻击的防御方法
5.2 DVWA靶场简介
5.3 Web应用测试工具Burp Suite简介
5.4 实验九:Burp Suite重放攻击DVWA靶场登录用户名和密码
5.5 实验十:Burp Suite重放攻击DVWA靶场带Token认证的登录密码
5.6 本章小结
5.7 习题
第6章 远程漏洞利用与木马攻防
6.1 远程漏洞利用与缓冲区溢出漏洞概述
6.1.1 远程漏洞利用及远程代码执行攻击
6.1.2 缓冲区溢出漏洞
6.2 Metasploit渗透测试平台简介
6.2.1 Metasploit的框架结构及模块
6.2.2 Metasploit的常用命令及使用流程
6.3 永恒之蓝漏洞(MS17-010)及利用
6.3.1 永恒之蓝漏洞(MS17-010)简介
6.3.2 实验十一:永恒之蓝漏洞(MS17-010)利用及提权攻击与防御
6.4 木马
6.4.1 木马的概念和分类
6.4.2 木马技术简介
6.5 木马的防御方法
6.6 实验十二:反向TCP连接型木马的攻击与防御
6.7 本章小结
6.8 习题
第7章 Web攻防
7.1 Web安全概述
7.1.1 国内重点Web攻击事件
7.1.2 主要Web应用漏洞
7.2 SQL注入
7.2.1 SQL注入的常用函数
7.2.2 实验十三:DVWA靶场万能登录SQL注入
7.2.3 DVWA靶场SQL显注模块概述
7.2.4 实验十四:DVWA靶场SQL显注攻击
7.2.5 DVWA靶场SQL盲注模块概述
7.2.6 实验十五:DVWA靶场SQL盲注攻击
7.2.7 防范SQL注入的方法
7.3 Cookie与Session
7.3.1 Cookie的原理及属性
7.3.2 Session的原理及客户端查看Session的3种方式
7.3.3 Session会话劫持原理
7.4 XSS跨站脚本攻击
7.4.1 XSS跨站脚本攻击类型
7.4.2 实验十六:DVWA靶场跨站脚本XSS攻防
7.4.3 防范XSS跨站脚本攻击的方法
7.5 本章小结
7.6 习题
第8章 入侵检测系统
8.1 入侵检测系统概述
8.1.1 主机入侵检测系统
8.1.2 网络入侵检测系统
8.1.3 网络入侵检测系统Snort简介
8.1.4 网络入侵检测系统Snort的规则头和规则选项
8.2 实验十七:网络入侵检测系统Snort在Windows系统中的配置和使用
8.3 实验十八:网络入侵检测系统Snort自定义检测规则的编写与测试
8.4 本章小结
8.5 习题
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...