-
内容大纲
本书将理论讲解和实践操作相结合,内容由浅入深、迭代递进,涵盖了网络攻击与防护的基本内容。全书共10章,第1章为网络攻防概述,包含网络攻防的发展趋势、网络攻击模型、常见网络攻击技术和防护技术等;第2章介绍Windows操作系统攻防技术;第3章介绍Linux操作系统攻防技术;第4章介绍恶意代码的基础知识及常见恶意代码攻防技术;第5章与第6章分别介绍Web服务器和Web浏览器攻防技术;第7章介绍Android App加壳、Android木马等移动互联网攻防技术;第8章介绍无线网络攻防技术;第9章和第10章为拓展实训,包含两个内网攻击综合实验,是对前面所学攻防技术的综合应用和提升。
本书通过丰富的案例,全面、系统地介绍了当前流行的高危漏洞的攻击手段和防护方法,让读者身临其境,快速地了解和掌握主流的漏洞利用技术、攻击手段和防护技巧。本书既可作为高等院校信息安全、网络空间安全等相关专业的教材,也可作为网络安全领域从业人员的参考书。 -
作者介绍
-
目录
前言
第1章 网络攻防概述
1.1 网络攻防
1.1.1 网络攻防简介
1.1.2 网络攻防发展趋势
1.2 网络攻击
1.2.1 网络攻击简介
1.2.2 网络攻击模型
1.2.3 常见网络攻击技术
1.3 网络防护
1.3.1 网络架构
1.3.2 网络安全防御体系
1.3.3 常见网络防护技术
1.4 本章小结
1.5 思考与练习
第2章 Windows操作系统攻防技术
2.1 Windows操作系统概述
2.1.1 Windows操作系统简介
2.1.2 Windows操作系统安全机制
2.2 Windows系统攻防技术
2.2.1 Windows文件
2.2.2 Windows账户
2.2.3 Windows系统漏洞
2.2.4 Windows注册表
2.3 ARP与DNS欺骗
2.3.1 ARP欺骗攻击与防护
2.3.2 DNS欺骗攻击与防护
2.3.3 利用Cain进行ARP与DNS欺骗攻击实践
2.4 Windows系统安全配置
2.4.1 注册表安全配置
2.4.2 账户策略安全配置
2.4.3 审核策略安全配置
2.4.4 最小化安装组件和程序
2.4.5 安全防护配置
2.5 Windows操作系统攻击
2.5.1 利用注册表与粘滞键漏洞建立后门
2.5.2 利用彩虹表破解SAM文件中密码散列值
2.5.3 利用Mimikatz和GetPass读取内存中的密码
2.6 本章小结
2.7 思考与练习
第3章 Linux操作系统攻防技术
3.1 Linux操作系统概述
3.1.1 Linux操作系统的基本结构
3.1.2 Linux操作系统的安全机制
3.2 Linux操作系统的安全配置
3.2.1 用户和组
3.2.2 Linux文件属性和权限
3.2.3 Linux日志
3.3 Linux攻击
3.3.1 利用John the Ripper工具破解shadow文件
3.3.2 利用脏牛漏洞提权
3.4 本章小结
3.5 思考与练习
第4章 恶意代码攻防技术
4.1 恶意代码概述
4.1.1 恶意代码的分类
4.1.2 恶意代码的特征
4.1.3 恶意代码的危害
4.2 恶意代码分析
4.2.1 静态分析技术
4.2.2 动态分析技术
4.3 木马
4.3.1 木马简介
4.3.2 木马查杀
4.3.3 木马防护
4.3.4 冰河木马攻击实践
4.4 勒索病毒
4.4.1 勒索病毒简介
4.4.2 勒索病毒的防护
4.4.3 勒索病毒攻击实践
4.5 脚本病毒
4.5.1 脚本病毒简介
4.5.2 脚本病毒的防护
4.5.3 脚本病毒攻击实践
4.6 本章小结
4.7 思考与练习
第5章 Web服务器攻防技术
5.1 Web服务器攻防技术概述
5.1.1 Web系统设计模型
5.1.2 HTTP
5.1.3 Web常见漏洞
5.2 DDoS攻防
5.2.1 SYN Flood攻击与防护
5.2.2 UDP Flood攻击与防护
5.3 Apache服务器安全配置
5.3.1 日志配置
5.3.2 目录访问权限配置
5.3.3 防攻击管理配置
5.4 Web系统漏洞
5.4.1 Joomla!3.7.0 Core SQL注入漏洞(CVE-2017-8917)
5.4.2 WebLogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)
5.4.3 ThinkPHP 5.x远程命令执行漏洞
5.5 本章小结
5.6 思考与练习
第6章 Web浏览器攻防技术
6.1 Web浏览器攻防技术概述
6.1.1 浏览器的安全风险
6.1.2 浏览器隐私保护技术
6.2 Cookie安全
6.2.1 Cookie简介
6.2.2 HTTP会话管理
6.2.3 Cookie安全管理方法
6.2.4 利用XSS漏洞盗取Cookie实践
6.3 钓鱼网站
6.3.1 钓鱼网站防范措施
6.3.2 利用XSS漏洞网络钓鱼实践
6.4 本章小结
6.5 思考与练习
第7章 移动互联网攻防技术
7.1 移动互联网攻防技术概述
7.1.1 移动互联网简介
7.1.2 移动终端的安全威胁
7.2 Android App加壳
7.2.1 加壳技术
7.2.2 APK Protect工具加壳实践
7.3 逆向工程分析技术
7.3.1 App反编译工具
7.3.2 APKTool工具逆向分析实践
7.4 Android木马
7.4.1 Android木马简介
7.4.2 Android木马防护
7.4.3 SpyNote木马攻防实践
7.5 本章小结
7.6 思考与练习
第8章 无线网络攻防技术
8.1 无线网络攻防概述
8.1.1 无线网络简介
8.1.2 无线加密方式
8.1.3 无线网络安全防护
8.2 无线网络攻击
8.2.1 挖掘隐藏SSID
8.2.2 突破MAC过滤限制
8.2.3 破解WPA2口令
8.3 本章小结
8.4 思考与练习
第9章 内网Windows环境攻击实践
9.1 Cobalt Strike工具
9.1.1 团队服务器的创建与连接
9.1.2 内网渗透
9.1.3 报告和日志
9.2 实验环境
9.3 Web信息收集
9.3.1 Nmap端口扫描
9.3.2 访问Web网站
9.4 Web漏洞利用
9.4.1 利用WeblogicScan扫描漏洞
9.4.2 利用Java反序列化终极测试工具上传木马
9.4.3 利用“冰蝎”连接木马
9.5 利用Cobalt Strike获取shell会话
9.5.1 启动Cobalt Strike
9.5.2 生成木马
9.5.3 上传木马
9.5.4 执行木马
9.5.5 利用MS14-058提权
9.6 域环境信息收集
9.6.1 查看网卡信息
9.6.2 查看工作域
9.6.3 查看域内用户
9.6.4 查看域控制器
9.6.5 查看域管理员
9.7 域主机攻击
9.7.1 利用Cobalt Strike抓取密码
9.7.2 安装后门
9.7.3 Golden Ticket攻击
9.8 本章小结
9.9 思考与练习
第10章 内网Linux环境攻击实践
10.1 实验环境
10.2 Web信息收集
10.2.1 Nmap端口扫描
10.2.2 使用dirb命令探测网站结构
10.3 Web漏洞利用
10.3.1 使用Kali Linux进行Drupal漏洞攻击
10.3.2 使用Hydra破解SSH登录密码
10.4 Web服务器提权
10.4.1 查找SUID权限文件
10.4.2 系统提权
10.5 对内网主机1的信息收集
10.5.1 内网网络信息
10.5.2 Nmap端口扫描
10.5.3 dirb目录扫描
10.5.4 利用jadx工具逆向分析APK文件
10.6 对内网主机1的攻击
10.6.1 利用Postman工具进行漏洞攻击
10.6.2 反弹shell会话
10.6.3 系统提权
10.7 对内网主机2的信息收集
10.7.1 Nmap端口扫描
10.7.2 dirb目录扫描
10.7.3 目录遍历漏洞
10.8 对内网主机2的攻击
10.8.1 利用Aircrack-ng破解无线密码
10.8.2 利用Sqlmap进行数据库注入攻击
10.9 本章小结
10.10 思考与练习
附录
附录A 缩略语
附录B 习题参考答案
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...