-
内容大纲
网络攻防技术是伴随着网络信息业的迅速发展而兴起的。现今网络越来越普及化、大众化,网络安全越来越重要。正是由于网络的开放性,使得网络的攻击和入侵有机可乘。网络攻防技术已经成为新一代网络管理员的必备技术,当今的网络攻击绝不是早期的SQL注人或者DoS拒绝服务攻击等简单形式的攻击,黑客的攻击手段更加隐蔽,更加难以识别。为了提升网络安全防范意识,了解各类攻击手段及防范措施,本书精心选取了目前信息安全技术实战方面典型工作任务,包括:网络安全事件应急响应处理,具体包括应急响应事件处理基础技能、应急响应事件处理日志分析、挖矿木马和勒索病毒应急响应处理;数字取证,具体包括网络流量取证分析、内存镜像取证分析、文件系统取证分析、隐写技术和隐写分析;网络安全渗透实战技术,具体包括SQL注人漏洞、XSS注人漏洞、文件包含漏洞、文件上传漏洞、远程命令执行漏洞等。
本书适合信息安全技术应用专业高职学生使用,同时也适合网络攻防实战、网络安全实战技术提升爱好者使用。 -
作者介绍
-
目录
项目l 网络安全事件应急响应处理
任务1 应急响应事件处理基础技能
子任务1.1 Windows入侵排查
子任务1.2 Linux入侵排查
任务2 应急响应事件处理日志分析
子任务2.1 Windows日志分析
子任务2.2 Linux日志分析
子任务2.3 Web日志分析
子任务2.4 MySQL日志分析
任务3 挖矿木马应急响应处理
任务4 勒索病毒应急响应处理
项目2 数字取证
任务1 网络流量取证分析
子任务1.1 探究网络数据流量包格式
子任务1.2 利用Wireshark捕获网络数据
子任务1.3 网络流量数据分析
子任务1.4 溯源取证还原攻击过程
任务2 内存镜像取证分析
子任务2.1 探究内存取证的原理
子任务2.2 获取系统的内存镜像
子任务2.3 内存信息取证分析
任务3 文件系统取证分析
子任务3.1 探究文件系统
子任务3.2 FAT文件系统取证分析
子任务3.3 NTFS文件系统取证分析
任务4 隐写技术和隐写分析
子任务4.1 探究隐写技术
子任务4.2 LSB图像隐写
子任务4.3 隐写数据还原
项目3 网络安全渗透实战技术
任务1 利用SQL注入漏洞获取后台数据
子任务1.1 探究SQL漏洞原理
子任务1.2 利用SQL注入漏洞获取后台数据
任务2 利用XSS盗取用户cookie
子任务2.1 反射型XSS攻击检测
子任务2.2 利用XSS盗取用户cookie值
任务3 利用XSS实施钓鱼攻击
子任务3.1 存储型XSS攻击检测
子任务3.2 利用XSS实施钓鱼攻击
任务4 利用文件包含漏洞获取敏感信息
子任务4.1 利用文件包含漏洞窃取敏感信息
子任务4.2 利用文件包含漏洞获取远程目标机信息
任务5 利用文件上传洞空制目标机
子任务5.1 探究文件上传漏洞原理
子任务5.2 利用一句话木马控制目标机
任务6 利用命令注入漏洞远程执行指令
子任务6.1 远程命令执行漏洞利用
子任务6.2 远程代码执行漏洞利用
子任务6.3 远程代码执行webshell文件
课后练习题
课后习题参考答案
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
