-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
網絡攻防技術與項目實戰(題庫·微課視頻版) 版權信息
- ISBN:9787302638599
- 條形碼:9787302638599 ; 978-7-302-63859-9
- 裝幀:平裝-膠訂
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡攻防技術與項目實戰(題庫·微課視頻版) 本書特色
本書將18個攻防案例穿插在網絡攻防理論中,在兼顧基礎性的同時強調實踐性,并提供豐富的配套資源。
網絡攻防技術與項目實戰(題庫·微課視頻版) 內容簡介
網絡攻防是網絡空間安全領域的一個重要研究方向。學好網絡攻防技術不但需要掌握基礎理論知識,而且需要通過實戰演練加以檢驗。本書的內容主要包括網絡攻防技術概述,網絡掃描、監聽與欺騙,口令攻防,拒絕服務攻防,重放攻擊,遠程漏洞利用與木馬攻防,Web攻防,網絡入侵檢測系統等。本書共8章,每章先講解網絡攻防理論,再將18個攻防案例穿插其中,從而做到理論聯系實際。所有的實驗案例均在基于VMware Workstation虛擬機上的Kali Linux和Windows 7兩個系統中進行,使用開源的攻防軟件平臺或工具(包括Burp Suite、DVWA網絡靶場、Metasploit、Snort等),便于實驗場景的搭建和遷移。實驗過程除了詳細演示步驟外,還從網絡協議分析、端口連接等角度對相應理論進行理解驗證。 本書在兼顧基礎性的同時強調實踐性,并提供豐富的配套資源,包括教學大綱、教學課件、教學進度表、微課視頻、習題答案、實驗報告模板、實驗軟件工具安裝包等。 本書可作為本科或高職院校網絡安全、網絡工程等專業相關課程的配套教材,也可作為網絡安全愛好者的普及性讀物,還可作為相關從業人員的參考書。
網絡攻防技術與項目實戰(題庫·微課視頻版) 目錄
第1章網絡攻防技術概述 1.1網絡攻防相關概念 1.1.1網絡安全與網絡空間安全 1.1.2網絡攻防 1.1.3黑客、紅客、白客及紅藍對抗 1.2網絡安全要素及安全威脅 1.2.1網絡安全基本要素 1.2.2網絡安全威脅 1.3網絡攻防類型 1.3.1網絡被動攻擊與主動攻擊 1.3.2網絡安全防護體系 1.4本章小結 1.5習題 第2章網絡掃描、監聽與欺騙 2.1網絡掃描 2.1.1端口掃描 2.1.2網絡掃描的防御 2.1.3網絡掃描器NMAP簡介及命令參數 2.1.4實驗一: NMAP端口掃描與防御 2.2網絡監聽 2.2.1網絡監聽原理 2.2.2實驗二: Wireshark監聽本機HTTP
和HTTPS通信 2.3ARP欺騙 2.3.1ARP協議和ARP緩存 2.3.2ARP欺騙原理 2.3.3實驗三: 利用ARP雙向欺騙對局域網主機HTTP
通信進行監聽
2.3.4實驗四: 利用ARP雙向欺騙對局域網主機進行DNS劫持 2.3.5ARP欺騙的防御方法
2.4本章小結 2.5習題 第3章口令攻防 3.1口令攻防概念 3.1.1口令的概念 3.1.2口令的分類及驗證方式 3.1.3口令攻擊的主要方法 3.1.4口令攻擊的防御方法 3.2Windows系統口令攻防 3.2.1Windows系統口令機制 3.2.2實驗五: 本地破解Windows用戶口令 3.2.3實驗六: 遠程暴力破解Windows遠程桌面用戶登錄密碼 3.2.4實驗七: 對遠程暴力破解Windows遠程桌面用戶口令的防御 3.3本章小結 3.4習題 網絡攻防技術與項目實戰(題庫·微課視頻版) 目錄 第4章拒絕服務攻防 4.1DoS與DDoS攻擊概述及DoS攻擊分類 4.1.1DoS與DDoS攻擊概述 4.1.2DoS攻擊分類 4.2典型DoS攻擊簡介 4.3Hping工具簡介及命令參數 4.4實驗八: 基于Hping工具的拒絕服務攻擊與防御 4.5本章小結 4.6習題 第5章重放攻擊 5.1重放攻擊概述 5.1.1重放攻擊的原理 5.1.2重放攻擊的防御方法 5.2DVWA靶場簡介 5.3Web應用測試工具Burp Suite簡介 5.4實驗九: Burp Suite重放攻擊DVWA靶場登錄用戶名和密碼 5.5實驗十: Burp Suite重放攻擊DVWA靶場帶Token認證的登錄密碼 5.6本章小結 5.7習題 第6章遠程漏洞利用與木馬攻防 6.1遠程漏洞利用與緩沖區溢出漏洞概述 6.1.1遠程漏洞利用及遠程代碼執行攻擊 6.1.2緩沖區溢出漏洞 6.2Metasploit滲透測試平臺簡介 6.2.1Metasploit的框架結構及模塊 6.2.2Metasploit的常用命令及使用流程 6.3永恒之藍漏洞(MS17010)及利用 6.3.1永恒之藍漏洞(MS17010)簡介 6.3.2實驗十一: 永恒之藍漏洞(MS17010)利用及提權攻擊與防御 6.4木馬 6.4.1木馬的概念和分類 6.4.2木馬技術簡介 6.5木馬的防御方法 6.6實驗十二: 反向TCP連接型木馬的攻擊與防御 6.7本章小結 6.8習題 第7章Web攻防 7.1Web安全概述 7.1.1國內重點Web攻擊事件 7.1.2主要Web應用漏洞 7.2SQL注入 7.2.1SQL注入的常用函數 7.2.2實驗十三: DVWA靶場萬能登錄SQL注入 7.2.3DVWA靶場SQL顯注模塊概述 7.2.4實驗十四: DVWA靶場SQL顯注攻擊 7.2.5DVWA靶場SQL盲注模塊概述 7.2.6實驗十五: DVWA靶場SQL盲注攻擊 7.2.7防范SQL注入的方法 7.3Cookie與Session 7.3.1Cookie的原理及屬性 7.3.2Session的原理及客戶端查看Session的3種方式 7.3.3Session會話劫持原理 7.4XSS跨站腳本攻擊 7.4.1XSS跨站腳本攻擊類型 7.4.2實驗十六: DVWA靶場跨站腳本XSS攻防 7.4.3防范XSS跨站腳本攻擊的方法 7.5本章小結 7.6習題 第8章入侵檢測系統 8.1入侵檢測系統概述 8.1.1主機入侵檢測系統 8.1.2網絡入侵檢測系統 8.1.3網絡入侵檢測系統Snort簡介 8.1.4網絡入侵檢測系統Snort的規則頭和規則選項 8.2實驗十七: 網絡入侵檢測系統Snort在Windows系統中的配置和使用 8.3實驗十八: 網絡入侵檢測系統Snort自定義檢測規則的編寫與測試 8.4本章小結 8.5習題 參考文獻
- >
史學評論
- >
隨園食單
- >
小考拉的故事-套裝共3冊
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)
- >
巴金-再思錄
- >
自卑與超越
- >
大紅狗在馬戲團-大紅狗克里弗-助人
- >
人文閱讀與收藏·良友文學叢書:一天的工作