網路安全與攻防技術實訓教程

網路安全與攻防技術實訓教程

《網路安全與攻防技術實訓教程》是2018年7月電子工業出版社出版的圖書,作者是冼廣淋、張琳霞。

基本介紹

  • 書名:網路安全與攻防技術實訓教程
  • 作者:冼廣淋、張琳霞
  • ISBN:9787121343391
  • 頁數:208頁
  • 定價:33元
  • 出版社:電子工業出版社
  • 出版時間:2018年7月
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

本書是一本面向網路安全技術初學者和相關專業學生的基礎入門書籍,從“攻”、“防”兩個不同的角度,通過具體的入侵實例,結合作者在高職院校從事網路安全教學經驗和心得體會,詳細介紹了網路攻防的基本原理和技術方法。本教材分為3個部分,共13章,分別介紹了計算機網路安全基礎、網路安全攻防技術、Web網站攻防技術。教材中每個實例均有實訓背景描述工作原理,通過詳細的基於虛擬機的實驗步驟,使讀者更好地理解網路攻防原理。本書介紹了當前比較流行的網路攻防技術,如著名的網路滲透作業系統Kali Linux,2017年轟動全世界的WannaCry病毒及其傳播手段——永恆之藍等。本書可供高職高專講授網路攻防的教師及學習網路攻防技術的學生使用,也可作為相關技術人員的參考書或培訓教材。

圖書目錄

目 錄
第一部分 計算機網路安全基礎
第1章 計算機網路安全概述 1
1.1 網路安全簡介 1
1.1.1 網路不安全因素存在的原因 2
1.1.2 網路安全事件 3
1.1.3 網路安全的基本要求 5
1.2 黑客與攻擊方法 6
1.2.1 黑客概述 6
1.2.2 黑客攻擊的一般過程 8
1.3 網路安全實訓平台的搭建實訓 9
1.4 本章小結 14
第2章 網路協定與網路監聽 15
2.1 網際層協定 15
2.2 傳輸層協定 18
2.2.1 傳輸控制協定(TCP) 18
2.2.2 用戶數據包協定(UDP) 20
2.3 網路監聽與數據分析 20
2.3.1 網路監聽的基本原理 21
2.3.2 網路監聽工具 21
2.4 使用Wireshark工具捕獲數據包並分析數據包實訓 22
2.4.1 任務1 運用ping命令抓ICMP數據包 22
2.4.2 任務2 抓取UDP協定的頭結構 24
2.4.3 任務3 用Wireshark嗅探一個FTP過程 26
2.5 本章小結 29
第3章 數據加密技術 30
3.1 密碼學概述 30
3.2 古典加密技術 31
3.2.1 替代密碼技術 31
3.2.2 換位密碼技術 33
3.3 對稱密碼體制及其套用 34
3.3.1 對稱密碼體制及其基本思想 34
3.3.2 其他常用的對稱密碼算法 35
3.4 非對稱密碼體制及其套用 36
3.4.1 非對稱密碼算法及其基本思想 36
3.4.2 其他常用的公開密鑰算法 37
3.5 混合加密算法在網路安全中的套用 38
3.6 數據加密技術的套用 39
3.7 MD5加密和破解密實訓 41
3.7.1 任務1 使用兩種加密方式對字元串進行加密 41
3.7.2 任務2 使用MD5Carck破解MD5密文 42
3.8 報文鑑別技術的實際套用 43
3.9 PGP加密系統實訓 43
3.9.1 任務1 PGP軟體包的安裝 44
3.9.2 任務2 PGP密鑰的生成和管理 44
3.9.3 任務3 使用PGP對檔案進行加密、簽名和解密、簽名驗證 49
3.9.4 任務4 Win XP1利用公鑰介紹機制向Win XP3介紹Win XP2的公鑰 53
3.10 本章小結 53
第4章 惡意代碼 54
4.1 惡意代碼概述 54
4.1.1 計算機病毒 54
4.1.2 計算機蠕蟲 56
4.1.3 特洛伊木馬 57
4.2 木馬的工作原理 58
4.3 木馬的分類 59
4.4 木馬的攻防 60
4.4.1 木馬的工作過程 60
4.4.2 木馬的隱藏與偽裝方式 61
4.4.3 木馬的啟動方式 62
4.4.4 木馬的清除 63
4.4.5 木馬的防禦 64
4.5 冰河木馬的運行及其手動查殺實訓 64
4.5.1 任務1 下載冰河木馬遠程控制 65
4.5.2 任務2 圖片捆綁木馬 65
4.5.3 任務3 種木馬並查看計算機的變化 68
4.5.4 任務4 攻擊受控計算機 70
4.5.5 任務5 手動刪除木馬 72
4.6 本章小結 75
第二部分 網路安全攻防技術
第5章 網路滲透測試作業系統——Kali Linux 76
5.1 Kali Linux系統工具集 76
5.2 滲透測試工具——Metasploit 79
5.2.1 Metasploit的發展過程 80
5.2.2 Metasploit的使用接口 80
5.3 安裝Kali Linux系統及VMware Tools實訓 81
5.3.1 任務1 安裝Kali Linux系統 81
5.3.2 任務2 安裝VMware Tools 87
5.3.3 任務3 設定Kali Linux系統的IP位址 89
5.4 靶機Metasploitable2的安裝實訓 89
5.5 本章小結 90
第6章 網路掃描 91
6.1 網路掃描的目的與類型 91
6.2 主機掃描 91
6.3 主機發現實訓 92
6.4 連線埠掃描 94
6.4.1 常用的連線埠掃描技術 95
6.4.2 連線埠掃描工具 96
6.5 連線埠掃描實訓 96
6.5.1 任務1 使用nping工具向目標主機的指定連線埠傳送自定義數據包 97
6.5.2 任務2 使用Nmap工具進行連線埠掃描 98
6.5.3 任務3 使用Zenmap工具進行掃描 99
6.6 系統類型探查 100
6.7 作業系統和網路服務探測實訓 101
6.8 漏洞掃描 101
6.8.1 漏洞掃描的目的 101
6.8.2 漏洞掃描的原理 102
6.9 Nessus的安裝與漏洞掃描實訓 102
6.9.1 任務1 Nessus的安裝 102
6.9.2 任務2 使用Nessus進行漏洞掃描 107
6.10 本章小結 110
第7章 網路服務滲透攻擊 111
7.1 針對Windows系統的網路服務滲透攻擊 111
7.2 滲透攻擊Windows系統的網路服務實例—MS08-067漏洞 113
7.3 滲透攻擊MS08-067漏洞實訓 113
7.3.1 任務1 利用MS08-067漏洞控制目標計算機 114
7.3.2 任務2 在目標計算機中建立管理員用戶並開啟遠程桌面服務 116
7.4 滲透攻擊Windows系統的網路服務實例—永恆之藍 118
7.4.1 WannaCry勒索病毒 118
7.4.2 NSA武器庫 119
7.5 滲透攻擊Windows系統的網路服務實訓 120
7.5.1 任務1 運行漏洞利用代碼攻擊框架FUZZBUNCH 121
7.5.2 任務2 使用Eternalblue進行漏洞攻擊 123
7.5.3 任務3 部署反彈連線 124
7.5.4 任務4 注入.dll檔案到lsass.exe進程 124
7.5.5 任務5 用DanderSpritz生成.dll檔案 125
7.6 滲透攻擊Linux系統的網路服務 128
7.6.1 Linux系統的安全性 128
7.6.2 滲透攻擊Linux系統的網路服務的原理 130
7.7 滲透攻擊Linux系統的網路服務實訓 130
7.7.1 任務1 滲透攻擊Linux系統的Unreal IRCd服務 131
7.7.2 任務2 滲透攻擊Linux系統的Samba服務 132
7.8 本章小結 133
第8章 拒絕服務攻擊 134
8.1 拒絕服務攻擊概述 134
8.1.1 拒絕服務攻擊的概念 134
8.1.2 拒絕服務攻擊的分類 134
8.1.3 拒絕服務攻擊的原理 135
8.2 常見拒絕服務攻擊的行為特徵與防禦方法 135
8.3 分散式拒絕服務攻擊 138
8.4 拒絕服務攻擊實訓 138
8.4.1 任務1 利用hping3構造數據包進行DoS攻擊 138
8.4.2 任務2 使用Metasploit進行SynFlood攻擊 139
8.4.3 任務3 攻擊測試DHCP服務 140
8.4.4 任務4 利用系統漏洞進行拒絕服務攻擊 141
8.5 本章小結 143
第9章 欺騙攻擊與防禦 144
9.1 欺騙攻擊概述 144
9.2 IP源地址欺騙與防禦 144
9.2.1 TCP會話劫持的原理 145
9.2.2 TCP會話劫持的過程 145
9.2.3 IP源地址欺騙攻擊的防禦 146
9.3 ARP欺騙與防禦 146
9.3.1 ARP的工作原理 146
9.3.2 ARP欺騙攻擊的原理 147
9.3.3 中間人攻擊 147
9.3.4 ARP欺騙攻擊的防禦 148
9.4 中間人攻擊實訓 148
9.5 DNS欺騙攻擊與防禦 151
9.5.1 DNS的工作原理 151
9.5.2 DNS欺騙攻擊的原理 151
9.5.3 DNS欺騙攻擊的防禦 152
9.6 網路釣魚與防禦 152
9.6.1 網路釣魚技術 152
9.6.2 網路釣魚的防禦 153
9.7 釣魚網站的製作及DNS欺騙實訓 154
9.7.1 任務1 生成憑據採集釣魚網站 154
9.7.2 任務2 釣魚網站的DNS欺騙攻擊 155
9.8 本章小結 156
第三部分 Web網站攻防技術
第10章 Web網站滲透技術 157
10.1 Web網站攻擊頻繁的原因 157
10.2 OWASP公布的十大網站安全漏洞 158
10.3 Web網站漏洞掃描 159
10.4 Web安全滲透測試平台DVWA 160
10.5 Web安全滲透測試平台的搭建實訓 162
10.5.1 任務1 Windows系統下部署DVWA 162
10.5.2 任務2 配置WampServer讓區域網路的用戶都可以訪問DVWA伺服器 163
10.6 本章小結 164
第11章 SQL注入攻擊與防禦 165
11.1 SQL注入 165
11.2 SQL注入攻擊的過程 166
11.2.1 SQL注入漏洞探測方法 166
11.2.2 常見注入方法 167
11.3 SQL注入攻擊工具 168
11.4 SQL注入防禦措施 169
11.5 對DVWA系統進行手工SQL注入實訓 170
11.5.1 任務1 測試和分析頁面的功能 171
11.5.2 任務2 對參數進行測試 171
11.5.3 任務3 構造payload 172
11.6 利用SQLmap對DVWA系統進行SQL注入實訓 175
11.6.1 任務1 獲取登錄系統的Cookie 175
11.6.2 任務2 利用SQLmap獲取用戶登錄信息 175
11.6.3 任務3 利用SQLmap獲取一個互動的shell 177
11.7 本章小結 178
第12章 跨站腳本攻擊XSS攻防 179
12.1 XSS攻擊 179
12.1.1 XSS攻擊技術原理 179
12.1.2 XSS攻擊類型 179
12.2 XSS攻擊防範措施 181
12.2.1 伺服器防範措施 181
12.2.2 客戶端防範措施 182
12.3 反彈型XSS攻防實訓 182
12.3.1 任務1 反彈型XSS攻防的初步認識 182
12.3.2 任務2 利用反彈型XSS攻擊獲取受害者Cookie 184
12.4 存儲型XSS攻防實訓 186
12.4.1 任務1 存儲型XSS攻防的初步認識 186
12.4.2 任務2 利用存儲型XSS攻擊獲取管理員許可權 186
12.5 本章小結 187
第13章 跨站點請求偽造攻擊與防禦 188
13.1 跨站點請求偽造攻擊 188
13.2 Session的工作原理 188
13.3 CSRF攻擊技術 189
13.3.1 CSRF的攻擊過程 189
13.3.2 CSRF攻擊實例 189
13.3.3 CSRF漏洞檢測 190
13.4 CSRF攻擊的防禦 190
13.4.1 驗證HTTP Referer欄位 190
13.4.2 在請求地址中添加token並驗證 191
13.4.3 在HTTP頭中自定義屬性並驗證 192
13.5 利用CSRF攻擊實現普通用戶修改管理員密碼實訓 192
13.5.1 任務1 DVWA Security為“Low” 192
13.5.2 任務2 DVWA Security為“Medium” 194
13.6 本章小結 195

相關詞條

熱門詞條

聯絡我們