網路攻防實踐教程

網路攻防實踐教程

《網路攻防實踐教程》是2020年清華大學出版社出版的圖書,作者是郭帆,本書針對常用軟體工具精心設定演示實驗,圖文並茂,配套108個講解視頻、常用工具、學習建議、社群互動。

基本介紹

  • 書名:網路攻防實踐教程
  • 作者:郭帆針對常用軟體工具精心設定演示實驗,圖文並茂,配套108個講解視頻、常用工具、學習建議、社群互動、隨書附贈《紅客成長路線指南》(電子書)。
  • 出版社:清華大學出版社
  • ISBN:9787302556015
內容簡介,圖書目錄,作者簡介,

內容簡介

《網路攻防實踐教程》針對網路攻擊和防禦實踐中經常用到的各種軟體工具進行網路攻防實驗演示,並詳細分析了實驗結果,包括網路攻擊各個階段使用的經典工具、網路防禦使用的防火牆和IPS以及常見的安全套用工具。本書將每個實驗過程精心分解為多個實驗步驟,以圖文並茂的方式詳細分析每個步驟生成的中間結果和*終結果,使得讀者很容易學習、理解和復現實驗過程,同時針對每個實驗設計了相應的實驗探究和思考問題,引導讀者進一步深入實踐和探索。

圖書目錄

第 1章 實驗環境 / 1
1.1 VMware安裝和配置 ……… 1
1.1.1 實驗原理 …………… 1
1.1.2 實驗目的 …………… 2
1.1.3 實驗內容 …………… 2
1.1.4 實驗環境 …………… 2
1.1.5 實驗步驟 …………… 2
1.2 安裝配置 Kali Linux虛擬系統 ……………… 11
1.2.1 實驗原理 ………… 11
1.2.2 實驗目的 ………… 11
1.2.3 實驗內容 ………… 11
1.2.4 實驗環境 ………… 11
1.2.5 實驗步驟 ………… 11
第 2 章 信息收集 / 21
2.1 Whois查詢 21
2.1.1 實驗原理 ………… 21
2.1.2 實驗目的 ………… 21
2.1.3 實驗內容 ………… 22
2.1.4 實驗環境 ………… 22
2.1.5 實驗步驟 ………… 22
2.2 域名和IP信息查詢 ……… 27
2.2.1 實驗原理 ………… 27
2.2.2 實驗目的 ………… 28
2.2.3 實驗內容 ………… 28
2.2.4 實驗環境 ………… 28
2.2.5 實驗步驟 ………… 28
2.3 Web挖掘分析 ……………… 45
2.3.1 實驗原理 ………… 45
2.3.2 實驗目的 ………… 45
2.3.3 實驗內容……… 46
2.3.4 實驗環境……… 46
2.3.5 實驗步驟……… 46
2.4 社會工程學 …………… 53
2.4.1 實驗原理……… 53
2.4.2 實驗目的……… 53
2.4.3 實驗內容……… 53
2.4.4 實驗環境……… 53
2.4.5 實驗步驟 …… 53
2.5 拓撲結構 ……………… 60
2.5.1 實驗原理……… 60
2.5.2 實驗目的……… 61
2.5.3 實驗內容……… 61
2.5.4 實驗環境……… 61
2.5.5 實驗步驟……… 61
2.6 網路監聽 ……………… 67
2.6.1 實驗原理……… 67
2.6.2 實驗目的……… 67
2.6.3 實驗內容……… 67
2.6.4 實驗環境……… 67
2.6.5 實驗步驟……… 67
第 3 章 網路隱身 / 73
3.1 MAC地址欺騙………… 73
3.1.1 實驗原理 ……… 73
3.1.2 實驗目的 ……… 73
3.1.3 實驗內容 ……… 73
3.1.4 實驗環境 ……… 74
3.1.5 實驗步驟 ……… 74
3.2 網路地址轉換 ………… 85
3.2.1 實驗原理 ……… 85
3.2.2 實驗目的 ……… 85
3.2.3 實驗內容 ……… 85
3.2.4 實驗環境 ……… 85
3.2.5 實驗步驟 ……… 86
3.3 代理隱藏 ……………… 94
3.3.1 實驗原理 ……… 94
3.3.2 實驗目的 ……… 95目錄
3.3.3 實驗內容 ……… 95
3.3.4 實驗環境 ……… 95
3.3.5 實驗步驟 ……… 95
第 4 章 網路掃描 / 104
4.1 連線埠掃描 ……………… 104
4.1.1 實驗原理 …… 104
4.1.2 實驗目的 …… 105
4.1.3 實驗內容 …… 105
4.1.4 實驗環境 …… 105
4.1.5 實驗步驟 …… 105
4.2 類型和版本掃描 ……… 113
4.2.1 實驗原理 …… 113
4.2.2 實驗目的 …… 113
4.2.3 實驗內容 …… 113
4.2.4 實驗環境 …… 113
4.2.5 實驗步驟 …… 114
4.3 漏洞掃描 ……………… 118
4.3.1 實驗原理 …… 118
4.3.2 實驗目的 …… 118
4.3.3 實驗內容 …… 119
4.3.4 實驗環境 …… 119
4.3.5 實驗步驟 …… 119
4.4 弱口令掃描 …………… 126
4.4.1 實驗原理 …… 126
4.4.2 實驗目的 …… 126
4.4.3 實驗內容 …… 126
4.4.4 實驗環境 …… 126
4.4.5 實驗步驟 …… 126
4.5 Web漏洞掃描 ……… 133
4.5.1 實驗原理 …… 133
4.5.2 實驗目的 …… 133
4.5.3 實驗內容 …… 133
4.5.4 實驗環境 …… 133
4.5.5 實驗步驟 …… 133
4.6 系統配置掃描 ………… 142
4.6.1 實驗原理 …… 142
4.6.2 實驗目的 …… 142Ⅵ
4.6.3 實驗內容 …… 142
4.6.4 實驗環境 …… 142
4.6.5 實驗步驟 …… 142
第 5 章 網路入侵 / 150
5.1 口令破解 ……………… 150
5.1.1 實驗原理 …… 150
5.1.2 實驗目的 …… 150
5.1.3 實驗內容 …… 151
5.1.4 實驗環境 …… 151
5.1.5 實驗步驟 …… 151
5.2 中間人攻擊 …………… 164
5.2.1 實驗原理 …… 164
5.2.2 實驗目的 …… 164
5.2.3 實驗內容 …… 164
5.2.4 實驗環境 …… 164
5.2.5 實驗步驟 …… 165
5.3 惡意代碼攻擊 ………… 180
5.3.1 實驗原理 …… 180
5.3.2 實驗目的 …… 180
5.3.3 實驗內容 …… 180
5.3.4 實驗環境 …… 180
5.3.5 實驗步驟 …… 181
5.4 漏洞破解 …………… 190
5.4.1 實驗原理 …… 190
5.4.2 實驗目的 …… 191
5.4.3 實驗內容 …… 192
5.4.4 實驗環境 …… 192
5.4.5 實驗步驟 …… 192
5.5 拒絕服務攻擊 ………… 198
5.5.1 實驗原理 …… 198
5.5.2 實驗目的 …… 198
5.5.3 實驗內容 …… 198
5.5.4 實驗環境 …… 198
5.5.5 實驗步驟 …… 199
第 6 章 網路後門與痕跡清除 / 212
6.1 網路後門 ……………… 212
6.1.1 實驗原理 …… 212
6.1.2 實驗目的 …… 212
6.1.3 實驗內容 …… 213
6.1.4 實驗環境 …… 213
6.1.5 實驗步驟 …… 213
6.2 痕跡清除 ……………… 225
6.2.1 實驗原理 …… 225
6.2.2 實驗目的 …… 225
6.2.3 實驗內容 …… 225
6.2.4 實驗環境 …… 225
6.2.5 實驗步驟 …… 226
第 7 章 防火牆 / 239
7.1 Windows個人防火牆 239
7.1.1 實驗原理 …… 239
7.1.2 實驗目的 …… 239
7.1.3 實驗內容 …… 239
7.1.4 實驗環境 …… 240
7.1.5 實驗步驟 …… 240
7.2 Cisco ACL設定 ……… 248
7.2.1 實驗原理 …… 248
7.2.2 實驗目的 …… 249
7.2.3 實驗內容 …… 249
7.2.4 實驗環境 …… 249
7.2.5 實驗步驟 …… 249
7.3 iptables …………… 256
7.3.1 實驗原理…………… 256
7.3.2 實驗目的 …… 256
7.3.3 實驗內容 …… 257
7.3.4 實驗環境 …… 257
7.3.5 實驗步驟 …… 257
7.4 CCProxy……………268
7.4.1 實驗原理……………268
7.4.2 實驗目的 …… 269
7.4.3 實驗內容 …… 269
7.4.4 實驗環境 …… 269
7.4.5 實驗步驟 …… 269
第 8 章 入侵防禦 / 275
8.1 完整性分析 …………… 275
8.1.1 實驗原理 …… 275
8.1.2 實驗目的 …… 275
8.1.3 實驗內容 …… 276
8.1.4 實驗環境 …… 276
8.1.5 實驗步驟 …… 276
8.2 基於主機的IPS ……… 285
8.2.1 實驗原理 …… 285
8.2.2 實驗目的 …… 286
8.2.3 實驗內容 …… 286
8.2.4 實驗環境 …… 286
8.2.5 實驗步驟 …… 286
8.3 基於網路的IPS ……… 294
8.3.1 實驗原理 …… 294
8.3.2 實驗目的 …… 294
8.3.3 實驗內容 …… 294
8.3.4 實驗環境 …… 295
8.3.5 實驗步驟 …… 295
第 9 章 安全套用 / 305
9.1 密碼技術 ……………… 305
9.1.1 實驗原理 …… 305
9.1.2 實驗目的 …… 306
9.1.3 實驗內容 …… 306
9.1.4 實驗環境 …… 306
9.1.5 實驗步驟 …… 306
9.2 IPSec套用 …………… 313
9.2.1 實驗原理 …… 313
9.2.2 實驗目的 …… 314
9.2.3 實驗內容 …… 314
9.2.4 實驗環境 …… 314
9.2.5 實驗步驟 …… 314
9.3 無線破解 ……………… 330
9.3.1 實驗原理 …… 330
9.3.2 實驗目的 …… 330
9.3.3 實驗內容 …… 330
9.3.4 實驗環境 …… 330
9.3.5 實驗步驟 …… 331
9.4 IPSec VPN …………… 336
9.4.1 實驗原理 …… 336
9.4.2 實驗目的 …… 337
9.4.3 實驗內容 …… 337
9.4.4 實驗環境 …… 337
9.4.5 實驗步驟 …… 337
9.5 計算機取證 …………… 340
9.5.1 實驗原理 …… 340
9.5.2 實驗目的 …… 341
9.5.3 實驗內容 …… 341
9.5.4 實驗環境 …… 341
9.5.5 實驗步驟 …… 341
9.6 系統安全機制 ………… 353
9.6.1 實驗原理 …… 353
9.6.2 實驗目的 …… 353
9.6.3 實驗內容 …… 353
9.6.4 實驗環境 …… 353
9.6.5 實驗步驟 …… 354
參考文獻 / 368

作者簡介

郭帆,中國科學技術大學計算機軟體與理論專業博士,從事網路安全工作十餘年,具有豐富的實踐經驗和教學經驗,研究方向為網路和信息安全、程式安全,已在國內外主流期刊和會議發表論文30餘篇。著有暢銷書《網路攻防技術與實戰:深入理解信息安全防護體系》。

相關詞條

熱門詞條

聯絡我們