網路攻防案例教程

網路攻防案例教程

《網路攻防案例教程》是2016年高等教育出版社出版的圖書,作者是王隆傑、梁廣民、韋凱。

基本介紹

  • 中文名:網路攻防案例教程
  • 作者:王隆傑、梁廣民、韋凱
  • 出版社:高等教育出版社
  • 出版時間:2016年7月1日
  • ISBN:9787040415681
內容簡介,圖書目錄,

內容簡介

  《網路攻防案例教程》全面介紹了網路攻防的基礎知識,主要包括網路攻防準備,Windows桌面系統攻擊與防範,數據加密與破解,木馬與防範,網站攻擊與防範,谷歌黑客技術、社會工程學攻擊及防範,TCP/IP網路協定攻擊與防範,二層設備(交換機)攻擊與防範,跳板與痕跡清除等內容。
  《網路攻防案例教程》有大小攻防案例76個,圖文並茂、通俗易懂、敘述條理清楚、步驟清晰,並提供所需的工具和全部攻防案例的視頻,按照書中一步一步的指引,讀者便可完成全部攻防案例。讀者通過閱讀《網路攻防案例教程》及親自動手進行實驗,可以通過了解網路攻擊的原理和典型工具的使用,從而掌握防範各種攻擊的措施。
  《網路攻防案例教程》適合作為高職院校信息安全、網路技術等專業相關課程的教材,也適合網路管理人員、安全維護人員和相關技術人員參考和閱讀。

圖書目錄

第1章 網路攻防準備
1.1 黑客
1.1.1 什麼是黑客
1.1.2 黑客入侵的步驟
1.2 VMwareWorkstation虛擬機軟體
1.2.1 VMwareWorkstation簡介
1.2.2 VMwareWorkstation的安裝
1.2.3 VMwareWorkstation的使用
1.3 BackTrack5安全平台
1.3.1 BackTrack5簡介
1.3.2 BackTrack5的使用
1.4 Metasploit滲透工具
1.4.1 Metasploit簡介
1.4.2 Metasploit的使用
1.5 Wireshark包分析工具
1.5.1 Wireshark簡介
1.5.2 Wireshark的使用
1.6 GNS3網路設備模擬器
1.6.1 GNS3簡介
1.6.2 GNS3的使用
習題
第2章 Windows桌面系統攻擊與防範
2.1 Windows用戶密碼破解與防範
2.1.1 Windows用戶密碼簡介
2.1.2 Windows用戶密碼破解
2.1.3 使用字典破解Windows用戶密碼
2.1.4 使用彩虹表破解Windows用戶密碼
2.1.5 刪除Windows用戶密碼
2.1.6 Windows用戶密碼破解的防範
2.2 掃描Windows系統
2.2.1 網路掃描工具的使用
2.2.2 Nessus掃描Windows漏洞
2.2.3 網路掃描的防範
2.3 Windows系統漏洞利用與防範
2.3.1 漏洞簡介
2.3.2 Windows漏洞利用案例
2.3.3 Windows漏洞修復
習題
第3章 數據加密與破解
3.1 MicrosoftOffice檔案的加密與破解
3.1.1 Office檔案的加密
3.1.2 Office檔案的加密破解
3.1.3 Office檔案加密破解的防範
3.2 PDF檔案的加密與破解
3.2.1 PDF檔案的加密
3.2.2 PDF檔案的加密破解
3.2.3 PDF檔案加密破解的防範
3.3 壓縮檔案的加密與破解
3.3.1 壓縮檔案的加密
3.3.2 壓縮檔案的加密破解
3.3.3 壓縮檔案加密破解的防範
3.4 NTFS檔案系統、磁碟加密
3.4.1 NTFS許可權破解
3.4.2 EFS
3.4.3 BitLocker磁碟加密
3.4.4 軍用級磁碟加密
習題
第4章 木馬與防範
4.1 木馬
4.1.1 木馬簡介
4.1.2 冰河木馬的使用
4.1.3 灰鴿子木馬的使用
4.1.4 msf攻擊載荷生成器
4.1.5 RootKit
4.2 木馬免殺
4.2.1 加殼工具的使用
4.2.2 加花工具的使用
4.2.3 VMProtect軟體的使用
4.3 木馬的傳播
4.3.1 檔案捆綁
4.3.2 木馬偽裝
4.3.3 網頁掛馬
4.4 木馬的防範
習題
第5章 網站攻擊與防範
5.1 IIS上傳漏洞
5.1.1 攻擊環境
5.1.2 攻擊過程
5.1.3 IIS上傳漏洞防範
5.2 ewebEditor網站編輯器漏洞
5.2.1 攻擊環境
5.2.2 攻擊過程
5.2.3 eWebEditor編輯器漏洞防範
5.3 Tomcat弱口令利用
5.3.1 攻擊環境
5.3.2 攻擊過程
5.3 13T0mcat弱口令利用防範
5.4 SQL注入
5.4.1 SQL注入原理
5.4.2 攻擊環境
5.4.3 攻擊過程
5.4.4 SQL注入防範
5.5 跨站腳本盜取Cookles
5.5.1 跨站腳本簡介
5.5.2 攻擊環境
5.5.3 攻擊過程
5.5.4 跨站腳本攻擊防範
5.6 web防火牆
5.6.1 硬體web防火牆
5.6.2 軟體web防火牆
習題
第6章 谷歌黑客技術、社會工程學攻擊及防範
6.1 谷歌黑客技術及防範
6.1.1 谷歌黑客技術簡介和谷歌語法
6.1.2 谷歌黑客信息收集
6.1.3 防搜尋引擎信息收集
6.2 社會工程學套用攻擊及防範
6.2.1 社會工程學套用攻擊簡介
6.2.2 社會工程學套用攻擊案例
6.2.3 社會工程學套用攻擊防範
習題
第7章 TCP/IP網路協定攻擊與防範
7.1 TCP、UDP、ICMP攻擊與防範
7.1.1 TCP攻擊與防範
7.1.2 UDP泛洪攻擊與防範
7.1.3 ICMP攻擊與防範
7.1.4 利用防火牆防範網路攻擊
7.2 網路嗅探與防範
7.2.1 網路嗅探簡介
7.2.2 網路嗅探工具使用
7.2.3 網路嗅探防範
習題
第8章 二層設備(交換機)攻擊與防範
8.1 MAC泛洪攻擊
8.1.1 MAC泛洪攻擊原理
8.1.2 MAC泛洪攻擊過程
8.1.3 MAC泛洪攻擊防範
8.2 DHCP欺騙攻擊
8.2.1 DHCP欺騙攻擊原理
8.2.2 DHCP欺騙攻擊過程
8.2.3 DHCP欺騙攻擊防範
8.3 ARP欺騙攻擊
8.3.1 ARP欺騙攻擊原理
8.3.2 ARP欺騙攻擊過程
8.3.3 使用P2P終結者管理網路
8.3.4 ARP欺騙攻擊的防範
8.4 WiFi密碼破解
8.4.1 WiFi密碼破解原理
8.4.2 WiFi密碼破解過程
8.4.3 WiFi密碼破解防範
習題
第9章 跳板與痕跡清除
9.1 跳板技術
9.1.1 web線上代理的使用
9.1.2 代理伺服器的使用
9.1.3 IP隱匿者
9.1.4 代理超人批量驗證代理伺服器
9.1.5 利用代理伺服器竊聽密碼
9.1.6 防範代理伺服器上的竊聽
9.1.7 VPN
9.2 痕跡的清除
9.2.1 Windows日誌
9.2.2 清除Windows日誌
9.2.3 集中管理設備的日誌
9.3 檔案的刪除與恢復
9.3.1 恢復刪除檔案
9.3.2 徹底刪除檔案
習題
參考文獻

相關詞條

熱門詞條

聯絡我們