-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
12/1 新書到! 11/25 新書到! 11/17 新書到! 11/11 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

網絡攻防實踐教程

( 簡體 字)
作者:郭帆類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:清華大學出版社網絡攻防實踐教程 3dWoo書號: 53488
詢問書籍請說出此書號!

有庫存
NT售價: 345

出版日:8/1/2020
頁數:369
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787302556015
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
作者序:

譯者序:

前言:

當前,互聯網中的網絡攻擊持續不斷,網絡安全面臨的威脅變化多樣。網絡安全問題已經成為國家和政府重點關注的問題,網絡安全技術也成為信息技術領域的重要研究方向。網絡安全是一門極其偏重工程實踐的學科,讀者如果僅僅掌握安全理論和技術原理,沒有深入動手實踐分析,那么就會成為紙上談兵的趙括,未來在網絡空間的攻防較量中就會一敗涂地。
本書屬于入門級安全實踐教程,希望引領初學者進入網絡空間的攻防世界。在攻擊實踐上,針對網絡攻擊的不同階段單獨成章。在防御實踐上,分別針對防火朁MIPS兩類基礎防御工具進行實驗講解。在安全應用實踐上,針對常見的安全應用場景進行分析,詳細解剖密碼技術、無線破解、計算機取證、系統安全機制和IPSec通信等安全應用。
全書共分為9章,總共100余個實驗項目。第1章搭建攻防實驗所需要的虛擬網絡環境VMware,并安裝集成了諸多攻擊工具的操作系統Kali Linux。第2~6章分別針對在攻擊的不同階段所使用的各類經典工具進行的攻擊實驗,包括信息收集、網絡隱身、網絡掃描、網絡入侵、網絡后門與痕跡清除等階段。第2章信息收集實踐,主要包括Whois查詢、子域名查詢和內網IP搜索、Web目錄挖掘、網絡監聽和基于Maltego的社會工程學方法。第3章網絡隱身實踐,包括修改系統的網卡地址、配置網絡地址轉換(NAT)和基于代理的隱藏方法。第4章網絡掃描實踐,主要包括基于Nmap的端口掃描、類型和操作系統掃描、基于OpenVAS的漏洞掃描、基于hydra和sparta的弱口令掃描、基于Sqlmap和Skipfish的Web漏洞掃描、Windows和Linux系統安全配置掃描。第5章網絡入侵實踐,包括基于SET的釣魚方法、基于Cain&Abel和Hashcat的口令破解、基于dnschef和Ettercap的中間人攻擊方法、基于upx和PEiD的加殼和查殼方法、基于上興遠程控制的遠程木馬操作、基于Metasploit的漏洞破解方法、基于Hyenae和SlowHttpTest的DoS攻擊方法等。第6章中,網絡后門實踐主要包括基于netcat或socat或系統命令開放系統端口、基于系統命令啟動和隱藏后門、基于Meterpreter創建后門等; 痕跡清除實踐包括清除Linux和Windows系統使用痕跡。第7章針對4種防火棖n件的應用和配置進行防御實踐,包括Windows個人防火晼BCisco ACL、iptables和CCProxy。第8章針對三類IPS工具進行入侵檢測和阻止實踐,包括完整性分析工具、OSSEC和Snort。第9章針對各類安全應用工具分別進行安全配置實踐,如Windows 7系統安全機制、加解密工具GnuPG、無線破解工具aircrackQng、內存取證工具volatility等。
正如網絡安全管理員很難封堵所有漏洞一樣,限于作者的水平,書中可能存在不少錯誤和不足,殷切希望讀者批評指正,歡迎讀者就教材內容和敘述方式提出意見和建議。
內容簡介:

《網絡攻防實踐教程》針對網絡攻擊和防御實踐中經常用到的各種軟件工具進行網絡攻防實驗演示,并詳細分析了實驗結果,包括網絡攻擊各個階段使用的經典工具、網絡防御使用的防火朁MIPS以及常見的安全應用工具。
本書將每個實驗過程精心分解為多個實驗步驟,以圖文并茂的方式詳細分析每個步驟生成的中間結果和最終結果,使得讀者很容易學習、理解和復現實驗過程,同時針對每個實驗設計了相應的實驗探究和思考問題,引導讀者進一步深入實踐和探索。
目錄:

第1章實驗環境/
1.1VMware安裝和配置
1.1.1實驗原理
1.1.2實驗目的
1.1.3實驗內容
1.1.4實驗環境
1.1.5實驗步驟
1.2安裝配置KaliLinux虛擬系統
1.2.1實驗原理
1.2.2實驗目的
1.2.3實驗內容
1.2.4實驗環境
1.2.5實驗步驟
第2章信息收集/
2.1Whois查詢
2.1.1實驗原理
2.1.2實驗目的
2.1.3實驗內容
2.1.4實驗環境
2.1.5實驗步驟
2.2域名和IP信息查詢
2.2.1實驗原理
2.2.2實驗目的
2.2.3實驗內容
2.2.4實驗環境
2.2.5實驗步驟
2.3Web挖掘分析
2.3.1實驗原理
2.3.2實驗目的

2.3.3實驗內容
2.3.4實驗環境
2.3.5實驗步驟
2.4社會工程學
2.4.1實驗原理
2.4.2實驗目的
2.4.3實驗內容
2.4.4實驗環境
2.4.5實驗步驟
2.5拓撲結構




2.5.1實驗原理
2.5.2實驗目的
2.5.3實驗內容
2.5.4實驗環境
2.5.5實驗步驟
2.6網絡監聽
2.6.1實驗原理
2.6.2實驗目的
2.6.3實驗內容
2.6.4實驗環境
2.6.5實驗步驟
第3章網絡隱身/
3.1MAC地址欺騙
3.1.1實驗原理
3.1.2實驗目的
3.1.3實驗內容
3.1.4實驗環境
3.1.5實驗步驟
3.2網絡地址轉換
3.2.1實驗原理
3.2.2實驗目的
3.2.3實驗內容
3.2.4實驗環境
3.2.5實驗步驟
3.3代理隱藏
3.3.1實驗原理
3.3.2實驗目的
3.3.3實驗內容
3.3.4實驗環境
3.3.5實驗步驟
第4章網絡掃描/
4.1端口掃描
4.1.1實驗原理
4.1.2實驗目的
4.1.3實驗內容
4.1.4實驗環境
4.1.5實驗步驟
4.2類型和版本掃描
4.2.1實驗原理
4.2.2實驗目的
4.2.3實驗內容
4.2.4實驗環境
4.2.5實驗步驟
4.3漏洞掃描
4.3.1實驗原理
4.3.2實驗目的
4.3.3實驗內容
4.3.4實驗環境
4.3.5實驗步驟
4.4弱口令掃描
4.4.1實驗原理
4.4.2實驗目的
4.4.3實驗內容
4.4.4實驗環境
4.4.5實驗步驟
4.5Web漏洞掃描
4.5.1實驗原理
4.5.2實驗目的
4.5.3實驗內容
4.5.4實驗環境
4.5.5實驗步驟
4.6系統配置掃描
4.6.1實驗原理
4.6.2實驗目的
4.6.3實驗內容
4.6.4實驗環境
4.6.5實驗步驟
第5章網絡入侵/
5.1口令破解
5.1.1實驗原理
5.1.2實驗目的
5.1.3實驗內容
5.1.4實驗環境
5.1.5實驗步驟
5.2中間人攻擊
5.2.1實驗原理
5.2.2實驗目的
5.2.3實驗內容
5.2.4實驗環境
5.2.5實驗步驟
5.3惡意代碼攻擊
5.3.1實驗原理
5.3.2實驗目的
5.3.3實驗內容
5.3.4實驗環境
5.3.5實驗步驟
5.4漏洞破解
5.4.1實驗原理
5.4.2實驗目的
5.4.3實驗內容
5.4.4實驗環境
5.4.5實驗步驟
5.5拒絕服務攻擊
5.5.1實驗原理
5.5.2實驗目的
5.5.3實驗內容
5.5.4實驗環境
5.5.5實驗步驟
第6章網絡后門與痕跡清除/
6.1網絡后門
6.1.1實驗原理
6.1.2實驗目的
6.1.3實驗內容
6.1.4實驗環境
6.1.5實驗步驟
6.2痕跡清除
6.2.1實驗原理
6.2.2實驗目的
6.2.3實驗內容
6.2.4實驗環境
6.2.5實驗步驟
第7章防火/
7.1Windows個人防火
7.1.1實驗原理
7.1.2實驗目的
7.1.3實驗內容
7.1.4實驗環境
7.1.5實驗步驟
7.2CiscoACL設置
7.2.1實驗原理
7.2.2實驗目的
7.2.3實驗內容
7.2.4實驗環境
7.2.5實驗步驟
7.3iptables
7.3.1實驗原理
7.3.2實驗目的
7.3.3實驗內容
7.3.4實驗環境
7.3.5實驗步驟
7.4CCProxy
7.4.1實驗原理
7.4.2實驗目的
7.4.3實驗內容
7.4.4實驗環境
7.4.5實驗步驟
第8章入侵防御/
8.1完整性分析
8.1.1實驗原理
8.1.2實驗目的
8.1.3實驗內容
8.1.4實驗環境
8.1.5實驗步驟
8.2基于主機的IPS
8.2.1實驗原理
8.2.2實驗目的
8.2.3實驗內容
8.2.4實驗環境
8.2.5實驗步驟
8.3基于網絡的IPS
8.3.1實驗原理
8.3.2實驗目的
8.3.3實驗內容
8.3.4實驗環境
8.3.5實驗步驟
第9章安全應用/
9.1密碼技術
9.1.1實驗原理
9.1.2實驗目的
9.1.3實驗內容
9.1.4實驗環境
9.1.5實驗步驟
9.2IPSec應用
9.2.1實驗原理
9.2.2實驗目的
9.2.3實驗內容
9.2.4實驗環境
9.2.5實驗步驟
9.3無線破解
9.3.1實驗原理
9.3.2實驗目的
9.3.3實驗內容
9.3.4實驗環境
9.3.5實驗步驟
9.4IPSecVPN
9.4.1實驗原理
9.4.2實驗目的
9.4.3實驗內容
9.4.4實驗環境
9.4.5實驗步驟
9.5計算機取證
9.5.1實驗原理
9.5.2實驗目的
9.5.3實驗內容
9.5.4實驗環境
9.5.5實驗步驟
9.6系統安全機制
9.6.1實驗原理
9.6.2實驗目的
9.6.3實驗內容
9.6.4實驗環境
9.6.5實驗步驟
參考文獻
序: