3dwoo大學簡體電腦書店
從實踐中學習網絡防護與反入侵
( 簡體 字)
作者:大學霸IT達人 編著類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
出版社:機械工業出版社從實踐中學習網絡防護與反入侵 3dWoo書號: 53640
詢問書籍請說出此書號!
有庫存
NT售價: 395
出版日:10/1/2020
頁數:232
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 字 )
ISBN:9787111668039 加入購物車加到我的最愛 (請先登入會員)
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社)
前言
第1篇 基礎知識
第1章 網絡欺騙與防御概述 2
1.1 什么是網絡欺騙 2
1.1.1 中間人攻擊 2
1.1.2 服務偽造 3
1.2 中間人攻擊的種類 3
1.2.1 ARP攻擊 3
1.2.2 DHCP攻擊 3
1.2.3 DNS攻擊 4
1.2.4 WiFi攻擊 4
1.2.5 LLMNR/NetBIOS攻擊 4
1.3 技術構成 4
1.3.1 劫持流量 5
1.3.2 轉發數據 5
1.3.3 嗅探數據 5
1.3.4 篡改數據 5
1.3.5 構建服務 5
1.4 網絡防御 6
第2篇 中間人攻擊及防御
第2章 ARP攻擊與欺騙及防御 8
2.1 ARP攻擊與欺騙的原理 8
2.1.1 ARP攻擊原理 8
2.1.2 ARP欺騙原理 9
2.2 實施ARP攻擊與欺騙 10
2.2.1 使用Arpspoof工具 10
2.2.2 使用Metasploit的ARP欺騙模塊 14
2.2.3 使用KickThemOut工具 17
2.2.4 使用larp工具 19
2.2.5 使用4g8工具 22
2.2.6 使用macof工具 23
2.2.7 使用Ettercap工具 24
2.3 防御策略 33
2.3.1 靜態ARP綁定 33
2.3.2 在路由器中綁定IP-MAC 34
2.3.3 使用Arpspoof工具 37
2.3.4 使用Arpoison工具 39
2.3.5 安裝ARP防火墻 41
第3章 DHCP攻擊及防御 42
3.1 DHCP工作機制 42
3.1.1 DHCP工作流程 42
3.1.2 DHCP攻擊原理 43
3.2 搭建DHCP服務 45
3.2.1 安裝DHCP服務 45
3.2.2 配置偽DHCP服務 48
3.2.3 啟動偽DHCP服務 50
3.2.4 DHCP租約文件 51
3.3 DHCP耗盡攻擊 51
3.3.1 使用Dhcpstarv工具 52
3.3.2 使用Ettercap工具 53
3.3.3 使用Yersinia工具 55
3.3.4 使用Dhcpig工具 58
3.4 數據轉發 60
3.5 防御策略 60
3.5.1 啟用DHCP-Snooping功能 61
3.5.2 啟用Port-Security功能 62
3.5.3 設置靜態地址 62
第4章 DNS攻擊及防御 68
4.1 DNS工作機制 68
4.1.1 DNS工作原理 68
4.1.2 DNS攻擊原理 69
4.2 搭建DNS服務 70
4.2.1 安裝DNS服務 70
4.2.2 配置DNS服務 70
4.2.3 啟動DNS服務 72
4.3 實施DNS攻擊 73
4.3.1 使用Ettercap工具 74
4.3.2 使用Xerosploit工具 80
4.4 防御策略 85
4.4.1 綁定IP地址和MAC地址 86
4.4.2 直接使用IP地址訪問 86
4.4.3 不要依賴DNS服務 86
4.4.4 對DNS應答包進行檢測 87
4.4.5 使用入侵檢測系統 87
4.4.6 優化DNS服務 87
4.4.7 使用DNSSEC 87
第5章 LLMNR/NetBIOS攻擊及防御 88
5.1 LLMNR/NetBIOS攻擊原理 88
5.2 使用Responder工具實施攻擊 89
5.2.1 Responder工具概述 89
5.2.2 實施LLMNR/NetBIOS攻擊 90
5.2.3 使用John工具破解密碼 92
5.2.4 使用Hashcat工具破解密碼 93
5.3 使用Metasploit框架實施攻擊 95
5.3.1 LLMNR欺騙 95
5.3.2 NetBIOS攻擊 97
5.3.3 捕獲認證信息 98
5.3.4 捕獲NTLM認證 100
5.4 防御策略 101
5.4.1 關閉NetBIOS服務 102
5.4.2 關閉LLMNR服務 104
第6章 WiFi攻擊及防御 106
6.1 WiFi網絡概述 106
6.1.1 什么是WiFi網絡 106
6.1.2 WiFi工作原理 106
6.1.3 WiFi中間人攻擊原理 107
6.2 創建偽AP 108
6.2.1 使用Airbase-ng工具 108
6.2.2 使用Wifi-Honey工具 111
6.2.3 使用hostapd工具 114
6.3 防御策略 115
6.3.1 盡量不接入未加密網絡 116
6.3.2 確認敏感網站登錄頁面處于HTTPS保護 116
6.3.3 加密方式的選擇 116
6.3.4 及時排查內網網速下降等問題 116
6.3.5 使用VPN加密隧道 116
第3篇 服務偽造
第7章 偽造更新服務 120
7.1 使用isr-evilgrade工具 120
7.1.1 安裝及啟動isr-evilgrade工具 120
7.1.2 偽造更新服務 121
7.2 使用WebSploit框架 125
7.2.1 安裝及啟動WebSploit框架 125
7.2.2 偽造系統更新服務 125
第8章 偽造網站服務 131
8.1 克隆網站 131
8.1.1 啟動SET 131
8.1.2 使用SET克隆網站 133
8.2 偽造域名 138
8.2.1 利用Typo域名 138
8.2.2 利用多級域名 141
8.2.3 其他域名 141
8.3 搭建Web服務器 142
8.3.1 安裝Apache服務器 142
8.3.2 啟動Apache服務器 142
8.3.3 配置Apache服務器 143
第9章 偽造服務認證 147
9.1 配置環境 147
9.2 偽造DNS服務 150
9.3 偽造HTTP基礎認證 153
9.4 偽造HTTPS服務認證 155
9.4.1 使用Responder工具 155
9.4.2 使用Phishery工具 158
9.5 偽造SMB服務認證 160
9.6 偽造SQL Server服務認證 162
9.7 偽造RDP服務認證 163
9.8 偽造FTP服務認證 165
9.9 偽造郵件服務認證 167
9.9.1 郵件系統傳輸協議 167
9.9.2 偽造郵件服務認證的方法 167
9.10 偽造WPAD代理服務認證 169
9.10.1 攻擊原理 170
9.10.2 獲取用戶信息 171
9.11 偽造LDAP服務認證 174
第4篇 數據利用
第10章 數據嗅探 178
10.1 去除SSL/TLS加密 178
10.1.1 SSLStrip工具工作原理 178
10.1.2 使用SSLStrip工具 179
10.2 嗅探圖片 181
10.3 嗅探用戶的敏感信息 184
10.3.1 使用Ettercap工具 184
10.3.2 捕獲及利用Cookie 185
10.3.3 使用SET 193
10.3.4 使用MITMf框架 200
10.4 嗅探手機數據 211
10.4.1 使用Wireshark工具 212
10.4.2 使用Ettercap工具 214
10.4.3 重定向手機設備數據 215
第11章 數據篡改 217
11.1 修改數據鏈路層的數據流 217
11.1.1 使用Yersinia工具 217
11.1.2 使用bittwiste工具 219
11.1.3 使用HexInject工具 222
11.2 修改傳輸層的數據流 224
11.2.1 使用tcprewrite工具 224
11.2.2 使用netsed工具 227
11.3 修改應用層的數據流 228
11.3.1 Etterfilter工具語法 229
11.3.2 使網頁彈出對話框 230
11.3.3 將目標主機“殺死” 231
網絡將無數的計算機和設備連接了起來,使其協同工作,從而滿足人們生活和工作中的各種需求。在這個過程中,海量數據通過網絡進行傳輸。為了獲取重要數據,黑客會利用網絡自身的漏洞和用戶操作的不當進行各種欺騙。一旦欺騙成功,他們不僅可以嗅探敏感數據,還可以篡改數據,發起更嚴重的網絡攻擊。用戶只有了解網絡欺騙,并進行合理的防御,才能保證網絡信息的安全。本書帶領讀者系統地掌握網絡欺騙的各種方式,并掌握如何進行防護。

本書共11章,分為4篇。第1篇“基礎知識”,包括網絡欺騙與防御概述;第2篇“中間人攻擊”,包括ARP攻擊與欺騙、DHCP攻擊、DNS攻擊、LLMNR/NetBIOS攻擊和WiFi攻擊;第3篇“服務偽造”,包括偽造更新服務、偽造網站服務和偽造服務認證;第4篇“數據利用”,包括數據嗅探和數據篡改。

本書適合滲透測試人員、網絡維護人員及信息安全技術愛好者閱讀。通過閱讀本書,讀者可以系統地了解和掌握網絡欺騙的原理,熟悉網絡欺騙的各種方式,并掌握相應的防護措施,從而保障網絡信息的安全。

本書特色

基于成熟的滲透測試環境Kali Linux進行講解;

展示網絡欺騙的完整實施流程;

詳解6類中間人攻擊的方式及其應對策略;

分析3類常見服務的偽造方法;

詳解常見的數據嗅探和篡改方式;

提供后續的內容更新服務和完善的工具獲取方式;

提供QQ群、論壇和E-mail互動交流方式。
隨著IT技術的發展,萬物互聯成為新的趨勢。無論是計算機、手機,還是電視、音箱等,各種電子設備都能連接網絡。這些設備借助網絡完成各種復雜的功能。在工作中,這些設備往往會發送和接收大量的數據,而這些數據往往包含大量的重要信息和敏感信息,如用戶的個人信息、商業情報和軍事情報等。

  為了獲取這些信息,攻擊者會對目標進行各種網絡欺騙和入侵。其中,最常見的兩種方式是中間人攻擊和服務偽造。中間人攻擊利用網絡標識識別機制的漏洞和人性弱點,獲取目標網絡數據,然后從中提取有價值的數據。而服務偽造則是構建虛擬服務,誘騙用戶訪問,從而獲取需要的數據。甚至,攻擊者還會篡改數據,形成進一步的其他攻擊。因此,網絡防護的重點是發現這兩種行為并進行防御。

  本書基于Kali Linux系統,從滲透測試的角度講解網絡欺騙的實施方式和防御技巧,內容涵蓋中間人攻擊、服務偽造、數據嗅探和數據篡改等。本書在講解過程中貫穿了大量的實例,以便讀者更加直觀地理解與掌握各章內容。

本書特色

  1.詳細剖析網絡欺騙的各種方式

  網絡環境的不同,使得用戶使用的聯網方式、網絡協議及服務均有所不同,每種環境下衍生出的網絡欺騙方式也不同。本書詳細分析了常見的網絡欺騙原理、實施方式和防御手段,幫助讀者應對各種攻擊。

  2.內容可操作性強

  網絡欺騙是基于實際應用存在的漏洞而衍生出來的網絡攻擊方式,這些攻擊方式都具有極強的可操作性。本書基于這個特點合理安排內容,詳細講解各種中間人攻擊的方式、服務偽造方式和服務認證偽造方式。書中的重要技術要點都配以操作實例進行講解,帶領讀者動手練習。

  3.由淺入深,容易上手

  本書充分考慮了初學者的學習特點,從概念講起,幫助初學者明確網絡欺騙的原理和技術構成。在講解每種攻擊方式時,首先分析攻擊依賴協議的工作方式和攻擊原理,然后具體講解攻擊方式,最后給出相應的防御方式。

  4.環環相扣,逐步講解

  網絡欺騙遵循中間人攻擊、偽造服務、獲取數據、繼續攻擊的工作流程,本書按照該流程詳細分析每個環節涉及的相關技術,逐步講解實現方式及防御手段。通過這樣的方式,幫助讀者理解網絡欺騙的本質,以便靈活應對實際生活和工作中各種復雜的攻擊手段。

  5.提供完善的技術支持和售后服務

  本書提供QQ交流群(343867787)和論壇(bbs.daxueba.net),供讀者交流和討論學習中遇到的各種問題。讀者還可以關注我們的微博賬號(@大學霸IT達人),獲取圖書內容更新信息及相關技術文章。另外,本書還提供了售后服務郵箱hzbook2017@163.com,讀者在閱讀本書的過程中若有疑問,也可以通過該郵箱獲得幫助。

本書內容

  第1篇 基礎知識(第1章)

  本篇主要介紹網絡欺騙的主要技術構成,如中間人攻擊和服務偽造等。

  第2篇 中間人攻擊及防御(第2~6章)

  本篇主要介紹常見的中間人攻擊和防御方式,涵蓋ARP攻擊及防御、DHCP攻擊及防御、DNS攻擊及防御、LLMNR/NetBIOS攻擊及防御、WiFi攻擊及防御。

  第3篇 服務偽造(第7~9章)

  本篇主要介紹如何偽造各種服務,包括軟件更新服務、系統更新服務、網站服務,以及各類服務認證,如HTTP基礎認證、HTTPS服務認證、SMB服務認證和SQL Server服務認證等。

  第4篇 數據利用(第10、11章)

  本篇主要介紹攻擊者進行網絡欺騙后,如何嗅探數據和篡改數據。本篇涉及大量的專業工具,如SSLStrip、Ettercap、SET、MITMf、Wireshark、Yersinia、bittwiste、HexInject和tcprewrite等。

本書配套資源獲取方式

  本書涉及的工具和軟件需要讀者自行獲取,獲取途徑有以下幾種:

* 根據書中對應章節給出的網址下載;

* 加入本書QQ交流群獲取;

* 訪問論壇bbs.daxueba.net獲取;

* 登錄華章公司官網www.hzbook.com,在該網站上搜索到本書,然后單擊“資料下載”按鈕,即可在本書頁面上找到“配書資源”下載鏈接。

本書內容更新文檔獲取方式

  為了讓本書內容緊跟技術的發展和軟件的更新,我們會對書中的相關內容進行不定期更新,并發布對應的電子文檔。需要的讀者可以加入QQ交流群獲取,也可以通過華章公司官網上的本書配套資源鏈接下載。

本書讀者對象

* 滲透測試技術人員;

* 網絡安全和維護人員;

* 信息安全技術愛好者;

* 計算機安全自學人員;

* 高校相關專業的學生;

* 專業培訓機構的學員。

本書閱讀建議

* 第2~6章的攻擊操作可能引起網絡故障,所以操作時一定要在實驗環境下進行,以避免影響正常的生活和工作。

* 進行實驗時,建議和正常網絡進行對比分析,了解網絡欺騙的各種特征,以便發現各種攻擊。

* 在實驗過程中建議了解相關法律,避免侵犯他人權益,甚至觸犯法律。

* 在進行數據分析時,需要讀者具有一定的網絡協議知識和Wireshark使用經驗,若欠缺相關知識,可閱讀本系列的相關圖書。

售后支持

  感謝在本書編寫和出版過程中給予我們大量幫助的各位編輯!限于作者水平,加之寫作時間有限,書中可能存在一些疏漏和不足之處,敬請各位讀者批評指正。

  

  大學霸IT達人
pagetop