注册 登录 进入教材巡展
#
  • #

出版时间:2020-12

出版社:电子工业出版社

以下为《网络安全与攻防技术实训教程》的配套数字资源,这些资源在您购买图书后将免费附送给您:
试读
  • 电子工业出版社
  • 9787121343391
  • 1-7
  • 287899
  • 67225411-7
  • 平塑
  • 16开
  • 2020-12
  • 333
  • 208
  • 工学
  • 网络空间安全
  • 计算机类
  • 高职
内容简介
本书是一本面向网络安全技术初学者和相关专业学生的基础入门书籍,从“攻”、“防”两个不同的角度,通过具体的入侵实例,结合作者在高职院校从事网络安全教学经验和心得体会,详细介绍了网络攻防的基本原理和技术方法。本教材分为3个部分,共13章,分别介绍了计算机网络安全基础、网络安全攻防技术、Web网站攻防技术。教材中每个实例均有实训背景描述工作原理,通过详细的基于虚拟机的实验步骤,使读者更好地理解网络攻防原理。本书介绍了当前比较流行的网络攻防技术,如著名的网络渗透操作系统Kali Linux,2017年轰动全世界的WannaCry病毒及其传播手段——永恒之蓝等。本书可供高职高专讲授网络攻防的教师及学习网络攻防技术的学生使用,也可作为相关技术人员的参考书或培训教材。
目录
目 录 第一部分 计算机网络安全基础第1章 计算机网络安全概述 11.1 网络安全简介 11.1.1 网络不安全因素存在的原因 21.1.2 网络安全事件 31.1.3 网络安全的基本要求 51.2 黑客与攻击方法 61.2.1 黑客概述 61.2.2 黑客攻击的一般过程 81.3 网络安全实训平台的搭建实训 91.4 本章小结 14第2章 网络协议与网络监听 152.1 网际层协议 152.2 传输层协议 182.2.1 传输控制协议(TCP) 182.2.2 用户数据包协议(UDP) 202.3 网络监听与数据分析 202.3.1 网络监听的基本原理 212.3.2 网络监听工具 212.4 使用Wireshark工具捕获数据包并分析数据包实训 222.4.1 任务1 运用ping命令抓ICMP数据包 222.4.2 任务2 抓取UDP协议的头结构 242.4.3 任务3 用Wireshark嗅探一个FTP过程 262.5 本章小结 29第3章 数据加密技术 303.1 密码学概述 303.2 古典加密技术 313.2.1 替代密码技术 313.2.2 换位密码技术 333.3 对称密码体制及其应用 343.3.1 对称密码体制及其基本思想 343.3.2 其他常用的对称密码算法 353.4 非对称密码体制及其应用 363.4.1 非对称密码算法及其基本思想 363.4.2 其他常用的公开密钥算法 373.5 混合加密算法在网络安全中的应用 383.6 数据加密技术的应用 393.7 MD5加密和破解密实训 413.7.1 任务1 使用两种加密方式对字符串进行加密 413.7.2 任务2 使用MD5Carck破解MD5密文 423.8 报文鉴别技术的实际应用 433.9 PGP加密系统实训 433.9.1 任务1 PGP软件包的安装 443.9.2 任务2 PGP密钥的生成和管理 443.9.3 任务3 使用PGP对文件进行加密、签名和解密、签名验证 493.9.4 任务4 Win XP1利用公钥介绍机制向Win XP3介绍Win XP2的公钥 533.10 本章小结 53第4章 恶意代码 544.1 恶意代码概述 544.1.1 计算机病毒 544.1.2 计算机蠕虫 564.1.3 特洛伊木马 574.2 木马的工作原理 584.3 木马的分类 594.4 木马的攻防 604.4.1 木马的工作过程 604.4.2 木马的隐藏与伪装方式 614.4.3 木马的启动方式 624.4.4 木马的清除 634.4.5 木马的防御 644.5 冰河木马的运行及其手动查杀实训 644.5.1 任务1 下载冰河木马远程控制 654.5.2 任务2 图片捆绑木马 654.5.3 任务3 种木马并查看计算机的变化 684.5.4 任务4 攻击受控计算机 704.5.5 任务5 手动删除木马 724.6 本章小结 75第二部分 网络安全攻防技术第5章 网络渗透测试操作系统——Kali Linux 765.1 Kali Linux系统工具集 765.2 渗透测试工具——Metasploit 795.2.1 Metasploit的发展过程 805.2.2 Metasploit的使用接口 805.3 安装Kali Linux系统及VMware Tools实训 815.3.1 任务1 安装Kali Linux系统 815.3.2 任务2 安装VMware Tools 875.3.3 任务3 设置Kali Linux系统的IP地址 895.4 靶机Metasploitable2的安装实训 895.5 本章小结 90第6章 网络扫描 916.1 网络扫描的目的与类型 916.2 主机扫描 916.3 主机发现实训 926.4 端口扫描 946.4.1 常用的端口扫描技术 956.4.2 端口扫描工具 966.5 端口扫描实训 966.5.1 任务1 使用nping工具向目标主机的指定端口发送自定义数据包 976.5.2 任务2 使用Nmap工具进行端口扫描 986.5.3 任务3 使用Zenmap工具进行扫描 996.6 系统类型探查 1006.7 操作系统和网络服务探测实训 1016.8 漏洞扫描 1016.8.1 漏洞扫描的目的 1016.8.2 漏洞扫描的原理 1026.9 Nessus的安装与漏洞扫描实训 1026.9.1 任务1 Nessus的安装 1026.9.2 任务2 使用Nessus进行漏洞扫描 1076.10 本章小结 110第7章 网络服务渗透攻击 1117.1 针对Windows系统的网络服务渗透攻击 1117.2 渗透攻击Windows系统的网络服务实例—MS08-067漏洞 1137.3 渗透攻击MS08-067漏洞实训 1137.3.1 任务1 利用MS08-067漏洞控制目标计算机 1147.3.2 任务2 在目标计算机中建立管理员用户并开启远程桌面服务 1167.4 渗透攻击Windows系统的网络服务实例—永恒之蓝 1187.4.1 WannaCry勒索病毒 1187.4.2 NSA武器库 1197.5 渗透攻击Windows系统的网络服务实训 1207.5.1 任务1 运行漏洞利用代码攻击框架FUZZBUNCH 1217.5.2 任务2 使用Eternalblue进行漏洞攻击 1237.5.3 任务3 部署反弹连接 1247.5.4 任务4 注入.dll文件到lsass.exe进程 1247.5.5 任务5 用DanderSpritz生成.dll文件 1257.6 渗透攻击Linux系统的网络服务 1287.6.1 Linux系统的安全性 1287.6.2 渗透攻击Linux系统的网络服务的原理 1307.7 渗透攻击Linux系统的网络服务实训 1307.7.1 任务1 渗透攻击Linux系统的Unreal IRCd服务 1317.7.2 任务2 渗透攻击Linux系统的Samba服务 1327.8 本章小结 133第8章 拒绝服务攻击 1348.1 拒绝服务攻击概述 1348.1.1 拒绝服务攻击的概念 1348.1.2 拒绝服务攻击的分类 1348.1.3 拒绝服务攻击的原理 1358.2 常见拒绝服务攻击的行为特征与防御方法 1358.3 分布式拒绝服务攻击 1388.4 拒绝服务攻击实训 1388.4.1 任务1 利用hping3构造数据包进行DoS攻击 1388.4.2 任务2 使用Metasploit进行SynFlood攻击 1398.4.3 任务3 攻击测试DHCP服务 1408.4.4 任务4 利用系统漏洞进行拒绝服务攻击 1418.5 本章小结 143第9章 欺骗攻击与防御 1449.1 欺骗攻击概述 1449.2 IP源地址欺骗与防御 1449.2.1 TCP会话劫持的原理 145
Baidu
map