網絡安全與攻防技術實訓教程(第3版)

冼廣淋,張琳霞,林苗

  • 出版商: 電子工業
  • 出版日期: 2024-11-01
  • 定價: $294
  • 售價: 8.5$250
  • 語言: 簡體中文
  • 頁數: 248
  • ISBN: 7121490854
  • ISBN-13: 9787121490859
  • 下單後立即進貨 (約4週~6週)

相關主題

商品描述

本書是一本面向網絡安全技術初學者和相關專業學生的基礎入門書籍,從“攻”“防”兩個不同的角度,通過具體的入侵實例,結合作者在高職院校從事網絡安全教學的經驗和心得體會,詳細介紹了網絡攻防基本原理和技術。本書分為3個部分,分別介紹了電腦網絡安全基礎、網絡攻防技術、Web網站攻防技術,共13章。書中的所有實例均有實訓背景描述工作原理,通過詳細的基於虛擬機的實驗步驟,使讀者更好地理解網絡攻防原理。本書介紹了當前比較流行的網絡攻防技術,如著名的網絡滲透測試操作系統Kali Linux,2017年轟動全世界的Wanna Cry病毒及其傳播手段——永恆之藍等。本書中的所有實訓無須配備特殊的網絡攻防平臺,均在電腦中使用WMware搭建虛擬環境,即在自己已有的系統中,利用虛擬機再創建一個實訓環境,該環境可以與外界獨立,從而方便使用某些黑客工具進行模擬攻防實訓。這樣一來即使有黑客工具對虛擬機造成了破壞,也可以很快恢復,不會影響自己原有的電腦系統,因此具有更普遍的意義。本書可供高職高專講授網絡攻防的教師及學習網絡攻防技術的學生使用,也可作為相關技術人員的參考書或培訓教材。

目錄大綱

第一部分 電腦網絡安全基礎
第1章 網絡安全概述
1.1 網絡安全簡介
1.1.1 網絡不安全的因素
1.1.2 網絡安全事件
1.1.3 網絡安全的基本要求
1.2 黑客的攻擊方法
1.2.1 黑客概述
1.2.2 黑客攻擊的過程
【項目1】 搭建網絡安全實訓平臺
本章小結
課後習題
第2章 網絡協議與網絡監聽
2.1 互聯網層協議
2.1.1 地址解析協議(ARP)
2.1.2 互聯網協議(IP)
2.1.3 互聯網控制報文協議(ICMP)
2.2 傳輸層協議
2.2.1 用戶數據報協議(UDP)
2.2.2 傳輸控制協議(TCP)
2.3 TCP/IP協議安全隱患
2.4 網絡監聽
2.4.1 網絡監聽的基本原理
2.4.2 網絡監聽工具
【項目1】 使用Wireshark工具捕獲並分析數據包
任務1 捕獲ICMP數據包
任務2 捕獲UDP報文
任務3 捕獲TCP報文和FTP報文
本章小結
課後習題
第3章 數據加密技術
3.1 密碼學概述
3.1.1 密碼學的有關概念
3.1.2 密碼學發展的3個階段
3.2 古典加密技術
3.2.1 替換密碼技術
3.2.2 換位密碼技術
3.3 對稱加密技術
3.3.1 DES算法
3.3.2 IDEA算法
3.3.3 AES算法
3.3.4 對稱加密算法的缺點
3.4 非對稱加密技術
3.4.1 RSA算法
3.4.2 非對稱加密技術的特點
3.5 混合加密技術
3.6 報文鑒別技術
3.6.1 數字簽名技術
3.6.2 報文摘要
3.6.3 報文鑒別
【項目1】 MD5加密和破解密碼應用
任務1 對字符串進行加密
任務2 破解MD5密文
【項目2】 掌握PGP加解密軟件的使用
任務1 安裝PGP軟件包
任務2 生成和管理PGP密鑰
任務3 使用PGP對文件進行加密、簽名和解密、簽名驗證
任務4 公鑰介紹機制
本章小結
課後習題
第4章 惡意代碼
4.1 惡意代碼的分類
4.2 電腦病毒
4.2.1 電腦病毒的特性
4.2.2 典型的電腦病毒
4.3 電腦蠕蟲
4.4 特洛伊木馬
4.4.1 木馬的工作原理
4.4.2 木馬的分類
4.5 木馬的攻擊與防禦技術
4.5.1 木馬的工作過程
4.5.2 木馬的隱藏與偽裝方式
4.5.3 木馬的啟動方式
4.5.4 木馬的檢測
4.5.5 木馬的防禦
4.6 病毒、木馬、蠕蟲的區別
【項目1】 冰河木馬的運行及手動查殺
任務1 配置木馬
任務2 圖片捆綁木馬
任務3 種植木馬並查看電腦的變化
任務4 控制受控電腦
任務5 手動清除木馬
本章小結
課後習題
第二部分 網絡攻防技術
第5章 滲透測試技術
5.1 滲透測試的方法
5.2 滲透測試的過程
5.3 網絡滲透系統——Kali
5.3.1 Kali系統的工具集
5.3.2 Kali系統的常用工具
5.4 滲透測試框架Metasploit
5.4.1 Metasploit的接口
5.4.2 Metasploit的模塊
【項目1】 安裝及設置Kali系統
任務1 安裝Kali系統
任務2 設置Kali系統的網絡地址
任務3 更新Kali系統的工具
【項目2】 搭建靶機Metasploitable2
本章小結
課後習題
第6章 網絡掃描
6.1 網絡掃描的目的與類型
6.2 主機掃描
【項目1】 主機發現
6.3 埠掃描
6.3.1 常用的埠掃描技術
6.3.2 埠掃描工具
【項目2】 埠掃描
任務1 使用Nping工具進行埠掃描
任務2 使用Nmap工具進行埠掃描
6.4 系統類型探測
【項目3】 操作系統和網絡服務類型探測技術
6.5 漏洞掃描
6.5.1 網絡漏洞
6.5.2 漏洞產生的原因
6.5.3 漏洞掃描的目的
【項目4】 Nessus的安裝與漏洞掃描
任務1 安裝Nessus掃描工具
任務2 使用Nessus進行漏洞掃描
6.6 網絡掃描防禦
本章小結
課後習題
第7章 網絡服務滲透攻擊
7.1 針對Windows系統網絡服務的滲透攻擊
7.1.1 針對Windows系統自帶的網絡服務進行滲透攻擊
7.1.2 針對Windows系統的微軟網絡服務進行滲透攻擊
7.1.3 針對Windows系統上的第三方網絡服務進行滲透攻擊
7.2 MS08-067漏洞
【項目1】 滲透攻擊MS08-067漏洞
任務1 利用MS08-067漏洞控制目標主機
任務2 在目標主機中建立管理員用戶並開啟遠程桌面服務
7.3 永恆之藍
7.3.1 WannaCry勒索病毒
7.3.2 NSA武器庫
【項目2】 MS17-010漏洞攻擊與防禦
任務1 利用永恆之藍滲透攻擊Windows 7系統
任務2 利用enable_rdp腳本開啟遠程桌面並創建用戶
任務3 關閉445埠消除MS17-010漏洞
【項目3】 使用Metasploit滲透攻擊Windows 10系統
7.4 針對Linux系統網絡服務的滲透攻擊
7.4.1 Linux系統的安全性
7.4.2 滲透攻擊Linux系統網絡服務的原理
【項目4】 滲透攻擊Linux系統的網絡服務
任務1 掃描Metasploitable2的漏洞
任務2 滲透攻擊Linux系統的UnrealIRCd服務
任務3 滲透攻擊Linux系統的Samba服務
本章小結
課後習題
第8章 拒絕服務攻擊
8.1 拒絕服務攻擊概述
8.1.1 拒絕服務攻擊的基本概念
8.1.2 拒絕服務攻擊的類型
8.1.3 拒絕服務攻擊的原理
8.2 常見拒絕服務攻擊的行為特徵與防禦方法
8.3 分佈式拒絕服務攻擊
8.3.1 分佈式拒絕服務攻擊的概念
8.3.2 分佈式拒絕服務攻擊的防禦方法
【項目1】 拒絕服務攻擊
任務1 利用hping構造數據包進行DoS攻擊
任務2 使用Metasploit進行SynFlood攻擊
任務3 測試攻擊DHCP服務器
任務4 利用系統漏洞進行拒絕服務攻擊
本章小結
課後習題
第9章 網絡欺騙攻擊與防禦
9.1 欺騙攻擊概述
9.2 IP源地址欺騙與防禦
9.2.1 IP源地址欺騙的過程
9.2.2 IP源地址欺騙的防禦
9.3 ARP欺騙與防禦
9.3.1 ARP工作原理
9.3.2 ARP欺騙的原理
9.3.3 中間人攻擊
9.3.4 ARP欺騙的防禦
【項目1】 中間人攻擊
9.4 DNS欺騙與防禦
9.4.1 DNS工作原理
9.4.2 DNS欺騙的原理
9.4.3 DNS欺騙的防禦
9.5 網絡釣魚與防禦
9.5.1 網絡釣魚技術
9.5.2 網絡釣魚的防禦
【項目2】 釣魚網站的製作及DNS欺騙
任務1 生成憑據採集釣魚網站
任務2 釣魚網站的DNS欺騙
本章小結
課後習題
第三部分 Web網站攻防技術
第10章 Web網站滲透技術
10.1 Web網站頻繁遭受攻擊的原因
10.2 Web應用程序安全
10.2.1 Web應用程序安全威脅
10.2.2 OWASP公佈的十大網站安全漏洞
10.3 Web網站漏洞掃描
10.4 Web安全滲透測試平臺DVWA
【項目1】 掃描DVWA服務器
任務1 部署DVWA
任務2 允許所有主機均能訪問DVWA服務器
任務3 安裝AWVS漏洞掃描工具並掃描DVWA服務器
本章小結
課後習題
第11章 SQL註入攻防
11.1 SQL註入攻擊
11.1.1 SQL註入攻擊原理
11.1.2 MySQL內置數據庫
11.2 SQL註入攻擊的過程
11.2.1 探測SQL註入點
11.2.2 識別數據庫類型
11.2.3 猜解管理員用戶名和密碼
11.2.4 尋找後台管理入口
11.2.5 實施入侵和破壞
11.3 SQL註入攻擊工具
11.4 SQL註入攻擊的防禦方法
【項目1】 SQL手工註入
任務1 測試和分析頁面的功能
任務2 探測SQL註入點
任務3 構造payload
【項目2】 利用SQLmap工具進行SQL註入
任務1 獲取登錄系統的Cookie
任務2 利用SQLmap獲取用戶登錄信息
任務3 利用SQLmap獲取一個交互的Shell
本章小結
課後習題
第12章 跨站腳本攻擊XSS攻防
12.1 跨站腳本攻擊
12.1.1 腳本
12.1.2 XSS漏洞
12.1.3 XSS攻擊技術原理
12.2 XSS攻擊類型
12.2.1 反射型XSS攻擊
12.2.2 存儲型XSS攻擊
12.2.3 DOM型XSS攻擊
12.3 XSS攻擊的防禦措施
12.3.1 服務器的防禦措施
12.3.2 客戶端的防禦措施
【項目1】 反射型XSS攻防
任務1 反射型XSS攻防的初步認識
任務2 獲取管理員權限
【項目2】 存儲型XSS攻防
任務1 存儲型XSS攻防的初步認識
任務2 利用BeEF實現對受害機的控制
本章小結
課後習題
第13章 跨站請求偽造CSRF攻防
13.1 CSRF攻擊的概念
13.2 Cookie和Session
13.2.1 Cookie
13.2.2 Session
13.2.3 Cookie和Session的關系
【項目1】 理解Cookie和Session關系
13.3 CSRF攻擊技術
13.3.1 CSRF攻擊的過程
13.3.2 CSRF漏洞檢測
13.4 CSRF攻擊的防禦
13.4.1 驗證HTTP Referer字段
13.4.2 在請求地址中添加token並進行驗證
13.4.3 HTTP頭添加自定義屬性並執行驗證
【項目2】 理解CSRF攻擊與防禦
任務1 設置DVWA Security為“Low”
任務2 設置DVWA Security為“Medium”
本章小結
課後習題