買這商品的人也買了...
-
$1,800$1,710 -
$550$429 -
$888$844 -
$658超融合基礎架構 (HCI) 數據中心 (Hyperconverged Infrastructure Data Centers: Demystifying HCI)
-
$580$452 -
$550$429 -
$550$435 -
$359$341 -
$1,840$1,748 -
$774$735 -
$580$458 -
$419$398 -
$774$735 -
$680$537 -
$419$398 -
$774$735 -
$599$569 -
$800$632 -
$980$774 -
$880$695 -
$650$325 -
$719$683 -
$474$450 -
$880$695 -
$594$564
相關主題
商品描述
《網絡安全實戰——網絡安全案例分析與技術詳解》一書採用圖文並茂的方式,結構清晰、表述流暢,並且提供了豐富的實例。
本書適合網絡管理人員、網絡安全研究者以及廣大網絡安全愛好者使用,還可以作為各類院校相關專業和社會培訓的教材。
《網絡安全實戰——網絡安全案例分析與技術詳解》一書從實際應用的角度系統地介紹了網絡安全的實戰技術。
全書內容共10 章,包括網絡安全的基本概念和原理、網絡安全靶機、Windows 系統密碼的破解、局域網的斷網、
SQL 注入的危險性、互聯網Web 資源的獲取、網站和郵件的真假識別、
Web 滲透測試、Windows 系統漏洞的利用、木馬程序的防護與演示等內容。
目錄大綱
第1章網絡安全的基本概念和原理
1.1 網絡安全簡介
1.2 實驗環境簡介
1.3 VMware Workstarion Pro虛擬機
1.3.1 VMware Workstarion Pro軟件簡介
1.3.2 VMware Workstarion Pro的安裝過程
1.3.3 VMware Workstarion網絡環境配置
1.3 .4 VMware Tools
1.4 在VMware中安裝Windows 10系統
1.4.1 安裝簡介
1.4.2 安裝過程
1.5 在VMware中安裝Windows 7系統
1.5.1 安裝簡介
1.5.2 安裝過程
1.6 在VMware中安裝KALI系統
1.6.1 KALI系統簡介
1.6.2 安裝過程
1.6.3 系統設置
1.7 在騰訊雲平台上安裝KALI系統
1.7.1 騰訊雲簡介
1.7.2 服務器安裝步驟
第2章網絡安全靶機
2.1 靶機簡介
2.2 XAMPP集成軟件
2.2.1 XAMPP簡介
2.2.2 XAMPP安裝
2.3 DVWA靶機
2.3.1 DVWA簡介
2.3.2 搭建過程
2.4 Pikaehu靶機
2.4.1 Pikachu簡介
2.4.2 搭建過程
第3章Windows系統密碼的破解
3.1 遠程桌面連接簡介
3.2 實驗原理
3.3 實驗工具
3.3.1 Nmap掃描工具
3.3.2 Hydra暴力破解工具
3.4 上機實驗
3.5 如何預防系統密碼的破解
第4章局域網的斷網
4.1 ARP簡介
4.2 網絡通信原理
4.2 .1 網絡分層
4.2.2 數據包傳輸
4.2.3 ARP的工作原理
4.3 實驗工具
4.3.1 科來網絡分析系統簡介
4.3.2 安裝步驟
4.3.3 使用說明
4.4 上機實驗
4.4.1 在科來網絡分析系統中進行實驗
4.4.2 在KALI系統中進行實驗
4.5 如何預防ARP斷網攻擊
4.5.1 採用靜態綁定
4.5.2 360工具防護
第5章SQL注入的危險性
5.1數據庫與SQL簡介
5.1.1 MySQL數據庫簡介
5.1.2 MySQL的安裝
5.1.3 MySQL可視化管理工具的安裝與使用
5.1.4 用SQLyog連接數據庫
5.2 SQL注入簡介
5.2.1 SQL注入的特點
5.2.2 常見註入點分類
5.2.3 SQL注入的工作過程
5.3 實驗工具
5.3.1 SQLMap工具簡介
5.3.2 SQLMap工具的特點和功能
5.3.3 SQLMap工具的常用命令參數說明
5.4 上機實驗
5.4.1 入門實驗
5.4.2深度挖掘實驗
第6章互聯網web資源的獲取
6.1 Web簡介
6.2 Web的工作原理
6.2.1 Web網站的工作原理
6.2.2 網頁的構成
6.3 Python簡介
6.3.1 了解Python語言
6.3.2 Python工具安裝
6.4 上機實驗
6.4.1 複製文檔實驗
6.4.2 下載網絡視頻實驗
6.4.3 WIFI破密實驗
6.4.4 下載音樂素材實驗
第7章網站和郵件的真假識別
7.1 釣魚網站的識別
7.1.1 釣魚網站簡介
7.1.2 釣魚網站的工作原理
7.1.3 實驗工具
7.1.4 上機實驗
7.2 XSS攻擊
7.2.1 XSS攻擊簡介
7.2.2 XSS的工作原理
7.2.3 實驗工具
7.2.4 利用XSS獲取用戶信息
7.2.5 利用XSS監聽鍵盤記錄
7.2.6 利用XSS截取cookie
7.3 局域網DNS劫持的防範
7.3.1 DNS簡介
7.3.2 DNS劫持原理
7.3.3 實驗工具
7.3.4 上機實驗
7.3.5 如何預防計算機DNS被篡改
7.4 郵件真偽的識別
7.4.1 Swaks與SPF簡介
7.4.2 電子郵件的工作原理
7.4.3 實驗工具
7.4.4 實驗演示
第8章Web滲透測試
8.1 Burp Suite Web滲透
8.1.1 Burp Suite簡介
8.1.2 Burp Suite的工作原理
8.1.3 實驗工具
8.1.4 上機實驗
8.2 識別網頁的掛馬
8.2.1 了解網頁掛馬和BeEF
8.2.2 BeEF的工作原理
8.2. 3 實驗工具安裝與配置
8.2.4 上機實驗
第9章Windows系統漏洞的利用
9.1 復現Windows 7的“永恆之藍”漏洞
9.1.1 “永恆之藍”簡介
9.1.2 “永恆之藍”病毒的工作原理
9.1.3 實驗工具
9.1.4 實驗步驟
9.2 復現Windows XP的“震網”病毒
9.2.1 打印機和數據安全簡介
9.2.2 “震網”病毒的工作原理
9.2.3 實驗工具
9.2.4 上機實驗
9.2.5 如何預防“震網”病毒
第10章木馬程序的防護與演示
10.1 請堵好你的攝像頭
10.1. 1 Metasploit簡介
10.1.2 木馬程序的工作原理
10.1.3 實驗工具
10.1.4 上機實驗
10.2 “漏洞之王”之Adobe Reader
10.2.1 PDF漏洞的工作原理和利用
10.2.2 實驗工具
10.2.3 實驗步驟
10.3 如何預防木馬程序