网络攻击与防御实战
- 名 称:网络攻击与防御实战 - 下载地址2
- 类 别:计算机与网络
- 下载地址:[下载地址2]
- 提 取 码:
- 浏览次数:3
新闻评论(共有 0 条评论) |
资料介绍
网络攻击与防御实战
出版时间: 2019
内容简介
《网络攻击与防御实训/21世纪高等学校网络空间安全专业规划教材》从攻击与防范两个层面,通过网络攻防基础实训、Windows操作系统攻防实训、Linux操作系统攻防实训、恶意代码攻防实训、Web服务器攻防实训、Web浏览器攻防实训和移动互联网应用攻防实训共7章内容,力求做到每个实验从内容确定、内容组织到实验环境的构建,在充分体现网络攻防主要知识点的同时,可方便读者实验的开展,并加强操作能力的培养和知识的扩展。《网络攻击与防御实训/21世纪高等学校网络空间安全专业规划教材》适合作为高等院校信息安全、网络空间安全相关专业本科生和研究生的教材,也适合于从事网络与系统管理相关方向技术人员以及理工科学生学习网络攻防的参考用书。
目录
第1章 网络攻防基础实训
1.1 中断攻击:UDP Flood拒绝服务攻击与防范
1.1.1 预备知识:DoS/DDoS
1.1.2 实验目的和条件
1.1.3 实验过程
1.1.4 任务与思考
1.2 篡改攻击:ARP欺骗攻击
1.2.1 预备知识:ARP欺骗攻击
1.2.2 实验目的和条件
1.2.3 实验过程
1.2.4 任务与思考
1.3 端口扫描:利用Nmap工具进行端口扫描
1.3.1 预备知识:Nmap工具介绍
1.3.2 实验目的和条件
1.3.3 实验过程
1.3.4 任务与思考
1.4 离线攻击工具:彩虹表破解
1.4.1 预备知识:彩虹表
1.4.2 实验目的和条件
1.4.3 实验过程
1.4.4 任务与思考
1.5 电子邮件攻击:利用社会工程学工具发送恶意邮件
1.5.1 预备知识:社会工程学与电子邮件攻击
1.5.2 实验目的和条件
1.5.3 实验过程
1.5.4 任务与思考
第2章 Windows操作系统攻防实训
2.1 数据处理安全:文件加密
2.1.1 预备知识:数据加密
2.1.2 实验目的和条件
2.1.3 实验过程
2.1.4 任务与思考
2.2 Windows口令破解
2.2.1 预备知识:获取SAM文件的内容
2.2.2 实验目的和条件
2.2.3 实验过程
2.2.4 任务与思考
2.3 IIS日志分析:手动清除IIS日志
2.3.1 预备知识:日志的功能
2.3.2 实现目的和条件
2.3.3 实验过程
2.3.4 任务与思考
2.4 针对注册表的攻防
2.4.1 预备知识:了解注册表
2.4.2 实验目的和条件
2.4.3 实验过程
2.4.4 任务与思考
2.5 针对组策略的攻防
2.5.1 预备知识:了解组策略
2.5.2 实验目的和条件
2.5.3 实验过程
2.5.4 任务与思考
2.6 Windows Server的安全配置
2.6.1 预备知识:Windows Server的网络功能
2.6.2 实验目的和条件
2.6.3 实验过程
2.6.4 任务与思考
2.7 Windows登录安全的实现
2.7.1 预备知识:登录安全介绍
2.7.2 实验目的和条件
2.7.3 实验过程
2.7.4 任务与思考
2.8 利用samba漏洞进行渗透
2.8.1 预备知识:了解Windows系统漏洞
2.8.2 实验目的和条件
2.8.3 实验过程
2.8.4 任务与思考
2.9 ARP和DNS欺骗攻击的实现
2.9.1 预备知识:ARP和DNS欺骗原理
2.9.2 实验目的和条件
2.9.3 实验过程
2.9.4 任务与思考
第3章 Linux操作系统攻防实训
3.1 Linux基本命令的使用
3.1.1 预备知识:Linux的字符终端
3.1.2 实验目的和条件
3.1.3 实验过程
3.1.4 任务与思考
3.2 Linux用户和组的管理
3.2.1 预备知识:Linux用户和组的管理特点
3.2.2 实验目的和条件
3.2.3 实验过程
3.2.4 任务与思考
3.3 Linux文件权限管理
3.3.1 预备知识:Linux文件权限管理的特点
3.3.2 实验目的和条件
3.3.3 实验过程
3.3.4 任务与思考
3.4 Linux系统日志的清除
3.4.1 预备知识:Linux系统日志的特点
3.4.2 实验目的和条件
3.4.3 实验过程
3.4.4 任务与思考
3.5 使用John the Ripper破解Linux系统密码
3.5.1 预备知识:John the Ripper介绍
3.5.2 实验目的和条件
3.5.3 实验过程
3.5.4 任务与思考
3.6 Meterpreter键盘记录
3.6.1 预备知识:Metasploit框架介绍
3.6.2 实验目的和条件
3.6.3 实验过程
3.6.4 任务与思考
第4章 恶意代码攻防实训
4.1 脚本病毒编写实验
4.1.1 预备知识:脚本的攻防
4.1.2 实验目的和条件
4.1.3 实验过程
4.1.4 任务与思考
4.2 木马攻防实验
4.2.1 预备知识:网页木马的攻击原理
4.2.2 实验目的和条件
4.2.3 实验过程
4.2.4 任务与思考
4.3 木马隐藏分析
4.3.1 预备知识:木马的隐藏方式
4.3.2 实验目的和条件
4.3.3 实验过程
4.3.4 任务与思考
4.4 木马攻击辅助分析:文件、注册表修改监视
4.4.1 预备知识:木马攻击辅助分析工具介绍
4.4.2 实验目的和条件
4.4.3 实验过程
4.4.4 任务与思考
4.5 远程入侵
4.5.1 预备知识:Metaspolit工具使用方法
4.5.2 实验目的和条件
4.5.3 实验过程
4.5.4 任务与思考
4.6 脚本及恶意网页攻击
4.6.1 预备知识:脚本及恶意网页
4.6.2 实验目的和条件
4.6.3 实验过程
4.6.4 任务与思考
第5章 Web服务器攻防实训
5.1 主机扫描:路由信息的收集
5.1.1 预备知识:路由信息
5.1.2 实验目的和条件
5.1.3 实验过程
5.1.4 任务与思考
5.2 主机扫描:主机探测
5.2.1 预备知识:主机扫描方法
5.2.2 实验目的和条件
5.2.3 实验过程
5.2.4 任务与思考
5.3 端口扫描:Zenmap工具的应用
5.3.1 预备知识:端口扫描
5.3.2 实验目的和条件
5.3.3 实验过程
5.3.4 任务与思考
5.4 系统类型探测:主机系统识别
5.4.1 预备知识:主机探测
5.4.2 实验目的和条件
5.4.3 实验过程
5.4.4 任务与思考
5.5 漏洞扫描:Web安全漏洞扫描及审计
5.5.1 预备知识:Web漏洞的获取方法与w3af
5.2.2 实验目的和条件
5.5.3 实验过程
5.5.4 任务与思考
5.6 XSS跨站脚本攻击
5.6.1 预备知识:关于DVWA
5.6.2 实验目的和条件
5.6.3 实验过程
5.6.4 任务与思考
5.7 针对MS SQL的提权操作
5.7.1 预备知识:MS SQL提权
5.7.2 实验目的和条件
5.7.3 实验过程
5.7.4 任务与思考
第6章 Web浏览器攻防实训
6.1 Burp Suite漏洞扫描使用
6.1.1 预备知识:Burp Suite工具介绍
6.1.2 实验目的和条件
6.1.3 实验过程
6.1.4 任务与思考
6.2 Web安全漏洞学习平台:WebGoat的使用
6.2.1 预备知识:WebGoat介绍
6.2.2 实验目的和条件
6.2.3 实验过程
6.2.4 任务与思考
6.3 Cookie对象操作
6.3.1 预备知识:关于Cookie
6.3.2 实验目的和条件
6.3.3 实验过程
6.3.4 任务与思考
6.4 网络钓鱼攻击
6.4.1 预备知识:了解网络钓鱼
6.4.2 实验目的和条件
6.4.3 实验过程
6.4.4 任务与思考
6.5 XSS获取Cookie攻击
6.5.1 预备知识:ZvulDrill、WampServer和XSS平台
6.5.2 实验目的和条件
6.5.3 实验过程
6.5.4 任务与思考
第7章 移动互联网应用攻防实训
7.1 程序加壳
7.1.1 预备知识:逆向工程
7.1.2 实验目的和条件
7.1.3 实验过程
7.1.4 任务与思考
7.2 Android手机木马程序设计
7.2.1 预备知识:Android木马程序设计方法
7.2.2 实验目的和条件
7.2.3 实验过程
7.2.4 任务与思考
7.3 IDA破解实例
7.3.1 预备知识:逆向工程分析法
7.3.2 实验目的和条件
7.3.3 实验过程
7.3.4 任务与思考
7.4 服务端漏洞:密码找回逻辑漏洞检测和重现
7.4.1 预备知识: Android模拟器
7.4.2 实验目的和条件
7.4.3 实验过程
7.4.4 任务与思考
7.5 反编译、篡改漏洞检测和重现
7.5.1 预备知识:反编译
7.5.2 实验目的和条件
7.5.3 实验过程
7.5.4 任务与思考
出版时间: 2019
内容简介
《网络攻击与防御实训/21世纪高等学校网络空间安全专业规划教材》从攻击与防范两个层面,通过网络攻防基础实训、Windows操作系统攻防实训、Linux操作系统攻防实训、恶意代码攻防实训、Web服务器攻防实训、Web浏览器攻防实训和移动互联网应用攻防实训共7章内容,力求做到每个实验从内容确定、内容组织到实验环境的构建,在充分体现网络攻防主要知识点的同时,可方便读者实验的开展,并加强操作能力的培养和知识的扩展。《网络攻击与防御实训/21世纪高等学校网络空间安全专业规划教材》适合作为高等院校信息安全、网络空间安全相关专业本科生和研究生的教材,也适合于从事网络与系统管理相关方向技术人员以及理工科学生学习网络攻防的参考用书。
目录
第1章 网络攻防基础实训
1.1 中断攻击:UDP Flood拒绝服务攻击与防范
1.1.1 预备知识:DoS/DDoS
1.1.2 实验目的和条件
1.1.3 实验过程
1.1.4 任务与思考
1.2 篡改攻击:ARP欺骗攻击
1.2.1 预备知识:ARP欺骗攻击
1.2.2 实验目的和条件
1.2.3 实验过程
1.2.4 任务与思考
1.3 端口扫描:利用Nmap工具进行端口扫描
1.3.1 预备知识:Nmap工具介绍
1.3.2 实验目的和条件
1.3.3 实验过程
1.3.4 任务与思考
1.4 离线攻击工具:彩虹表破解
1.4.1 预备知识:彩虹表
1.4.2 实验目的和条件
1.4.3 实验过程
1.4.4 任务与思考
1.5 电子邮件攻击:利用社会工程学工具发送恶意邮件
1.5.1 预备知识:社会工程学与电子邮件攻击
1.5.2 实验目的和条件
1.5.3 实验过程
1.5.4 任务与思考
第2章 Windows操作系统攻防实训
2.1 数据处理安全:文件加密
2.1.1 预备知识:数据加密
2.1.2 实验目的和条件
2.1.3 实验过程
2.1.4 任务与思考
2.2 Windows口令破解
2.2.1 预备知识:获取SAM文件的内容
2.2.2 实验目的和条件
2.2.3 实验过程
2.2.4 任务与思考
2.3 IIS日志分析:手动清除IIS日志
2.3.1 预备知识:日志的功能
2.3.2 实现目的和条件
2.3.3 实验过程
2.3.4 任务与思考
2.4 针对注册表的攻防
2.4.1 预备知识:了解注册表
2.4.2 实验目的和条件
2.4.3 实验过程
2.4.4 任务与思考
2.5 针对组策略的攻防
2.5.1 预备知识:了解组策略
2.5.2 实验目的和条件
2.5.3 实验过程
2.5.4 任务与思考
2.6 Windows Server的安全配置
2.6.1 预备知识:Windows Server的网络功能
2.6.2 实验目的和条件
2.6.3 实验过程
2.6.4 任务与思考
2.7 Windows登录安全的实现
2.7.1 预备知识:登录安全介绍
2.7.2 实验目的和条件
2.7.3 实验过程
2.7.4 任务与思考
2.8 利用samba漏洞进行渗透
2.8.1 预备知识:了解Windows系统漏洞
2.8.2 实验目的和条件
2.8.3 实验过程
2.8.4 任务与思考
2.9 ARP和DNS欺骗攻击的实现
2.9.1 预备知识:ARP和DNS欺骗原理
2.9.2 实验目的和条件
2.9.3 实验过程
2.9.4 任务与思考
第3章 Linux操作系统攻防实训
3.1 Linux基本命令的使用
3.1.1 预备知识:Linux的字符终端
3.1.2 实验目的和条件
3.1.3 实验过程
3.1.4 任务与思考
3.2 Linux用户和组的管理
3.2.1 预备知识:Linux用户和组的管理特点
3.2.2 实验目的和条件
3.2.3 实验过程
3.2.4 任务与思考
3.3 Linux文件权限管理
3.3.1 预备知识:Linux文件权限管理的特点
3.3.2 实验目的和条件
3.3.3 实验过程
3.3.4 任务与思考
3.4 Linux系统日志的清除
3.4.1 预备知识:Linux系统日志的特点
3.4.2 实验目的和条件
3.4.3 实验过程
3.4.4 任务与思考
3.5 使用John the Ripper破解Linux系统密码
3.5.1 预备知识:John the Ripper介绍
3.5.2 实验目的和条件
3.5.3 实验过程
3.5.4 任务与思考
3.6 Meterpreter键盘记录
3.6.1 预备知识:Metasploit框架介绍
3.6.2 实验目的和条件
3.6.3 实验过程
3.6.4 任务与思考
第4章 恶意代码攻防实训
4.1 脚本病毒编写实验
4.1.1 预备知识:脚本的攻防
4.1.2 实验目的和条件
4.1.3 实验过程
4.1.4 任务与思考
4.2 木马攻防实验
4.2.1 预备知识:网页木马的攻击原理
4.2.2 实验目的和条件
4.2.3 实验过程
4.2.4 任务与思考
4.3 木马隐藏分析
4.3.1 预备知识:木马的隐藏方式
4.3.2 实验目的和条件
4.3.3 实验过程
4.3.4 任务与思考
4.4 木马攻击辅助分析:文件、注册表修改监视
4.4.1 预备知识:木马攻击辅助分析工具介绍
4.4.2 实验目的和条件
4.4.3 实验过程
4.4.4 任务与思考
4.5 远程入侵
4.5.1 预备知识:Metaspolit工具使用方法
4.5.2 实验目的和条件
4.5.3 实验过程
4.5.4 任务与思考
4.6 脚本及恶意网页攻击
4.6.1 预备知识:脚本及恶意网页
4.6.2 实验目的和条件
4.6.3 实验过程
4.6.4 任务与思考
第5章 Web服务器攻防实训
5.1 主机扫描:路由信息的收集
5.1.1 预备知识:路由信息
5.1.2 实验目的和条件
5.1.3 实验过程
5.1.4 任务与思考
5.2 主机扫描:主机探测
5.2.1 预备知识:主机扫描方法
5.2.2 实验目的和条件
5.2.3 实验过程
5.2.4 任务与思考
5.3 端口扫描:Zenmap工具的应用
5.3.1 预备知识:端口扫描
5.3.2 实验目的和条件
5.3.3 实验过程
5.3.4 任务与思考
5.4 系统类型探测:主机系统识别
5.4.1 预备知识:主机探测
5.4.2 实验目的和条件
5.4.3 实验过程
5.4.4 任务与思考
5.5 漏洞扫描:Web安全漏洞扫描及审计
5.5.1 预备知识:Web漏洞的获取方法与w3af
5.2.2 实验目的和条件
5.5.3 实验过程
5.5.4 任务与思考
5.6 XSS跨站脚本攻击
5.6.1 预备知识:关于DVWA
5.6.2 实验目的和条件
5.6.3 实验过程
5.6.4 任务与思考
5.7 针对MS SQL的提权操作
5.7.1 预备知识:MS SQL提权
5.7.2 实验目的和条件
5.7.3 实验过程
5.7.4 任务与思考
第6章 Web浏览器攻防实训
6.1 Burp Suite漏洞扫描使用
6.1.1 预备知识:Burp Suite工具介绍
6.1.2 实验目的和条件
6.1.3 实验过程
6.1.4 任务与思考
6.2 Web安全漏洞学习平台:WebGoat的使用
6.2.1 预备知识:WebGoat介绍
6.2.2 实验目的和条件
6.2.3 实验过程
6.2.4 任务与思考
6.3 Cookie对象操作
6.3.1 预备知识:关于Cookie
6.3.2 实验目的和条件
6.3.3 实验过程
6.3.4 任务与思考
6.4 网络钓鱼攻击
6.4.1 预备知识:了解网络钓鱼
6.4.2 实验目的和条件
6.4.3 实验过程
6.4.4 任务与思考
6.5 XSS获取Cookie攻击
6.5.1 预备知识:ZvulDrill、WampServer和XSS平台
6.5.2 实验目的和条件
6.5.3 实验过程
6.5.4 任务与思考
第7章 移动互联网应用攻防实训
7.1 程序加壳
7.1.1 预备知识:逆向工程
7.1.2 实验目的和条件
7.1.3 实验过程
7.1.4 任务与思考
7.2 Android手机木马程序设计
7.2.1 预备知识:Android木马程序设计方法
7.2.2 实验目的和条件
7.2.3 实验过程
7.2.4 任务与思考
7.3 IDA破解实例
7.3.1 预备知识:逆向工程分析法
7.3.2 实验目的和条件
7.3.3 实验过程
7.3.4 任务与思考
7.4 服务端漏洞:密码找回逻辑漏洞检测和重现
7.4.1 预备知识: Android模拟器
7.4.2 实验目的和条件
7.4.3 实验过程
7.4.4 任务与思考
7.5 反编译、篡改漏洞检测和重现
7.5.1 预备知识:反编译
7.5.2 实验目的和条件
7.5.3 实验过程
7.5.4 任务与思考
下一篇: DevOps和自动化运维实践
上一篇: GAN:实战生成对抗网络