注册 登录 进入教材巡展
#

出版时间:2024-11

出版社:电子工业出版社

以下为《网络安全与攻防技术实训教程(第3版)》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 电子工业出版社
  • 9787121490859
  • 1-1
  • 540614
  • 67256243-6
  • 16开
  • 2024-11
  • 计算机类
  • 高职
内容简介
本书是一本面向网络安全技术初学者和相关专业学生的基础入门书籍,从“攻”“防”两个不同的角度,通过具体的入侵实例,结合作者在高职院校从事网络安全教学的经验和心得体会,详细介绍了网络攻防基本原理和技术。本书分为3个部分,分别介绍了计算机网络安全基础、网络攻防技术、Web网站攻防技术,共13章。书中的所有实例均有实训背景描述工作原理,通过详细的基于虚拟机的实验步骤,使读者更好地理解网络攻防原理。本书介绍了当前比较流行的网络攻防技术,如著名的网络渗透测试操作系统Kali Linux,2017年轰动全世界的Wanna Cry病毒及其传播手段——永恒之蓝等。本书中的所有实训无须配备特殊的网络攻防平台,均在计算机中使用WMware搭建虚拟环境,即在自己已有的系统中,利用虚拟机再创建一个实训环境,该环境可以与外界独立,从而方便使用某些黑客工具进行模拟攻防实训。这样一来即使有黑客工具对虚拟机造成了破坏,也可以很快恢复,不会影响自己原有的计算机系统,因此具有更普遍的意义。本书可供高职高专讲授网络攻防的教师及学习网络攻防技术的学生使用,也可作为相关技术人员的参考书或培训教材。
目录
__eol__第一部分 计算机网络安全基础__eol__第1章 网络安全概述__eol__1.1 网络安全简介__eol__1.1.1 网络不安全的因素__eol__1.1.2 网络安全事件__eol__1.1.3 网络安全的基本要求__eol__1.2 黑客的攻击方法__eol__1.2.1 黑客概述__eol__1.2.2 黑客攻击的过程__eol__【项目1】 搭建网络安全实训平台__eol__本章小结__eol__课后习题__eol__第2章 网络协议与网络监听__eol__2.1 互联网层协议__eol__2.1.1 地址解析协议(ARP)__eol__2.1.2 互联网协议(IP)__eol__2.1.3 互联网控制报文协议(ICMP)__eol__2.2 传输层协议__eol__2.2.1 用户数据报协议(UDP)__eol__2.2.2 传输控制协议(TCP)__eol__2.3 TCP/IP协议安全隐患__eol__2.4 网络监听__eol__2.4.1 网络监听的基本原理__eol__2.4.2 网络监听工具__eol__【项目1】 使用Wireshark工具捕获并分析数据包__eol__任务1 捕获ICMP数据包__eol__任务2 捕获UDP报文__eol__任务3 捕获TCP报文和FTP报文__eol__本章小结__eol__课后习题__eol__第3章 数据加密技术__eol__3.1 密码学概述__eol__3.1.1 密码学的有关概念__eol__3.1.2 密码学发展的3个阶段__eol__3.2 古典加密技术__eol__3.2.1 替换密码技术__eol__3.2.2 换位密码技术__eol__3.3 对称加密技术__eol__3.3.1 DES算法__eol__3.3.2 IDEA算法__eol__3.3.3 AES算法__eol__3.3.4 对称加密算法的缺点__eol__3.4 非对称加密技术__eol__3.4.1 RSA算法__eol__3.4.2 非对称加密技术的特点__eol__3.5 混合加密技术__eol__3.6 报文鉴别技术__eol__3.6.1 数字签名技术__eol__3.6.2 报文摘要__eol__3.6.3 报文鉴别__eol__【项目1】 MD5加密和破解密码应用__eol__任务1 对字符串进行加密__eol__任务2 破解MD5密文__eol__【项目2】 掌握PGP加解密软件的使用__eol__任务1 安装PGP软件包__eol__任务2 生成和管理PGP密钥__eol__任务3 使用PGP对文件进行加密、签名和解密、签名验证__eol__任务4 公钥介绍机制__eol__本章小结__eol__课后习题__eol__第4章 恶意代码__eol__4.1 恶意代码的分类__eol__4.2 计算机病毒__eol__4.2.1 计算机病毒的特性__eol__4.2.2 典型的计算机病毒__eol__4.3 计算机蠕虫__eol__4.4 特洛伊木马__eol__4.4.1 木马的工作原理__eol__4.4.2 木马的分类__eol__4.5 木马的攻击与防御技术__eol__4.5.1 木马的工作过程__eol__4.5.2 木马的隐藏与伪装方式__eol__4.5.3 木马的启动方式__eol__4.5.4 木马的检测__eol__4.5.5 木马的防御__eol__4.6 病毒、木马、蠕虫的区别__eol__【项目1】 冰河木马的运行及手动查杀__eol__任务1 配置木马__eol__任务2 图片捆绑木马__eol__任务3 种植木马并查看计算机的变化__eol__任务4 控制受控计算机__eol__任务5 手动清除木马__eol__本章小结__eol__课后习题__eol__第二部分 网络攻防技术__eol__第5章 渗透测试技术__eol__5.1 渗透测试的方法__eol__5.2 渗透测试的过程__eol__5.3 网络渗透系统——Kali__eol__5.3.1 Kali系统的工具集__eol__5.3.2 Kali系统的常用工具__eol__5.4 渗透测试框架Metasploit__eol__5.4.1 Metasploit的接口__eol__5.4.2 Metasploit的模块__eol__【项目1】 安装及设置Kali系统__eol__任务1 安装Kali系统__eol__任务2 设置Kali系统的网络地址__eol__任务3 更新Kali系统的工具__eol__【项目2】 搭建靶机Metasploitable2__eol__本章小结__eol__课后习题__eol__第6章 网络扫描__eol__6.1 网络扫描的目的与类型__eol__6.2 主机扫描__eol__【项目1】 主机发现__eol__6.3 端口扫描__eol__6.3.1 常用的端口扫描技术__eol__6.3.2 端口扫描工具__eol__【项目2】 端口扫描__eol__任务1 使用Nping工具进行端口扫描__eol__任务2 使用Nmap工具进行端口扫描__eol__6.4 系统类型探测__eol__【项目3】 操作系统和网络服务类型探测技术__eol__6.5 漏洞扫描__eol__6.5.1 网络漏洞__eol__6.5.2 漏洞产生的原因__eol__6.5.3 漏洞扫描的目的__eol__【项目4】 Nessus的安装与漏洞扫描__eol__任务1 安装Nessus扫描工具__eol__任务2 使用Nessus进行漏洞扫描__eol__6.6 网络扫描防御__eol__本章小结__eol__课后习题__eol__第7章 网络服务渗透攻击__eol__7.1 针对Windows系统网络服务的渗透攻击__eol__7.1.1 针对Windows系统自带的网络服务进行渗透攻击__eol__7.1.2 针对Windows系统的微软网络服务进行渗透攻击__eol__7.1.3 针对Windows系统上的第三方网络服务进行渗透攻击__eol__7.2 MS08-067漏洞__eol__【项目1】 渗透攻击MS08-067漏洞__eol__任务1 利用MS08-067漏洞控制目标主机__eol__任务2 在目标主机中建立管理员用户并开启远程桌面服务__eol__7.3 永恒之蓝__eol__7.3.1 WannaCry勒索病毒__eol__7.3.2 NSA武器库__eol__【项目2】 MS17-010漏洞攻击与防御__eol__任务1 利用永恒之蓝渗透攻击Windows 7系统__eol__任务2 利用enable_rdp脚本开启远程桌面并创建用户__eol__任务3 关闭445端口消除MS17-010漏洞__eol__【项目3】 使用Metasploit渗透攻击Windows 10系统__eol__7.4 针对Linux系统网络服务的渗透攻击__eol__7.4.1 Linux系统的安全性__eol__7.4.2 渗透攻击Linux系统网络服务的原理__eol__【项目4】 渗透攻击Linux系统的网络服务__eol__任务1 扫描Metasploitable2的漏洞__eol__任务2 渗透攻击Linux系统的UnrealIRCd服务__eol__任务3 渗透攻击Linux系统的Samba服务__eol__本章小结__eol__课后习题__eol__第8章 拒绝服务攻击__eol__8.1 拒绝服务攻击概述__eol__8.1.1 拒绝服务攻击的基本概念__eol__8.1.2 拒绝服务攻击的类型__eol__8.1.3 拒绝服务攻击的原理__eol__8.2 常见拒绝服务攻击的行为特征与防御方法__eol__8.3 分布式拒绝服务攻击__eol__8.3.1 分布式拒绝服务攻击的概念__eol__8.3.2 分布式拒绝服务攻击的防御方法__eol__【项目1】 拒绝服务攻击__eol__任务1 利用hping构造数据包进行DoS攻击__eol__任务2 使用Metasploit进行SynFlood攻击__eol__任务3 测试攻击DHCP服务器__eol__任务4 利用系统漏洞进行拒绝服务攻击__eol__本章小结__eol__课后习题__eol__第9章 网络欺骗攻击与防御__eol__9.1 欺骗攻击概述__eol__9.2 IP源地址欺骗与防御__eol__9.2.1 IP源地址欺骗的过程__eol__9.2.2 IP源地址欺骗的防御__eol__9.3 ARP欺骗与防御__eol__9.3.1 ARP工作原理__eol__9.3.2 ARP欺骗的原理__eol__9.3.3 中间人攻击__eol__9.3.4 ARP欺骗的防御__eol__【项目1】 中间人攻击__eol__9.4 DNS欺骗与防御__eol__9.4.1 DNS工作原理__eol__9.4.2 DNS欺骗的原理__eol__9.4.3 DNS欺骗的防御__eol__9.5 网络钓鱼与防御__eol__9.5.1 网络钓鱼技术__eol__9.5.2 网络钓鱼的防御__eol__【项目2】 钓鱼网站的制作及DNS欺骗__eol__任务1 生成凭据采集钓鱼网站__eol__任务2 钓鱼网站的DNS欺骗__eol__本章小结__eol__课后习题__eol__第三部分 Web网站攻防技术__eol__第10章 Web网站渗透技术__eol__10.1 Web网站频繁遭受攻击的原因__eo