网络安全与攻防技术实训教程(第3版)
定价:¥49.00
作者: 冼广淋
出版时间:2025-06
出版社:电子工业出版社
- 电子工业出版社
- 9787121490859
- 3版
- 540614
- 68260281-8
- 平塑
- 16开
- 2025-06
- 394
- 248
- 电子与信息大类
- 网络
- 高职
内容简介
本书是一本面向网络安全技术初学者和相关专业学生的基础入门书籍,从“攻”“防”两个不同的角度,通过具体的入侵实例,结合作者在高职院校从事网络安全教学的经验和心得体会,详细介绍了网络攻防基本原理和技术。本书分为3个部分,分别介绍了计算机网络安全基础、网络攻防技术、Web网站攻防技术,共13章。书中的所有实例均有实训背景描述工作原理,通过详细的基于虚拟机的实验步骤,使读者更好地理解网络攻防原理。本书介绍了当前比较流行的网络攻防技术,如著名的网络渗透测试操作系统Kali Linux,2017年轰动全世界的Wanna Cry病毒及其传播手段——永恒之蓝等。本书中的所有实训无须配备特殊的网络攻防平台,均在计算机中使用WMware搭建虚拟环境,即在自己已有的系统中,利用虚拟机再创建一个实训环境,该环境可以与外界独立,从而方便使用某些黑客工具进行模拟攻防实训。这样一来即使有黑客工具对虚拟机造成了破坏,也可以很快恢复,不会影响自己原有的计算机系统,因此具有更普遍的意义。本书可供高职高专讲授网络攻防的教师及学习网络攻防技术的学生使用,也可作为相关技术人员的参考书或培训教材。
目录
第一部分 计算机网络安全基础
第1章 网络安全概述
1.1 网络安全简介
1.1.1 网络不安全的因素
1.1.2 网络安全事件
1.1.3 网络安全的基本要求
1.2 黑客的攻击方法
1.2.1 黑客概述
1.2.2 黑客攻击的过程
【项目1】 搭建网络安全实训平台
本章小结
课后习题
第2章 网络协议与网络监听
2.1 互联网层协议
2.1.1 地址解析协议(ARP)
2.1.2 互联网协议(IP)
2.1.3 互联网控制报文协议(ICMP)
2.2 传输层协议
2.2.1 用户数据报协议(UDP)
2.2.2 传输控制协议(TCP)
2.3 TCP/IP协议安全隐患
2.4 网络监听
2.4.1 网络监听的基本原理
2.4.2 网络监听工具
【项目1】 使用Wireshark工具捕获并分析数据包
任务1 捕获ICMP数据包
任务2 捕获UDP报文
任务3 捕获TCP报文和FTP报文
本章小结
课后习题
第3章 数据加密技术
3.1 密码学概述
3.1.1 密码学的有关概念
3.1.2 密码学发展的3个阶段
3.2 古典加密技术
3.2.1 替换密码技术
3.2.2 换位密码技术
3.3 对称加密技术
3.3.1 DES算法
3.3.2 IDEA算法
3.3.3 AES算法
3.3.4 对称加密算法的缺点
3.4 非对称加密技术
3.4.1 RSA算法
3.4.2 非对称加密技术的特点
3.5 混合加密技术
3.6 报文鉴别技术
3.6.1 数字签名技术
3.6.2 报文摘要
3.6.3 报文鉴别
【项目1】 MD5加密和破解密码应用
任务1 对字符串进行加密
任务2 破解MD5密文
【项目2】 掌握PGP加解密软件的使用
任务1 安装PGP软件包
任务2 生成和管理PGP密钥
任务3 使用PGP对文件进行加密、签名和解密、签名验证
任务4 公钥介绍机制
本章小结
课后习题
第4章 恶意代码
4.1 恶意代码的分类
4.2 计算机病毒
4.2.1 计算机病毒的特性
4.2.2 典型的计算机病毒
4.3 计算机蠕虫
4.4 特洛伊木马
4.4.1 木马的工作原理
4.4.2 木马的分类
4.5 木马的攻击与防御技术
4.5.1 木马的工作过程
4.5.2 木马的隐藏与伪装方式
4.5.3 木马的启动方式
4.5.4 木马的检测
4.5.5 木马的防御
4.6 病毒、木马、蠕虫的区别
【项目1】 冰河木马的运行及手动查杀
任务1 配置木马
任务2 图片捆绑木马
任务3 种植木马并查看计算机的变化
任务4 控制受控计算机
任务5 手动清除木马
本章小结
课后习题
第二部分 网络攻防技术
第5章 渗透测试技术
5.1 渗透测试的方法
5.2 渗透测试的过程
5.3 网络渗透系统——Kali
5.3.1 Kali系统的工具集
5.3.2 Kali系统的常用工具
5.4 渗透测试框架Metasploit
5.4.1 Metasploit的接口
5.4.2 Metasploit的模块
【项目1】 安装及设置Kali系统
任务1 安装Kali系统
任务2 设置Kali系统的网络地址
任务3 更新Kali系统的工具
【项目2】 搭建靶机Metasploitable2
本章小结
课后习题
第6章 网络扫描
6.1 网络扫描的目的与类型
6.2 主机扫描
【项目1】 主机发现
6.3 端口扫描
6.3.1 常用的端口扫描技术
6.3.2 端口扫描工具
【项目2】 端口扫描
任务1 使用Nping工具进行端口扫描
任务2 使用Nmap工具进行端口扫描
6.4 系统类型探测
【项目3】 操作系统和网络服务类型探测技术
6.5 漏洞扫描
6.5.1 网络漏洞
6.5.2 漏洞产生的原因
6.5.3 漏洞扫描的目的
【项目4】 Nessus的安装与漏洞扫描
任务1 安装Nessus扫描工具
任务2 使用Nessus进行漏洞扫描
6.6 网络扫描防御
本章小结
课后习题
第7章 网络服务渗透攻击
7.1 针对Windows系统网络服务的渗透攻击
7.1.1 针对Windows系统自带的网络服务进行渗透攻击
7.1.2 针对Windows系统的微软网络服务进行渗透攻击
7.1.3 针对Windows系统上的第三方网络服务进行渗透攻击
7.2 MS08-067漏洞
【项目1】 渗透攻击MS08-067漏洞
任务1 利用MS08-067漏洞控制目标主机
任务2 在目标主机中建立管理员用户并开启远程桌面服务
7.3 永恒之蓝
7.3.1 WannaCry勒索病毒
7.3.2 NSA武器库
【项目2】 MS17-010漏洞攻击与防御
任务1 利用永恒之蓝渗透攻击Windows 7系统
任务2 利用enable_rdp脚本开启远程桌面并创建用户
任务3 关闭445端口消除MS17-010漏洞
【项目3】 使用Metasploit渗透攻击Windows 10系统
7.4 针对Linux系统网络服务的渗透攻击
7.4.1 Linux系统的安全性
7.4.2 渗透攻击Linux系统网络服务的原理
【项目4】 渗透攻击Linux系统的网络服务
任务1 扫描Metasploitable2的漏洞
任务2 渗透攻击Linux系统的UnrealIRCd服务
任务3 渗透攻击Linux系统的Samba服务
本章小结
课后习题
第8章 拒绝服务攻击
8.1 拒绝服务攻击概述
8.1.1 拒绝服务攻击的基本概念
8.1.2 拒绝服务攻击的类型
8.1.3 拒绝服务攻击的原理
8.2 常见拒绝服务攻击的行为特征与防御方法
8.3 分布式拒绝服务攻击
8.3.1 分布式拒绝服务攻击的概念
8.3.2 分布式拒绝服务攻击的防御方法
【项目1】 拒绝服务攻击
任务1 利用hping构造数据包进行DoS攻击
任务2 使用Metasploit进行SynFlood攻击
任务3 测试攻击DHCP服务器
任务4 利用系统漏洞进行拒绝服务攻击
本章小结
课后习题
第9章 网络欺骗攻击与防御
9.1 欺骗攻击概述
9.2 IP源地址欺骗与防御
9.2.1 IP源地址欺骗的过程
9.2.2 IP源地址欺骗的防御
9.3 ARP欺骗与防御
9.3.1 ARP工作原理
9.3.2 ARP欺骗的原理
9.3.3 中间人攻击
9.3.4 ARP欺骗的防御
【项目1】 中间人攻击
9.4 DNS欺骗与防御
9.4.1 DNS工作原理
9.4.2 DNS欺骗的原理
9.4.3 DNS欺骗的防御
9.5 网络钓鱼与防御
9.5.1 网络钓鱼技术
9.5.2 网络钓鱼的防御
【项目2】 钓鱼网站的制作及DNS欺骗
任务1 生成凭据采集钓鱼网站
任务2 钓鱼网站的DNS欺骗
本章小结
课后习题
第三部分 Web网站攻防技术
第10章 Web网站渗透技术
10.1 Web网站频繁遭受攻击的原因__eo
第1章 网络安全概述
1.1 网络安全简介
1.1.1 网络不安全的因素
1.1.2 网络安全事件
1.1.3 网络安全的基本要求
1.2 黑客的攻击方法
1.2.1 黑客概述
1.2.2 黑客攻击的过程
【项目1】 搭建网络安全实训平台
本章小结
课后习题
第2章 网络协议与网络监听
2.1 互联网层协议
2.1.1 地址解析协议(ARP)
2.1.2 互联网协议(IP)
2.1.3 互联网控制报文协议(ICMP)
2.2 传输层协议
2.2.1 用户数据报协议(UDP)
2.2.2 传输控制协议(TCP)
2.3 TCP/IP协议安全隐患
2.4 网络监听
2.4.1 网络监听的基本原理
2.4.2 网络监听工具
【项目1】 使用Wireshark工具捕获并分析数据包
任务1 捕获ICMP数据包
任务2 捕获UDP报文
任务3 捕获TCP报文和FTP报文
本章小结
课后习题
第3章 数据加密技术
3.1 密码学概述
3.1.1 密码学的有关概念
3.1.2 密码学发展的3个阶段
3.2 古典加密技术
3.2.1 替换密码技术
3.2.2 换位密码技术
3.3 对称加密技术
3.3.1 DES算法
3.3.2 IDEA算法
3.3.3 AES算法
3.3.4 对称加密算法的缺点
3.4 非对称加密技术
3.4.1 RSA算法
3.4.2 非对称加密技术的特点
3.5 混合加密技术
3.6 报文鉴别技术
3.6.1 数字签名技术
3.6.2 报文摘要
3.6.3 报文鉴别
【项目1】 MD5加密和破解密码应用
任务1 对字符串进行加密
任务2 破解MD5密文
【项目2】 掌握PGP加解密软件的使用
任务1 安装PGP软件包
任务2 生成和管理PGP密钥
任务3 使用PGP对文件进行加密、签名和解密、签名验证
任务4 公钥介绍机制
本章小结
课后习题
第4章 恶意代码
4.1 恶意代码的分类
4.2 计算机病毒
4.2.1 计算机病毒的特性
4.2.2 典型的计算机病毒
4.3 计算机蠕虫
4.4 特洛伊木马
4.4.1 木马的工作原理
4.4.2 木马的分类
4.5 木马的攻击与防御技术
4.5.1 木马的工作过程
4.5.2 木马的隐藏与伪装方式
4.5.3 木马的启动方式
4.5.4 木马的检测
4.5.5 木马的防御
4.6 病毒、木马、蠕虫的区别
【项目1】 冰河木马的运行及手动查杀
任务1 配置木马
任务2 图片捆绑木马
任务3 种植木马并查看计算机的变化
任务4 控制受控计算机
任务5 手动清除木马
本章小结
课后习题
第二部分 网络攻防技术
第5章 渗透测试技术
5.1 渗透测试的方法
5.2 渗透测试的过程
5.3 网络渗透系统——Kali
5.3.1 Kali系统的工具集
5.3.2 Kali系统的常用工具
5.4 渗透测试框架Metasploit
5.4.1 Metasploit的接口
5.4.2 Metasploit的模块
【项目1】 安装及设置Kali系统
任务1 安装Kali系统
任务2 设置Kali系统的网络地址
任务3 更新Kali系统的工具
【项目2】 搭建靶机Metasploitable2
本章小结
课后习题
第6章 网络扫描
6.1 网络扫描的目的与类型
6.2 主机扫描
【项目1】 主机发现
6.3 端口扫描
6.3.1 常用的端口扫描技术
6.3.2 端口扫描工具
【项目2】 端口扫描
任务1 使用Nping工具进行端口扫描
任务2 使用Nmap工具进行端口扫描
6.4 系统类型探测
【项目3】 操作系统和网络服务类型探测技术
6.5 漏洞扫描
6.5.1 网络漏洞
6.5.2 漏洞产生的原因
6.5.3 漏洞扫描的目的
【项目4】 Nessus的安装与漏洞扫描
任务1 安装Nessus扫描工具
任务2 使用Nessus进行漏洞扫描
6.6 网络扫描防御
本章小结
课后习题
第7章 网络服务渗透攻击
7.1 针对Windows系统网络服务的渗透攻击
7.1.1 针对Windows系统自带的网络服务进行渗透攻击
7.1.2 针对Windows系统的微软网络服务进行渗透攻击
7.1.3 针对Windows系统上的第三方网络服务进行渗透攻击
7.2 MS08-067漏洞
【项目1】 渗透攻击MS08-067漏洞
任务1 利用MS08-067漏洞控制目标主机
任务2 在目标主机中建立管理员用户并开启远程桌面服务
7.3 永恒之蓝
7.3.1 WannaCry勒索病毒
7.3.2 NSA武器库
【项目2】 MS17-010漏洞攻击与防御
任务1 利用永恒之蓝渗透攻击Windows 7系统
任务2 利用enable_rdp脚本开启远程桌面并创建用户
任务3 关闭445端口消除MS17-010漏洞
【项目3】 使用Metasploit渗透攻击Windows 10系统
7.4 针对Linux系统网络服务的渗透攻击
7.4.1 Linux系统的安全性
7.4.2 渗透攻击Linux系统网络服务的原理
【项目4】 渗透攻击Linux系统的网络服务
任务1 扫描Metasploitable2的漏洞
任务2 渗透攻击Linux系统的UnrealIRCd服务
任务3 渗透攻击Linux系统的Samba服务
本章小结
课后习题
第8章 拒绝服务攻击
8.1 拒绝服务攻击概述
8.1.1 拒绝服务攻击的基本概念
8.1.2 拒绝服务攻击的类型
8.1.3 拒绝服务攻击的原理
8.2 常见拒绝服务攻击的行为特征与防御方法
8.3 分布式拒绝服务攻击
8.3.1 分布式拒绝服务攻击的概念
8.3.2 分布式拒绝服务攻击的防御方法
【项目1】 拒绝服务攻击
任务1 利用hping构造数据包进行DoS攻击
任务2 使用Metasploit进行SynFlood攻击
任务3 测试攻击DHCP服务器
任务4 利用系统漏洞进行拒绝服务攻击
本章小结
课后习题
第9章 网络欺骗攻击与防御
9.1 欺骗攻击概述
9.2 IP源地址欺骗与防御
9.2.1 IP源地址欺骗的过程
9.2.2 IP源地址欺骗的防御
9.3 ARP欺骗与防御
9.3.1 ARP工作原理
9.3.2 ARP欺骗的原理
9.3.3 中间人攻击
9.3.4 ARP欺骗的防御
【项目1】 中间人攻击
9.4 DNS欺骗与防御
9.4.1 DNS工作原理
9.4.2 DNS欺骗的原理
9.4.3 DNS欺骗的防御
9.5 网络钓鱼与防御
9.5.1 网络钓鱼技术
9.5.2 网络钓鱼的防御
【项目2】 钓鱼网站的制作及DNS欺骗
任务1 生成凭据采集钓鱼网站
任务2 钓鱼网站的DNS欺骗
本章小结
课后习题
第三部分 Web网站攻防技术
第10章 Web网站渗透技术
10.1 Web网站频繁遭受攻击的原因__eo













