网络安全与攻防技术实训教程(第2版)
¥42.00定价
作者: 冼广淋
出版时间:2023-12
出版社:电子工业出版社
- 电子工业出版社
- 9787121412684
- 1-7
- 442502
- 66254679-5
- 平塑
- 16开
- 2023-12
- 352
- 220
- 工学
- 计算机科学与技术
- 网络
- 高职
目录
目 录__eol____eol__第一部分 计算机网络安全基础__eol__第1章 计算机网络安全概述__eol__1.1 网络安全简介__eol__1.1.1 网络不安全因素存在的原因__eol__1.1.2 网络安全事件__eol__1.1.3 网络安全的基本要求__eol__1.2 黑客与攻击方法__eol__1.2.1 黑客概述__eol__1.2.2 黑客攻击的一般过程__eol__实训 网络安全实训平台的搭建__eol__本章小结__eol__第2章 网络协议与网络监听__eol__2.1 网际层协议__eol__2.1.1 网际协议(IP)__eol__2.1.2 地址解析协议(ARP)__eol__2.1.3 网际控制报文协议(ICMP)__eol__2.2 传输层协议__eol__2.2.1 传输控制协议(TCP)__eol__2.2.2 用户数据包协议(UDP)__eol__2.3 网络监听与数据分析__eol__2.3.1 网络监听的基本原理__eol__2.3.2 网络监听工具__eol__实训 使用Wireshark工具捕获数据包并分析数据包__eol__任务1 运用ping命令抓ICMP数据包__eol__任务2 抓取UDP的头结构__eol__任务3 用Wireshark嗅探一个FTP过程__eol__本章小结__eol__第3章 数据加密技术__eol__3.1 密码学概述__eol__3.2 古典加密技术__eol__3.2.1 替代密码技术__eol__3.2.2 换位密码技术__eol__3.3 对称密码技术__eol__3.3.1 DES算法__eol__3.3.2 IDEA算法__eol__3.3.3 AES算法__eol__3.3.4 对称加密算法的缺点__eol__3.4 非对称密码技术__eol__3.4.1 RSA算法__eol__3.4.2 非对称密码技术的特点__eol__3.5 混合加密技术__eol__3.6 报文鉴别技术__eol__3.6.1 数字签名技术__eol__3.6.2 报文摘要__eol__3.6.3 报文鉴别__eol__实训1 MD5加密和破解密码实训__eol__任务1 使用两种加密方式对字符串进行加密__eol__任务2 破解MD5密文__eol__实训2 报文鉴别技术的实际应用__eol__实训3 PGP加密系统__eol__任务1 PGP软件包的安装__eol__任务2 PGP密钥的生成和管理__eol__任务3 使用PGP对文件进行加密、签名和解密、签名验证__eol__任务4 Win XP1利用公钥介绍机制向Win XP3介绍Win XP2的公钥__eol__本章小结__eol__第4章 恶意代码__eol__4.1 恶意代码概述__eol__4.1.1 恶意代码简介__eol__4.1.2 恶意代码的分类__eol__4.2 计算机病毒__eol__4.2.1 计算机病毒的特点__eol__4.2.2 典型的计算机病毒__eol__4.3 计算机蠕虫__eol__4.4 特洛伊木马__eol__4.4.1 木马的工作原理__eol__4.4.2 木马的分类__eol__4.5 木马的攻击与防御技术__eol__4.5.1 木马的工作过程__eol__4.5.2 木马的隐藏与伪装方式__eol__4.5.3 木马的启动方式__eol__4.5.4 木马的检测__eol__4.5.5 木马的防御__eol__4.6 病毒、木马、蠕虫的区别__eol__实训 冰河木马的运行及其手动查杀__eol__任务1 下载冰河木马远程控制__eol__任务2 图片捆绑木马__eol__任务3 种木马并查看计算机的变化__eol__任务4 控制受控计算机__eol__任务5 手动删除木马__eol__本章小结__eol__第二部分 网络攻防技术__eol__第5章 渗透测试技术__eol__5.1 渗透测试的方法__eol__5.2 渗透测试的过程__eol__5.3 网络渗透系统——Kali Linux__eol__5.4 渗透测试框架——Metasploit__eol__5.4.1 Metasploit的发展过程__eol__5.4.2 Metasploit的使用接口__eol__实训1 安装Kali Linux系统及VMware Tools__eol__任务1 安装Kali Linux系统__eol__任务2 设置Kali Linux系统的网络地址__eol__任务3 安装VMware Tools__eol__任务4 设置共享文件夹__eol__实训2 靶机Metasploitable2的安装__eol__本章小结__eol__第6章 网络扫描__eol__6.1 网络扫描的目的与类型__eol__6.2 主机扫描__eol__实训1 主机发现__eol__6.3 端口扫描__eol__6.3.1 常用的端口扫描技术__eol__6.3.2 端口扫描工具__eol__实训2 端口扫描__eol__任务1 使用Nping工具向目标主机的指定端口发送自定义数据包__eol__任务2 使用Nmap工具进行端口扫描__eol__任务3 使用Zenmap工具进行端口扫描__eol__6.4 系统类型探测__eol__实训3 操作系统和网络服务类型探测技术__eol__6.5 漏洞扫描__eol__6.5.1 漏洞扫描的目的__eol__6.5.2 漏洞扫描的原理__eol__实训4 Nessus的安装与漏洞扫描__eol__任务1 Nessus的安装__eol__任务2 使用Nessus进行漏洞扫描__eol__本章小结__eol__第7章 网络服务渗透攻击__eol__7.1 针对Windows系统的网络服务渗透攻击__eol__7.2 渗透攻击Windows系统的网络服务实例——MS08-067漏洞__eol__实训1 渗透攻击MS08-067漏洞__eol__任务1 利用MS08-067漏洞控制目标计算机__eol__任务2 在目标计算机中建立管理员用户并开启远程桌面服务__eol__7.3 渗透攻击Windows系统的网络服务实例——永恒之蓝__eol__7.3.1 Wanna Cry勒索病毒__eol__7.3.2 NSA武器库__eol__实训2 MS17-010漏洞攻击与防御__eol__任务1 利用永恒之蓝攻击Win7系统__eol__任务2 关闭445端口消除ms17-010漏洞__eol__实训3 利用Hash值传递攻击Win2008__eol__任务1 密码的本地审计__eol__任务2 密码的远程审计__eol__任务3 利用Hash值传递攻击网络当中其他系统__eol__7.4 针对Linux系统的网络服务渗透攻击__eol__7.4.1 Linux系统的安全性__eol__7.4.2 渗透攻击Linux系统的网络服务原理__eol__实训4 渗透攻击Linux系统的网络服务__eol__任务1 渗透攻击Linux系统的Unreal ircd服务__eol__任务2 渗透攻击Linux系统的Samba服务__eol__本章小结__eol__第8章 拒绝服务攻击__eol__8.1 拒绝服务攻击概述__eol__8.1.1 拒绝服务攻击的概念__eol__8.1.2 拒绝服务攻击的分类__eol__8.1.3 拒绝服务攻击的原理__eol__8.2 常见拒绝服务攻击的行为特征与防御方法__eol__8.3 分布式拒绝服务攻击__eol__实训 拒绝服务攻击__eol__任务1 利用hping构造数据包进行DoS攻击__eol__任务2 使用Metasploit进行SynFlood攻击__eol__任务3 测试攻击DHCP服务器__eol__任务4 利用系统漏洞进行拒绝服务攻击__eol__本章小结__eol__第9章 欺骗与防御__eol__9.1 欺骗概述__eol__9.2 IP源地址欺骗与防御__eol__9.2.1 TCP会话劫持的原理__eol__9.2.2 TCP会话劫持过程__eol__9.2.3 IP源地址欺骗的防御__eol__9.3 ARP欺骗与防御__eol__9.3.1 ARP工作原理__eol__9.3.2 ARP欺骗的原理__eol__9.3.3 中间人攻击__eol__9.3.4 ARP欺骗的防御__eol__实训1 中间人攻击__eol__9.4 DNS欺骗与防御__eol__9.4.1 DNS工作原理__eol__9.4.2 DNS欺骗的原理__eol__9.4.3 DNS欺骗的防御__eol__9.5 网络钓鱼与防御__eol__9.5.1 网络钓鱼技术__eol__9.5.2 网络钓鱼的防御__eol__实训2 钓鱼网站的制作及DNS欺骗__eol__任务1 生成凭据采集钓鱼网站__eol__任务2 钓鱼网站的DNS欺骗__eol__本章小结__eol__第三部分 Web网站攻防技术__eol__第10章 Web网站渗透技术__eol__10.1 Web网站攻击频繁的原因__eol__10.2 OWASP公布的十大网站安全漏洞__eol