网络安全攻防实战(配套智慧职教慕课课程、微课、电子教案、素材) / 职业教育国家在线精品课程配套教材,国家职业教育网络技术专业教学资源库配套教材
作者: 高月芳,谭旭
出版时间:2018-09-25
出版社:高等教育出版社
“十四五”职业教育国家规划教材
- 高等教育出版社
- 9787040494365
- 1版
- 203431
- 64254749-1
- 平装
- 16开
- 2018-09-25
- 400
- 工学
- 计算机科学与技术
- 计算机网络
- 高职
本书为“十四五”职业教育国家规划教材,同时为职业教育国家在线精品课程配套教材、国家职业教育网络技术专业教学资源库配套教材。
本书分为3篇。
第1篇客户端安全主要讲解三个方面内容:Windows操作系统的账户安全,包括SAM数据库中的用户信息安全、winlogon.exe进程中的用户信息安全以及操作系统文件涉及的用户信息安全等;Windows操作系统的文件安全,主要是对系统中的重要文件进行安全设置,包括文件权限设置、文件加密以及磁盘加密等;操作系统面对的攻击与防御,针对操作系统通常面临的攻击,对操作系统进行防御设置,包括关闭不必要的服务、安装杀毒软件以及定期查杀病毒等。
第2篇小型办公网络安全主要包括域控制器的配置、备份域控制器的配置、客户端加入域、域成员操作系统的安全评估以及对域成员的集中补丁分发管理。
第3篇大型办公网络安全主要包括SQL注入攻击与防御、暴力破解攻击及防御、跨站脚本攻击及防御、文件包含攻击及防御、跨站请求伪造攻击及防御、文件上传漏洞攻击及防御以及两个实战案例。每一种Web攻击与防御模块,都是通过典型的项目案例引入学习目标,然后搭建操作环境,介绍相关理论知识以及项目的实施与验证过程。
本书配有微课视频、课程设计、授课用PPT、电子教案、案例素材等丰富的数字化学习资源。与本书配套的数字课程“网络安全攻防实战”在“智慧职教”平台(www.icve.com.cn)上线,学习者可登录平台在线学习,授课教师可调用本课程构建符合自身教学特色的SPOC课程,详见“智慧职教”服务指南。教师也可发邮件至编辑邮箱1548103297@qq.com获取相关资源。
本书可作为高等职业院校电子信息类专业“计算机网络安全”课程的教材,也可作为网络安全技术学习者的参考书。
前辅文
第1篇 客户端安全
第1章 Windows操作系统的账户安全
1.1 SAM数据库中的用户信息安全
1.1.1 利用LC工具破解SAM数据库中的用户信息
1.1.2 利用Ophcrack工具破解SAM数据库中的用户信息
1.1.3 保护SAM数据库中用户信息免被破解的方法
1.2 winlogon.exe进程中的用户信息安全
1.2.1 利用mimikatz工具破解winlogon.exe进程中的用户信息
1.2.2 保护winlogon.exe进程中用户信息的方法
1.3 操作系统文件涉及的用户信息安全
1.3.1 利用Windows PE工具修改操作系统文件
1.3.2 保护操作系统文件免被修改的方法
第2章 Windows操作系统的文件安全
2.1 文件权限安全
2.1.1 文件权限设置
2.1.2 文件权限夺取
2.2 文件加密安全
2.2.1 EFS加密文件系统
2.2.2 EFS解密文件
2.2.3 EFS“恢复代理”
2.2.4 EFS解密工具
2.3 文件存储磁盘安全
2.3.1 加密文件存储磁盘
2.3.2 解除文件存储磁盘的加密
第3章 操作系统面对的攻击与防御
3.1 基于认证的远程控制攻击与防御
3.1.1 基于认证的远程控制攻击
3.1.2 基于认证的远程控制防御
3.2 基于木马的远程控制攻击与查杀
3.2.1 白金远控木马的制作与隐藏
3.2.2 白金远控木马的查杀
3.3 restart病毒的攻击与防御
3.3.1 restart病毒的攻击
3.3.2 restart病毒的防御
第2篇 小型办公网络安全
第4章 域控制器的实现
4.1 域控制器的配置
4.2 备份域控制器的配置
4.3 客户端加入域
4.4 操作系统的安全评估
4.5 集中补丁分发管理服务器
第3篇 大型网络安全
第5章 SQL注入攻击与防御
5.1 项目案例
5.2 学习目标
5.3 演示环境
5.4 相关知识
5.4.1 SQL的基础知识
5.4.2 SQL注入攻击原理
5.5 项目的实施与验证
5.5.1 手动SQL注入攻击
5.5.2 使用工具进行SQL注入攻击
5.5.3 SQL注入攻击的防御
第6章 暴力破解攻击及防御
6.1 项目案例
6.2 学习目标
6.3 演示环境
6.4 相关知识
6.5 项目的实施与验证
6.5.1 暴力破解攻击
6.5.2 暴力破解的防御
第7章 跨站脚本攻击及防御
7.1 项目案例
7.2 学习目标
7.3 项目环境
7.4 相关知识
7.4.1 跨站脚本攻击的类型
7.4.2 跨站脚本攻击的危害
7.4.3 跨站脚本漏洞的出现场景
7.5 项目的实施与验证
7.5.1 模拟平台中的反射型XSS
7.5.2 模拟平台中的存储型XSS
7.5.3 实际平台中的存储型XSS
7.5.4 XSS的防御
第8章 文件包含攻击及防御
8.1 项目案例
8.2 学习目标
8.3 项目环境
8.4 相关知识
8.5 项目的实施与验证
8.5.1 本地文件包含攻击
8.5.2 远程文件包含攻击
8.5.3 文件包含攻击的防御
第9章 跨站请求伪造攻击及防御
9.1 项目案例
9.2 学习目标
9.3 项目环境
9.4 相关知识
9.4.1 Cookie与Session机制
9.4.2 跨站请求伪造的攻击原理
9.5 项目的实施与验证
9.5.1 跨站请求伪造攻击
9.5.2 跨站请求伪造的防御
9.5.3 跨站请求伪造漏洞的检测
第10章 文件上传漏洞攻击及防御
10.1 项目案例
10.2 学习目标
10.3 项目环境
10.4 相关知识
10.5 项目的实施与验证
10.5.1 文件上传漏洞攻击
10.5.2 文件上传漏洞的防御
第11章 实战案例—漏洞扫描
11.1 项目环境
11.2 渗透测试
11.3 攻击测试
第12章 实战案例—暴力破解
12.1 项目环境
12.2 攻击测试
12.3 防御措施
参考文献