目录
学习情境一常见网络攻击分析
项目1常用黑客命令的使用/
1.1用户需求与分析
1.2预备知识
1.2.1网络**简介
1.2.2黑客的定义
1.2.3黑客的历史<p>目录</p> <p> </p> <p> </p> <p> </p> <p> </p> <p>学习情境一常见网络攻击分析</p> <p> </p> <p> </p> <p>项目1常用黑客命令的使用/</p> <p>1.1用户需求与分析</p> <p>1.2预备知识</p> <p>1.2.1网络**简介</p> <p>1.2.2黑客的定义</p> <p>1.2.3黑客的历史</p> <p>1.2.4端口概述</p> <p>1.3方案设计</p> <p>1.4项目实施</p> <p>1.4.1任务1: 熟悉黑客常用的DOS命令</p> <p>1.4.2任务2: 掌握黑客常用的网络命令</p> <p>1.5常见问题解答</p> <p>1.6认证试题</p> <p>项目2黑客操作系统Kali Linux的安装与设置/</p> <p>2.1用户需求与分析</p> <p>2.2预备知识</p> <p>2.2.1渗透测试简介</p> <p>2.2.2Kali Linux简介</p> <p>2.2.3BackTrack简介</p> <p>2.2.4Kali Linux软件包的安装命令及参数</p> <p>2.3方案设计</p> <p>2.4项目实施</p> <p>2.4.1任务1: 安装Kali Linux操作系统</p> <p>2.4.2任务2: 配置Kali Linux软件包源和服务</p> <p>2.5常见问题解答</p> <p>2.6认证试题</p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p>〖2〗</p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p>〖3〗</p> <p> </p> <p>〖4〗</p> <p> </p> <p> </p> <p> </p> <p> </p> <p>项目3利用Kali Linux收集及利用信息/</p> <p>3.1用户需求与分析</p> <p>3.2预备知识</p> <p>3.2.1枚举服务</p> <p>3.2.2测试网络范围</p> <p>3.2.3系统指纹识别和服务指纹识别</p> <p>3.2.4网络映射器Nmap简介</p> <p>3.3方案设计</p> <p>3.4项目实施</p> <p>3.4.1任务1: 利用枚举工具收集关键信息</p> <p>3.4.2任务2: 利用域名查询工具和路由跟踪工具测量网络范围</p> <p>3.4.3任务3: 使用工具进行系统指纹识别和服务指纹识别</p> <p>3.5常见问题解答</p> <p>3.6认证试题</p> <p>项目4漏洞扫描/</p> <p>4.1用户需求与分析</p> <p>4.2预备知识</p> <p>4.2.1漏洞概述</p> <p>4.2.2主要端口及漏洞介绍</p> <p>4.2.3扫描器的作用及工作原理</p> <p>4.2.4常用端口扫描技术分类</p> <p>4.2.5常用扫描器介绍</p> <p>4.3方案设计</p> <p>4.4项目实施</p> <p>4.4.1任务1: 扫描工具Scanline的使用</p> <p>4.4.2任务2: 扫描工具Nmap的使用</p> <p>4.4.3任务3: 利用Kali Linux操作系统进行Nmap扫描</p> <p>4.5常见问题解答</p> <p>4.6认证试题</p> <p>项目5密码破解/</p> <p>5.1用户需求与分析</p> <p>5.2预备知识</p> <p>5.2.1密码破解的意义</p> <p>5.2.2获取用户密码的方法</p> <p>5.3方案设计</p> <p>5.4项目实施</p> <p>5.4.1任务1: 使用流光扫描器探测目标主机</p> <p>5.4.2任务2: 使用SMBCrack进行密码破解</p> <p>5.5常见问题解答</p> <p>5.6认证试题</p> <p>项目6网络监听工具的使用/</p> <p>6.1用户需求与分析</p> <p>6.2预备知识</p> <p>6.2.1网络监听的原理</p> <p>6.2.2常见网络监听工具介绍</p> <p>6.2.3中间人攻击简介</p> <p>6.3方案设计</p> <p>6.4项目实施</p> <p>6.4.1任务1: 科来网络分析系统的使用</p> <p>6.4.2任务2: Wireshark工具的使用</p> <p>6.4.3任务3: 利用Kali Linux操作系统实施Ettercap</p> <p> </p> <p>中间人攻击</p> <p>6.5常见问题解答</p> <p>6.6认证试题</p> <p>项目7远程控制/</p> <p>7.1用户需求与分析</p> <p>7.2预备知识</p> <p>7.2.1远程控制的原理</p> <p>7.2.2认识木马</p> <p>7.2.3木马的发展与分类</p> <p>7.2.4常见远程控制工具介绍</p> <p>7.3方案设计</p> <p>7.4项目实施</p> <p>7.4.1任务1: 使用远程桌面连接远程控制计算机</p> <p>7.4.2任务2: 使用QuickIP对多点计算机进行远程控制</p> <p>7.5常见问题解答</p> <p>7.6认证试题</p> <p>项目8拒绝服务攻击/</p> <p>8.1用户需求与分析</p> <p>8.2预备知识</p> <p>8.2.1拒绝服务攻击的定义</p> <p>8.2.2常见拒绝服务攻击行为及防御方法</p> <p>8.2.3分布式拒绝服务攻击的定义</p> <p>8.3方案设计</p> <p>8.4项目实施</p> <p>8.4.1任务1: 拒绝服务攻击工具SYN Flood的使用</p> <p>8.4.2任务2: 分布式拒绝服务攻击工具DDoS攻击者的使用</p> <p>8.5常见问题解答</p> <p>8.6认证试题</p> <p>项目9SQL注入攻击/</p> <p>9.1用户需求与分析</p> <p>9.2预备知识</p> <p>9.2.1SQL注入概述</p> <p>9.2.2SQL注入产生的原因</p> <p>9.2.3SQL注入的特点</p> <p>9.2.4SQL注入攻击的危害</p> <p>9.2.5SQL注入攻击分析</p> <p>9.2.6SQL注入的类型</p> <p>9.2.7SQL注入防范</p> <p>9.3方案设计</p> <p>9.4项目实施</p> <p>任务: SQL注入实战</p> <p>9.5常见问题解答</p> <p>9.6认证试题</p> <p>学习情境二主要防护技术分析</p> <p> </p> <p>项目10注册表的管理/</p> <p>10.1用户需求与分析</p> <p>10.2预备知识</p> <p>10.2.1注册表的组成</p> <p>10.2.2注册表值的数据类型</p> <p>10.2.3注册表的打开方式</p> <p>10.3方案设计</p> <p>10.4项目实施</p> <p>10.4.1任务1: **关闭默认共享</p> <p>10.4.2任务2: 设置Windows的自动登录</p> <p>10.4.3任务3: 清除系统中随机启动的木马</p> <p>10.4.4任务4: 清除恶意代码</p> <p>10.4.5任务5: 防止SYN洪水攻击</p> <p>10.4.6任务6: 注册表的防黑设置</p> <p>10.4.7任务7: 注册表的备份和恢复</p> <p>10.5常见问题解答</p> <p>10.6认证试题</p> <p>项目11组策略的设置/</p> <p>11.1用户需求与分析</p> <p>11.2预备知识</p> <p>11.2.1组策略的作用</p> <p>11.2.2组策略的打开方式</p> <p>11.3方案设计</p> <p>11.4项目实施</p> <p>11.4.1任务1: 组策略的开机策略</p> <p>11.4.2任务2: 移动存储设备**策略</p> <p>11.4.3任务3: 组策略的**设置</p> <p>11.4.4任务4: 系统的**管理</p> <p>11.5常见问题解答</p> <p>11.6认证试题</p> <p>项目12数据加密技术的使用/</p> <p>12.1用户需求与分析</p> <p>12.2预备知识</p> <p>12.2.1对称加密算法及其应用</p> <p>12.2.2非对称加密算法及其应用</p> <p>12.2.3对称加密和非对称加密算法的对比</p> <p>12.2.4验证技术</p> <p>12.2.5数字证书技术</p> <p>12.3方案设计</p> <p>12.4项目实施</p> <p>12.4.1任务1: 在Windows 7上安装PGP系统</p> <p>12.4.2任务2: 使用PGP系统加密数据文件</p> <p>12.4.3任务3: 使用PGP系统加密邮件</p> <p>12.4.4任务4: 使用PGP系统加密本地硬盘</p> <p>12.5常见问题解答</p> <p>12.6认证试题</p> <p>项目13Internet信息服务的**设置/</p> <p>13.1用户需求与分析</p> <p>13.2预备知识</p> <p>13.2.1Web的**问题</p> <p>13.2.2FTP的**问题</p> <p>13.3方案设计</p> <p>13.4项目实施</p> <p>13.4.1任务1: Windows Server 2012 Web服务器的**设置</p> <p>13.4.2任务2: Windows Server 2012上构建高**性的FTP</p> <p> </p> <p>服务器</p> <p>13.5常见问题解答</p> <p>13.6认证试题</p> <p>项目14Linux系统加固/</p> <p>14.1用户需求与分析</p> <p>14.2预备知识</p> <p>14.2.1常见的Linux操作系统简介</p> <p>14.2.2系统加固的作用</p> <p>14.3方案设计</p> <p>14.4项目实施</p> <p>14.4.1任务1: 账户**设置</p> <p>14.4.2任务2: 防火墙设置</p> <p>14.4.3任务3: 查看和关闭系统开放的端口</p> <p>14.5常见问题解答</p> <p>14.6认证试题</p> <p>学习情境三企业网中主要网络设备的**设置</p> <p> </p> <p>项目15企业网中二层网络设备的**设置/</p> <p>15.1用户需求与分析</p> <p>15.2预备知识</p> <p>15.2.1保护交换机设备本地登录**</p> <p>15.2.2保护交换机设备远程登录**</p> <p>15.2.3交换机端口**概述</p> <p>15.2.4交换机端口**配置</p> <p>15.2.5交换机镜像**技术</p> <p>15.3方案设计</p> <p>15.4项目实施</p> <p>15.4.1任务1: 利用Packet Tracer设置交换机的Telnet</p> <p>远程登录</p> <p>15.4.2任务2: 利用Packet Tracer手动绑定MAC地址实现交</p> <p> </p> <p>换机端口**</p> <p>15.4.3任务3: 利用Packet Tracer黏滞**MAC地址配置交</p> <p>换机</p> <p>端口**</p> <p>15.5常见问题解答</p> <p>15.6认证试题</p> <p>项目16企业网中三层网络设备的**设置/</p> <p>16.1用户需求与分析</p> <p>16.2预备知识</p> <p>16.2.1访问控制列表</p> <p>16.2.2网络地址转换</p> <p>16.3方案设计</p> <p>16.4项目实施</p> <p>16.4.1任务1: 利用Packet Tracer创建标准IP访问控制列表</p> <p>16.4.2任务2: 利用Packet Tracer创建命名的IP访问控制列表</p> <p>16.4.3任务3: 利用Packet Tracer创建扩展IP访问控制列表</p> <p>16.4.4任务4: 利用Packet Tracer配置路由器的静态</p> <p> </p> <p>网络地址转换</p> <p>16.4.5任务5: 利用Packet Tracer配置路由器的动态</p> <p> </p> <p>网络地址转换</p> <p>16.4.6任务6: 利用Packet Tracer配置路由器的端口地址转换</p> <p>16.4.7任务7: 利用Packet Tracer配置路由器的访问控制</p> <p> </p> <p>列表和端口地址转换</p> <p>16.5常见问题解答</p> <p>16.6认证试题</p> <p>项目17AAA部署与配置/</p> <p>17.1用户需求与分析</p> <p>17.2预备知识</p> <p>17.2.1AAA的概念</p> <p>17.2.2AAA验证的分类与配置方法</p> <p>17.2.3授权的基本概念</p> <p>17.2.4审计的基本概念</p> <p>17.3方案设计</p> <p>17.4项目实施</p> <p>17.4.1任务1: 利用eNSP模拟实现AAA服务器的部署与配置</p> <p>17.4.2任务2: 利用eNSP模拟实现AAA服务器与Telnet的</p> <p> </p> <p>综合部署与配置</p> <p>17.4.3任务3: 利用eNSP模拟实现AAA服务器与STelnet的</p> <p> </p> <p>综合部署与配置</p> <p>17.5常见问题解答</p> <p>17.6认证试题</p> <p>项目18防火墙的配置与应用/</p> <p>18.1用户需求与分析</p> <p>18.2预备知识</p> <p>18.2.1防火墙的功能</p> <p>18.2.2防火墙的工作原理</p> <p>18.2.3防火墙的分类</p> <p>18.2.4防火墙的选用</p> <p>18.2.5防火墙的局限性</p> <p>18.3方案设计</p> <p>18.4项目实施</p> <p>18.4.1任务1: 利用eNSP模拟实现防火墙的典型安装与部署</p> <p>18.4.2任务2: 利用eNSP模拟实现防火墙的策略管理</p> <p>18.5常见问题解答</p> <p>18.6认证试题</p> <p>项目19入侵检测系统的部署与配置/</p> <p>19.1用户需求与分析</p> <p>19.2预备知识</p> <p>19.2.1入侵检测系统的功能</p> <p>19.2.2入侵检测系统的工作原理</p> <p>19.2.3入侵检测系统的分类</p> <p>19.2.4入侵检测系统产品介绍</p> <p>19.3方案设计</p> <p>19.4项目实施</p> <p>19.4.1任务1: IDS的部署与配置</p> <p>19.4.2任务2: IDS入侵检测规则配置</p> <p>19.5常见问题解答</p> <p>19.6认证试题</p> <p>项目20VPN服务器的配置与管理/</p> <p>20.1用户需求与分析</p> <p>20.2预备知识</p> <p>20.2.1VPN的功能</p> <p>20.2.2VPN的分类</p> <p>20.2.3VPN典型协议</p> <p>20.3方案设计</p> <p>20.4项目实施</p> <p>20.4.1任务1: 利用Packet Tracer模拟实现PPPoE接入</p> <p>20.4.2任务2: 利用eNSP模拟实现GRE VPN的配置</p> <p>20.4.3任务3: 利用eNSP模拟实现IPSec VPN的配置</p> <p>20.5常见问题解答</p> <p>20.6认证试题</p> <p>参考文献/</p>显示全部信息前 言第2版前言
本书第1版出版以来,受到广大师生的欢迎,被许多高职院校选用。“网络**部署”课程成为省级资源共享建设项目后,在紧扣专业教学标准、教学大纲及课程标准的基础上,为保持教材内容的先进性,充分反映学科*新研究成果和产业发展新动态,在广泛征集行业专家、一线教师和学生的意见和建议之下进行配套教材修订。
1. 本书特点
(1)实验内容满足操作系统升级要求,与时俱进求发展。<p>第2版前言</p> <p> </p> <p> </p> <p> </p> <p>本书第1版出版以来,受到广大师生的欢迎,被许多高职院校选用。“网络**部署”课程成为省级资源共享建设项目后,在紧扣专业教学标准、教学大纲及课程标准的基础上,为保持教材内容的先进性,充分反映学科*新研究成果和产业发展新动态,在广泛征集行业专家、一线教师和学生的意见和建议之下进行配套教材修订。</p> <p> </p> <p>1. 本书特点</p> <p>(1) 实验内容满足操作系统升级要求,与时俱进求发展。</p> <p>实验环境中的客户机系统从Windows XP升级到Windows 7,服务器的版本从Windows Server 2003升级到Windows Server 2012,删除了陈旧的内容,增加了渗透测试平台Kali Linux的安装与配置、利用Kali进行信息搜集与漏洞扫描、SQL注入攻击、Linux系统加固、AAA配置的讲解,丰富了教材内容及配套资源。</p> <p>(2) 突破实验设备品牌单一的局限,满足更多学习者的实验需求。</p> <p>在</p> <p>学习情境三中,若使用某一品牌的硬件设备,在教学中会具有一定的产品局限性。本书的设备配置实验内容是基于Packet Tracer和eNSP模拟器的使用,降低了项目教学对网络硬件环境的要求,便于教材的使用。</p> <p> </p> <p>(3) 技能大赛</p> <p> </p> <p>助推内容更新,完善教材知识体系。</p> <p>本书</p> <p>将全国职业技能大赛“信息**技术应用”“信息**管理与评估”“云**”赛项中的技能操作内容添加到教材中。全国职业技能大赛竞赛项目是企业和社会需求的风向标,比赛内容常涉及*新技术和核心内容,本书内容与大赛内容相衔接,引入大赛中*新技术和经典案例,促进学校与企业的深度结合,让学生熟练掌握核心和前沿技术。</p> <p>(4) 职业资格考证是对教育教学改革成果、对教材修订水平和质量的检验。</p> <p>在本书的过关练习中,增加了职业资格认证CCNA、HCNA、CCNP和HCNP涉及的网络**知识,为学生成为网络**管理员、网络**工程师搭建桥梁。</p> <p>2. 配套资源</p> <p>本书是基于工作过程导向的教、学、做一体化的工学结合教材,集项目教学与实训为一体,便于教师通过“创设情境,引出任务”“师生互动,分析任务”“新知引入,分解任务”“分组合作,完成任务”“检查结果,多维反馈”和“总结点评,拓展提高”六个步骤完成引导教学。</p> <p>本书是省级资源共享课程建设项目的配套教材,教学资源丰富,所有实训指导资料、学习指南、教学录像和实验视频全部放在课程网站上,供下载学习和在线收看。本书配套的电子课件、课程标准、授课计划、工具软件和试题答案等教学资源,任课教师可登录清华大学出版社网站(www.tup.com.cn)免费下载,也可与编著者联系索取基本教学资源</p> <p>(Email: 85036@qq.com</p> <p>)。</p> <p>3. 合作与致谢</p> <p>全书由郭琳编写。在本书的编写过程中,得到了北京信息职业技术学院、上海信息职业技术学院、清华大学网络科学与网络空间研究院、深圳职业技术学院、广东科学技术职业学院、广东技术师范学院、乐山职业技术学院、广州国为信息科技有限公司、广州中星信息技术服务股份有限公司、星网锐捷网络股份有限公司等兄弟院校和企事业单位的大力支持,在这里一并表示感谢;另外向朱义勇、张宇辉、龚发根、李军、钟名春、池瑞楠、王隆杰、喻涛、胡燏、陈智龙、吴晓永、李超对本书出版作出的特殊贡献深表谢意!</p> <p>由于编著者水平有限,书中难免有不足之处,敬请广大读者批评、指正。</p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p> </p> <p>编著者</p> <p>2017年12月</p>显示全部信息免费在线读
3.1用户需求与分析黑客为了发动攻击需要收集关于目标主机的基本信息,黑客得到的信息越多,攻击成功的概率也就越高。Kali Linux操作系统上提供了很多工具,可以协助整理和组织目标主机的数据。3.2预 备 知 识3.2.1枚举服务