您好,欢迎光临有路网!
网络攻防技术与项目实战(题库·微课视频版)
QQ咨询:
有路璐璐:

网络攻防技术与项目实战(题库·微课视频版)

  • 作者:邹航 陈庄 何亚辉 李恬 唐鑫 刘雪莲
  • 出版社:清华大学出版社
  • ISBN:9787302638599
  • 出版日期:2023年09月01日
  • 页数:0
  • 定价:¥45.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    网络攻防是网络空间**领域的一个重要研究方向。学好网络攻防技术不但需要掌握基础理论知识,而且需要通过实战演练加以检验。本书的内容主要包括网络攻防技术概述,网络扫描、监听与欺骗,口令攻防,拒绝服务攻防,重放攻击,远程漏洞利用与木马攻防,Web攻防,网络入侵检测系统等。本书共8章,每章先讲解网络攻防理论,再将18个攻防案例穿插其中,从而做到理论联系实际。所有的实验案例均在基于VMware Workstation虚拟机上的Kali Linux和Windows 7两个系统中进行,使用开源的攻防软件平台或工具(包括Burp Suite、DVWA网络靶场、Metasploit、Snort等),便于实验场景的搭建和迁移。实验过程除了详细演示步骤外,还从网络协议分析、端口连接等角度对相应理论进行理解验证。 本书在兼顾基础性的同时强调实践性,并提供丰富的配套资源,包括教学大纲、教学课件、教学进度表、微课视频、习题答案、实验报告模板、实验软件工具安装包等。 本书可作为本科或高职院校网络**、网络工程等专业相关课程的配套教材,也可作为网络**爱好者的普及性读物,还可作为相关从业人员的参考书。
    目录
    第1章网络攻防技术概述 1.1网络攻防相关概念 1.1.1网络**与网络空间** 1.1.2网络攻防 1.1.3黑客、红客、白客及红蓝对抗 1.2网络**要素及**威胁 1.2.1网络**基本要素 1.2.2网络**威胁 1.3网络攻防类型 1.3.1网络被动攻击与主动攻击 1.3.2网络**防护体系 1.4本章小结 1.5习题 第2章网络扫描、监听与欺骗 2.1网络扫描 2.1.1端口扫描 2.1.2网络扫描的防御 2.1.3网络扫描器NMAP简介及命令参数 2.1.4实验一: NMAP端口扫描与防御 2.2网络监听 2.2.1网络监听原理 2.2.2实验二: Wireshark监听本机HTTP 和HTTPS通信 2.3ARP欺骗 2.3.1ARP协议和ARP缓存 2.3.2ARP欺骗原理 2.3.3实验三: 利用ARP双向欺骗对局域网主机HTTP 通信进行监听 2.3.4实验四: 利用ARP双向欺骗对局域网主机进行DNS劫持 2.3.**RP欺骗的防御方法 2.4本章小结 2.5习题 第3章口令攻防 3.1口令攻防概念 3.1.1口令的概念 3.1.2口令的分类及验证方式 3.1.3口令攻击的主要方法 3.1.4口令攻击的防御方法 3.2Windows系统口令攻防 3.2.1Windows系统口令机制 3.2.2实验五: 本地破解Windows用户口令 3.2.3实验六: 远程暴力破解Windows远程桌面用户登录密码 3.2.4实验七: 对远程暴力破解Windows远程桌面用户口令的防御 3.3本章小结 3.4习题 网络攻防技术与项目实战(题库·微课视频版) 目录 第4章拒绝服务攻防 4.1DoS与DDoS攻击概述及DoS攻击分类 4.1.1DoS与DDoS攻击概述 4.1.2DoS攻击分类 4.2典型DoS攻击简介 4.3Hping工具简介及命令参数 4.4实验八: 基于Hping工具的拒绝服务攻击与防御 4.5本章小结 4.6习题 第5章重放攻击 5.1重放攻击概述 5.1.1重放攻击的原理 5.1.2重放攻击的防御方法 5.2DVWA靶场简介 5.3Web应用测试工具Burp Suite简介 5.4实验九: Burp Suite重放攻击DVWA靶场登录用户名和密码 5.5实验十: Burp Suite重放攻击DVWA靶场带Token认证的登录密码 5.6本章小结 5.7习题 第6章远程漏洞利用与木马攻防 6.1远程漏洞利用与缓冲区溢出漏洞概述 6.1.1远程漏洞利用及远程代码执行攻击 6.1.2缓冲区溢出漏洞 6.2Metasploit渗透测试平台简介 6.2.1Metasploit的框架结构及模块 6.2.2Metasploit的常用命令及使用流程 6.3永恒之蓝漏洞(MS17010)及利用 6.3.1永恒之蓝漏洞(MS17010)简介 6.3.2实验十一: 永恒之蓝漏洞(MS17010)利用及提权攻击与防御 6.4木马 6.4.1木马的概念和分类 6.4.2木马技术简介 6.5木马的防御方法 6.6实验十二: 反向TCP连接型木马的攻击与防御 6.7本章小结 6.8习题 第7章Web攻防 7.1Web**概述 7.1.1国内**Web攻击事件 7.1.2主要Web应用漏洞 7.2SQL注入 7.2.1SQL注入的常用函数 7.2.2实验十三: DVWA靶场**登录SQL注入 7.2.3DVWA靶场SQL显注模块概述 7.2.4实验十四: DVWA靶场SQL显注攻击 7.2.5DVWA靶场SQL盲注模块概述 7.2.6实验十五: DVWA靶场SQL盲注攻击 7.2.7防范SQL注入的方法 7.3Cookie与Session 7.3.1Cookie的原理及属性 7.3.2Session的原理及客户端查看Session的3种方式 7.3.3Session会话劫持原理 7.4XSS跨站脚本攻击 7.4.1XSS跨站脚本攻击类型 7.4.2实验十六: DVWA靶场跨站脚本XSS攻防 7.4.3防范XSS跨站脚本攻击的方法 7.5本章小结 7.6习题 第8章入侵检测系统 8.1入侵检测系统概述 8.1.1主机入侵检测系统 8.1.2网络入侵检测系统 8.1.3网络入侵检测系统Snort简介 8.1.4网络入侵检测系统Snort的规则头和规则选项 8.2实验十七: 网络入侵检测系统Snort在Windows系统中的配置和使用 8.3实验十八: 网络入侵检测系统Snort自定义检测规则的编写与测试 8.4本章小结 8.5习题 参考文献

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外