網絡安全技術與實訓(微課版)(第6版)
楊文虎 劉誌傑
相關主題
商品描述
本書從計算機網絡安全基礎入手,圍繞網絡安全的定義、模型以及網絡安全等級保護的相關標準,總結了當前流行的高危漏洞、攻擊手段以及解決方案,從攻擊到防範,從原理到實戰,由淺入深、循序漸進地介紹網絡安全體系的相關內容。
本書共9章,主要講解網絡安全的基本概念、網絡攻擊以及滲透測試的常見流程和相關工具,包括信息探測、網絡掃描、口令破解、拒絕服務攻擊、Web入侵、計算機病毒等,並針對各種攻擊手段介紹了典型的防禦手段,包括入侵檢測、數據加密、VPN、防火墻、蜜罐技術以及無線安全設置,將網絡安全管理技術與主流系統軟硬件結合,強調實踐能力的培養。
本書可作為應用型本科、職業本科、高職高專院校計算機應用、計算機網絡、軟件技術、信息安全技術等專業的教學用書,也可作為廣大網絡管理人員及技術人員學習網絡安全知識的參考書。
作者簡介
楊文虎,教授,山東職業學院新一代信息技術產業學院總支書記兼院長,是中國通信學會職教工委會委員、山東省工業和信息化廳智庫專家、山東省軟件協會特聘專家、山東省政府采購評審專家。多次擔任山東省技能大賽計算機網絡等賽項專家組組長工作,是“十三五”山東省高等學校科研創新平臺“軟件技術中心”負責人、省品牌專業群負責人。長期從事計算機網絡專業教學工作,承擔Python語言程序設計、網絡安全技術、網絡互連設備等課程教學任務。 參與國家網絡安全管理職業技能等級標準制定CIE-S-2021C02,主編國家規劃教材2部;主持建設3門省級課程;撰寫網絡安全技術等相關論文6篇;主持獲得省級教學成果獎一等獎1項、三等獎1項,主持獲得山東高等學校優秀科研成果獎自然科學類三等獎1項;主持獲得濟南計算機科學技術獎二等獎1項;獲中國鐵路濟南局集體有限公司科學技術獎一等獎1項。
目錄大綱
目 錄
第 1章
網絡安全基礎 1
1.1 概述 1
1.2 網絡安全概念 2
1.2.1 安全模型 3
1.2.2 安全體系 6
1.2.3 安全標準 9
1.2.4 安全目標 14
1.3 常見的安全威脅與攻擊 15
1.3.1 網絡系統自身的脆弱性 15
1.3.2 網絡面臨的安全威脅 16
1.3.3 威脅和攻擊的來源 17
1.4 網絡安全的現狀和發展趨勢 18
練習題 19
第 2章
網絡攻擊與防範 23
2.1 網絡攻擊概述 23
2.1.1 常見的網絡攻擊 23
2.1.2 網絡攻擊步驟 25
2.2 網絡攻擊的準備階段 26
2.2.1 社會工程學 26
2.2.2 網絡信息搜集 27
2.2.3 端口掃描 32
2.2.4 漏洞掃描 38
2.3 網絡攻擊的實施階段 40
2.3.1 基於認證的入侵 40
2.3.2 基於Web的入侵 42
2.3.3 基於電子郵件服務的攻擊 46
2.3.4 安全解決方案 48
2.4 網絡攻擊的善後階段 48
2.4.1 隱藏技術 48
2.4.2 留後門 49
實訓1 DVWA測試系統的搭建和
主機掃描 52
練習題 59
第3章
Kali滲透測試及Linux服務
安全 61
3.1 Kali簡介 61
3.2 Kali Linux滲透測試基礎 62
3.2.1 信息收集 62
3.2.2 目標測試 63
3.2.3 漏洞利用 64
3.2.4 提升權限和橫向滲透 64
3.2.5 持久化 65
3.3 Kali Linux的安裝與更新 65
3.3.1 VMware安裝Kali 65
3.3.2 VMware高級操作 69
3.3.3 更換源 72
3.4 Kali的常用操作 73
3.4.1 文件系統 74
3.4.2 常見命令 75
3.4.3 網絡配置 78
3.4.4 Netcat的Shell連接 79
3.4.5 安裝第三方軟件 81
3.5 Linux服務安全概述 83
3.5.1 基於Web服務的攻擊與防範 83
3.5.2 基於DNS服務的攻擊與防範 88
3.5.3 基於NFS服務的攻擊與防範 90
實訓2 Burp Suite搭建和網站
爆破 90
實訓3 BeEF滲透測試 101
練習題 107
第4章
拒絕服務與數據庫安全 109
4.1 拒絕服務攻擊概述 109
4.1.1 DoS的定義 109
4.1.2 拒絕服務攻擊的分類 110
4.1.3 常見的DoS攻擊 111
4.1.4 分布式拒絕服務 113
4.1.5 拒絕服務攻擊的防範 115
4.2 SQL數據庫安全 116
4.2.1 數據庫系統概述 116
4.2.2 SQL安全原理 116
4.3 SQL Server攻擊的防範 118
4.3.1 信息資源的收集 119
4.3.2 獲取賬號及擴大權限 119
4.3.3 設置安全的SQL Server 119
4.4 SQL註入攻擊 121
4.4.1 SQL註入概述 121
4.4.2 SQL註入的產生原因 121
4.4.3 SQL註入的特點 122
4.4.4 SQL註入攻擊的危害 122
4.4.5 SQL註入攻擊的分析 122
4.4.6 SQL註入的類型 123
4.4.7 SQL註入的防範 124
4.5 MySQL數據庫安全 125
4.5.1 MySQL數據庫 125
4.5.2 MySQL數據庫攻擊 125
4.5.3 MySQL數據庫防禦 127
實訓4 SQL註入實戰 127
練習題 132
第5章
計算機病毒與木馬 135
5.1 計算機病毒與木馬概述 135
5.1.1 計算機病毒的起源 135
5.1.2 計算機病毒的定義和特性 137
5.1.3 計算機病毒的分類 138
5.1.4 計算機病毒的結構 140
5.2 計算機病毒的危害 142
5.2.1 計算機病毒的表現 142
5.2.2 計算機故障與病毒特征的區別 143
5.2.3 常見的計算機病毒 145
5.3 計算機病毒的檢測與防範 148
5.3.1 文件型病毒 148
5.3.2 宏病毒 149
5.3.3 蠕蟲病毒 149
5.3.4 文件加密勒索病毒 151
5.4 木馬攻擊與分析 154
5.4.1 木馬產生的背景 154
5.4.2 木馬概述 154
5.4.3 木馬的分類 155
5.4.4 木馬的發展 157
5.5 木馬的攻擊防範技術 157
5.5.1 常見的木馬 157
5.5.2 木馬的偽裝手段 158
5.5.3 安全解決方案 159
5.6 移動互聯網惡意程序的防範 160
5.6.1 常見的移動互聯網惡意程序 160
5.6.2 安全解決方案 162
實訓5 安卓木馬測試 162
實訓6 一句話木馬測試 164
練習題 167
第6章
安全防範與入侵檢測 169
6.1 網絡嗅探技術 169
6.1.1 共享式局域網監聽技術 170
6.1.2 交換式局域網監聽技術 170
6.2 Wireshark網絡管理與監視 171
6.2.1 Wireshark的優勢與功能 171
6.2.2 Wireshark的登錄與界面 171
6.2.3 Wireshark的過濾和顯示 176
6.3 入侵檢測系統 178
6.3.1 入侵檢測的概念與原理 178
6.3.2 入侵檢測系統的構成與功能 179
6.3.3 入侵檢測系統的分類 180
6.3.4 入侵檢測系統的部署 183
6.3.5 入侵檢測系統的選型 184
6.3.6 入侵防範系統 185
6.4 蜜罐系統 187
6.4.1 蜜罐技術概述 187
6.4.2 蜜罐系統的分類 187
6.4.3 蜜罐系統的應用 188
實訓7 Wireshark的數據包分析與
高級應用 188
實訓8 Snort的安裝與使用 193
練習題 198
第7章
加密技術與虛擬專用網絡 200
7.1 加密技術概述 200
7.1.1 加密技術的應用 201
7.1.2 加密技術的分類 201
7.2 現代加密算法 202
7.2.1 對稱加密技術 203
7.2.2 非對稱加密技術 204
7.2.3 單向散列算法 204
7.2.4 國產密碼算法 205
7.2.5 數字簽名 206
7.2.6 公鑰基礎設施 206
7.3 VPN技術 208
7.3.1 VPN技術概述 208
7.3.2 VPN的分類 209
7.3.3 VPN產品的選擇 211
實訓9 PGP加密程序的應用 212
實訓10 OpenVPN的應用 215
練習題 222
第8章
防火墻 227
8.1 防火墻概述 227
8.1.1 防火墻的基本概念 227
8.1.2 防火墻的功能 228
8.1.3 防火墻的規則 229
8.2 防火墻的分類 229
8.2.1 按實現方式分類 229
8.2.2 按使用技術分類 230
8.2.3 防火墻的選擇 232
8.3 防火墻的應用 233
8.3.1 防火墻在網絡中的應用模式 233
8.3.2 防火墻的工作模式 235
8.3.3 防火墻的配置規則 237
8.4 Cisco ASA防火墻 239
8.4.1 ASA防火墻的功能特點 239
8.4.2 ASA防火墻的算法與策略 240
8.4.3 ASA防火墻系列產品 241
8.4.4 ASA防火墻的基本使用 243
8.4.5 ASA防火墻的高級配置 247
8.4.6 ASA防火墻的工作模式與攻擊
防範 255
8.5 Web應用防火墻 259
實訓11 Cisco Packet Tracer的
安裝和網絡搭建 262
實訓12 ASA防火墻的基本
配置 263
實訓13 ASA防火墻的高級
配置 265
實訓14 雷池WAF的安裝與
使用 267
練習題 272
第9章
無線局域網安全 274
9.1 無線局域網概述 274
9.1.1 常見的拓撲與設備 274
9.1.2 無線局域網常見的攻擊 276
9.2 無線安全機制 277
9.3 無線路由器的安全 279
9.3.1 無線路由器通用參數配置 280
9.3.2 無線路由器安全管理 281
9.4 藍牙安全 282
9.4.1 藍牙概述 283
9.4.2 藍牙的連接 283
9.4.3 藍牙的嗅探與攻擊 284
實訓15 WPA2 PSK無線破解 286
實訓16 藍牙設備嗅探 290
練習題 293