網絡安全與攻防技術實訓教程, 2/e

冼廣淋,張琳霞

  • 出版商: 電子工業
  • 出版日期: 2021-06-01
  • 定價: $252
  • 售價: 8.5$214
  • 語言: 簡體中文
  • 頁數: 220
  • 裝訂: 平裝
  • ISBN: 7121412683
  • ISBN-13: 9787121412684
  • 立即出貨 (庫存 < 3)

買這商品的人也買了...

商品描述

本書是一本面向網絡安全技術初學者和相關專業學生的基礎入門書籍,從“攻”“防”兩個不同的角度,通過具體的入侵實例,結合作者在高職院校從事網絡安全教學的經驗和心得體會,詳細介紹了網絡攻防基本原理和技術。本書分為3個部分,分別介紹了電腦網絡安全基礎、網絡安全攻防技術、Web網站攻防技術,共13章。書中的所有實例均有實訓背景描述工作原理,通過詳細的基於虛擬機的實驗步驟,使讀者更好地理解網絡攻防原理。本書介紹了當前比較流行的網絡攻防技術,如著名的網絡滲透測試操作系統Kali Linux,2017年轟動全世界的Wanna Cry病毒及其傳播手段—永恆之藍等。本書中的所有實訓無須配備特殊的網絡攻防平臺,均在電腦中使用WMware搭建虛擬環境,即在自己已有的系統中,利用虛擬機再創建一個實訓環境,該環境可以與外界獨立,從而方便使用某些黑客工具進行模擬攻防實訓。這樣一來即使有黑客工具對虛擬機造成了破壞,也可以很快恢復,不會影響自己原有的電腦系統,因此具有更普遍的意義。本書可供高職高專講授網絡攻防的教師及學習網絡攻防技術的學生使用,也可作為相關技術人員的參考書或培訓教材。

作者簡介

冼廣淋,男,講師,就職於廣東輕工職業技術學院信息技術學院,一直致力於計算機網絡技術的教學,具有豐富的教學經驗和實踐能力,在多個核心期刊發表多篇論文。 

目錄大綱

第1部分計算機網絡安全基礎 
第1章計算機網絡安全概述 
1.1網絡安全簡介 
1.1.1網絡不安全因素存在的原因 
1.1.2網絡安全事件 
1.1.3網絡安全的基本要求 
1.2黑客與攻擊方法 
1.2.1黑客概述 
1.2.2黑客攻擊的一般過程 
實訓網絡安全實訓平台的搭建 
本章小結 

第2章網絡協議與網絡監聽 
2.1網際層協議 
2.1.1網際協議(IP) 
2.1.2地址解析協議(ARP) 
2.1.3網際控制報文協議(ICMP) 
2.2傳輸層協議 
2.2.1傳輸控制協議(TCP) 
2.2.2用戶數據包協議(UDP) 
2.3網絡監聽與數據分析 
2.3.1網絡監聽的基本原理 
2.3. 2網絡監聽工具 
實訓使用Wireshark工具捕獲數據包並分析數據包 
任務1運用ping命令抓ICMP數據包 
任務2抓取UDP的頭結構 
任務3用Wireshark*探一個FTP過程 
本章小結 

第3章數據加密技術 
3.1密碼學概述 
3.2古典加密技術 
3.2.1替代密碼技術 
3.2.2換位密碼技術 
3.3對稱密碼技術 
3.3.1 DES算法 
3.3.2 IDEA算法 
3.3.3 AES算法 
3.3.4對稱加密算法的缺點 
3.4非對稱密碼技術 
3.4.1 RSA算法 
3.4.2非對稱密碼技術的特點 
3.5混合加密技術 
3.6報文鑑別技術 
3.6.1數字簽名技術 
3.6.2報文摘要 
3.6.3報文鑑別 
實訓1 MD5加密和破解密碼實訓 
任務1使用兩種加密方式對字符串進行加密 
任務2破解MD5密文 
實訓2報文鑑別技術的實際應用 
實訓3 PGP加密系統 
任務1 PGP軟件包的安裝 
任務2 PGP密鑰的生成和管理 
任務3使用PGP對文件進行加密、簽名和解密、簽名驗證 
任務4 Win XP1利用公鑰介紹機制向Win XP3介紹Win XP2的公鑰 
本章小結 

第4章惡意代碼 
4.1惡意代碼概述 
4.1.1惡意代碼簡介 
4.1.2惡意代碼的分類 
4.2計算機病毒 
4.2.1計算機病毒的特點 
4.2.2典型的計算機病毒 
4.3計算機蠕蟲 
4.4特洛伊木馬 
4.4.1木馬的工作原理 
4.4.2木馬的分類 
4.5木馬的攻擊與防禦技術 
4.5.1木馬的工作過程 
4.5.2木馬的隱藏與偽裝方式 
4.5.3木馬的啟動方式 
4.5 .4木馬的檢測 
4.5.5木馬的防禦 
4.6病毒、木馬、蠕蟲的區別 
實訓冰河木馬的運行及其手動查殺 
任務1下載冰河木馬遠程控制 
任務2圖片捆綁木馬 
任務3種木馬並查看計算機的變化 
任務4控制受控計算機 
任務5手動刪除木馬 
本章小結 

第二部分網絡攻防技術 
第5章滲透測試技術 
5.1滲透測試的方法 
5.2滲透測試的過程 
5.3網絡滲透系統——Kali Linux 
5.4滲透測試框架—— Metasploit 
5.4.1 Metasploit的發展過程 
5.4.2 Metasploit的使用接口 
實訓1安裝Kali Linux系統及VMware Tools 
任務1安裝Kali Linux系統 
任務2設置Kali Linux系統的網絡地址 
任務3安裝VMware Tools 
任務4設置共享文件夾 
實訓2靶機Metasploitable2的安裝 
本章小結 

第6章網絡掃描 
6.1網絡掃描的目的與類型 
6.2主機掃描 
實訓1主機發現 
6.3端口掃描 
6.3.1常用的端口掃描技術 
6.3.2端口掃描工具 
實訓2端口掃描 
任務1使用Nping工具向目標主機的指定端口發送自定義數據包 
任務2使用Nmap工具進行端口掃描 
任務3使用Zenmap工具進行端口掃描 
6.4系統類型探測 
實訓3操作系統和網絡服務類型探測技術 
6.5漏洞掃描 
6.5.1漏洞掃描的目的 
6.5.2漏洞掃描的原理 
實訓4 Nessus的安裝與漏洞掃描 
任務1 Nessus的安裝 
任務2使用Nessus進行漏洞掃描 
本章小結 

第7章網絡服務滲透攻擊 
7.1針對Windows系統的網絡服務滲透攻擊 
7.2滲透攻擊Windows系統的網絡服務實例——MS08-067漏洞 
實訓1滲透攻擊MS08-067漏洞 
任務1利用MS08-067漏洞控制目標計算機 
任務2在目標計算機中建立管理員用戶並開啟遠程桌面服務 
7.3滲透攻擊Windows系統的網絡服務實例——永恆之藍 
7.3.1 Wanna Cry勒索病毒 
7.3.2 NSA武器庫 
實訓2 MS17-010漏洞攻擊與防禦 
任務1利用永恆之藍攻擊Win7系統 
任務2關閉445端口消除ms17-010漏洞 
實訓3利用Hash值傳遞攻擊Win2008 
任務1密碼的本地審計 
任務2密碼的遠程審計 
任務3利用Hash值傳遞攻擊網絡當中其他系統 
7.4針對Linux系統的網絡服務滲透攻擊 
7.4.1 Linux系統的安全性 
7.4.2滲透攻擊Linux系統的網絡服務原理 
實訓4滲透攻擊Linux系統的網絡服務 
任務1滲透攻擊Linux系統的Unreal ircd服務 
任務2滲透攻擊Linux系統的Samba服務 
本章小結 

第8章拒**服務攻擊 
8.1拒**服務攻擊概述 
8.1.1拒**服務攻擊的概念 
8.1.2拒**服務攻擊的分類 
8.1.3拒**服務攻擊的原理 
8.2常見拒**服務攻擊的行為特徵與防禦方法 
8.3分佈式拒**服務攻擊 
實訓拒**服務攻擊 
任務1利用hping構造數據包進行DoS攻擊 
任務2使用Metasploit進行SynFlood攻擊 
任務3測試攻擊DHCP服務器 
任務4利用系統漏洞進行拒**服務攻擊 
本章小結 

第9章欺騙與防禦 
9.1欺騙概述 
9.2 IP源地址欺騙與防禦 
9.2.1 TCP會話劫持的原理 
9.2.2 TCP會話劫持過程 
9.2.3 IP源地址欺騙的防禦 
9.3 ARP欺騙與防禦 
9.3.1 ARP工作原理 
9.3.2 ARP欺騙的原理 
9.3.3中間人攻擊 
9.3.4 ARP欺騙的防禦 
實訓1中間人攻擊 
9.4 DNS欺騙與防禦 
9.4.1 DNS工作原理 
9.4.2 DNS欺騙的原理 
9.4.3 DNS欺騙的防禦 
9.5網絡釣魚與防禦 
9.5.1網絡釣魚技術 
9.5.2網絡釣魚的防禦 
實訓2釣魚網站的製作及DNS欺騙 
任務1生成憑據採集釣魚網站 
任務2釣魚網站的DNS欺騙 
本章小結 

第三部分Web網站攻防技術 
第10章Web網站滲透技術 
10.1 Web網站攻擊頻繁的原因 
10.2 OWASP公佈的十大網站安全漏洞 
10.3 Web網站漏洞掃描 
10.4 Web安全滲透測試平台DVWA 
實訓Web安全滲透測試平台的搭建 
任務1 Windows系統下部署DVWA 
任務2配置WampServer讓其他用戶都可以訪問DVWA服務器 
本章小結 

第11章SQL注入攻防 
11.1 SQL注入攻擊 
11.1.1 SQL注入攻擊原理 
11.1.2 SQL注入攻擊場景 
11.2 SQL注入攻擊的過程 
11.2.1 SQL注入點探測方法 
11.2.2判斷後台數據庫類型 
11.3 SQL注入攻擊工具 
11.4 SQL注入攻擊防禦方法 
實訓1對DVWA系統進行手工SQL注入 
任務1測試和分析頁面的功能 
任務2對參數進行測試 
任務3構造payload 
實訓2利用SQLmap對DVWA系統進行SQL注入 
任務1獲取登錄系統的Cookie 
任務2利用SQLmap獲取用戶登錄信息 
任務3利用SQLmap獲取一個交互的shell 
本章小結 

第12章跨站腳本攻擊XSS攻防 
12.1 XSS攻擊 
12.1.1 XSS漏洞 
12.1.2 XSS攻擊技術原理 
12.2 XSS攻擊類型 
12.2.1反射型XSS攻擊 
12.2.2存儲型XSS攻擊 
12.2.3 DOM型XSS攻擊 
12.3 XSS攻擊的防禦措施 
12.3.1服務器的防禦措施 
12.3.2客戶端的防禦措施 
實訓1反彈型XSS攻防 
任務1反彈型XSS攻防的初步認識 
任務2獲取管理員權限 
實訓2存儲型XSS攻防 
任務1存儲型XSS攻防的初步認識 
任務2利用BeEF實現對受害機的控製 
本章小結 

第13章跨站請求偽造CSRF攻防 
13.1 CSRF攻擊的概念 
13.2 Cookie和Session 
13.2.1 Cookie 
13.2.2 Session 
13.2.3 Cookie和Session的關係 
實訓1 Cookie和Session關係 
13.3 CSRF攻擊技術 
13.3.1 CSRF攻擊的過程 
13.3.2 CSRF攻擊的實例 
13.3.3 CSRF漏洞檢測 
13.4 CSRF攻擊的防禦 
13.4.1驗證HTTP Referer字段 
13.4.2在請求地址中添加token並驗證 
13.4.3在HTTP頭中自定義屬性並驗證 
實訓2利用CSRF攻擊實現普通用戶修改管理員密碼 
任務1 DVWA Security為“Low” 
任務2 DVWA Security為“Medium” 
本章小結