網絡攻防實踐教程

郭帆

  • 出版商: 清華大學
  • 出版日期: 2020-08-01
  • 售價: $414
  • 貴賓價: 9.5$393
  • 語言: 簡體中文
  • ISBN: 7302556016
  • ISBN-13: 9787302556015

立即出貨

  • 網絡攻防實踐教程-preview-1
  • 網絡攻防實踐教程-preview-2
  • 網絡攻防實踐教程-preview-3
網絡攻防實踐教程-preview-1

買這商品的人也買了...

商品描述

《網絡攻防實踐教程》針對網絡攻擊和防禦實踐中經常用到的各種軟件工具進行網絡攻防實驗演示,並詳細分析了實驗結果,包括網絡攻擊各個階段使用的經典工具、網絡防禦使用的防火牆和IPS以及常見的安全應用工具。 本書將每個實驗過程精心分解為多個實驗步驟,以圖文並茂的方式詳細分析每個步驟生成的中間結果和最終結果,使得讀者很容易學習、理解和復現實驗過程,同時針對每個實驗設計了相應的實驗探究和思考問題,引導讀者進一步深入實踐和探索。

目錄大綱

目錄

第1章實驗環境/

1.1VMware安裝和配置

1.1.1實驗原理

1.1.2實驗目的

1.1.3實驗內容

1.1.4實驗環境

1.1.5實驗步驟

1.2安裝配置Kali Linux虛擬系統

1.2.1實驗原理

1.2.2實驗目的

1.2.3實驗內容

1.2.4實驗環境

1.2.5實驗步驟

第2章信息收集/

2.1Whois查詢

2.1.1實驗原理

2.1.2實驗目的

2.1.3實驗內容

2.1.4實驗環境

2.1.5實驗步驟

2.2域名和IP信息查詢

2.2.1實驗原理

2.2.2實驗目的

2.2.3實驗內容

2.2.4實驗環境

2.2.5實驗步驟

2.3Web挖掘分析

2.3.1實驗原理

2.3.2實驗目的

2.3.3實驗內容

2.3.4實驗環境

2.3.5實驗步驟

2.4社會工程學

2.4.1實驗原理

2.4.2實驗目的

2.4.3實驗內容

2.4.4實驗環境

2.4.5實驗步驟 

2.5拓撲結構

2.5.1實驗原理

2.5.2實驗目的

2.5.3實驗內容

2.5.4實驗環境

2.5.5實驗步驟

2.6網絡監聽

2.6.1實驗原理

2.6.2實驗目的

2.6.3實驗內容

2.6.4實驗環境

2.6.5實驗步驟

第3章網絡隱身/

3.1MAC地址欺騙

3.1.1實驗原理

3.1.2實驗目的

3.1.3實驗內容

3.1.4實驗環境

3.1.5實驗步驟

3.2網絡地址轉換

3.2.1實驗原理

3.2.2實驗目的

3.2.3實驗內容

3.2.4實驗環境

3.2.5實驗步驟

3.3代理隱藏

3.3.1實驗原理

3.3.2實驗目的

3.3.3實驗內容

3.3.4實驗環境

3.3.5實驗步驟

第4章網絡掃描/

4.1埠掃描

4.1.1實驗原理

4.1.2實驗目的

4.1.3實驗內容

4.1.4實驗環境

4.1.5實驗步驟

4.2類型和版本掃描

4.2.1實驗原理

4.2.2實驗目的

4.2.3實驗內容

4.2.4實驗環境

4.2.5實驗步驟

4.3漏洞掃描

4.3.1實驗原理

4.3.2實驗目的

4.3.3實驗內容

4.3.4實驗環境

4.3.5實驗步驟

4.4弱口令掃描

4.4.1實驗原理

4.4.2實驗目的

4.4.3實驗內容

4.4.4實驗環境

4.4.5實驗步驟

4.5Web漏洞掃描

4.5.1實驗原理

4.5.2實驗目的

4.5.3實驗內容

4.5.4實驗環境

4.5.5實驗步驟

4.6系統配置掃描

4.6.1實驗原理

4.6.2實驗目的

4.6.3實驗內容

4.6.4實驗環境

4.6.5實驗步驟

第5章網絡入侵/

5.1口令破解

5.1.1實驗原理

5.1.2實驗目的

5.1.3實驗內容

5.1.4實驗環境

5.1.5實驗步驟

5.2中間人攻擊

5.2.1實驗原理

5.2.2實驗目的

5.2.3實驗內容

5.2.4實驗環境

5.2.5實驗步驟

5.3惡意代碼攻擊

5.3.1實驗原理

5.3.2實驗目的

5.3.3實驗內容

5.3.4實驗環境

5.3.5實驗步驟

5.4漏洞破解 

5.4.1實驗原理

5.4.2實驗目的

5.4.3實驗內容

5.4.4實驗環境

5.4.5實驗步驟

5.5拒絕服務攻擊

5.5.1實驗原理

5.5.2實驗目的

5.5.3實驗內容

5.5.4實驗環境

5.5.5實驗步驟

第6章網絡後門與痕跡清除/

6.1網絡後門

6.1.1實驗原理

6.1.2實驗目的

6.1.3實驗內容

6.1.4實驗環境

6.1.5實驗步驟

6.2痕跡清除

6.2.1實驗原理

6.2.2實驗目的

6.2.3實驗內容

6.2.4實驗環境

6.2.5實驗步驟

第7章防火牆/

7.1Windows個人防火牆

7.1.1實驗原理

7.1.2實驗目的

7.1.3實驗內容

7.1.4實驗環境

7.1.5實驗步驟

7.2Cisco ACL設置

7.2.1實驗原理

7.2.2實驗目的

7.2.3實驗內容

7.2.4實驗環境

7.2.5實驗步驟

7.3iptables

7.3.1實驗原理

7.3.2實驗目的

7.3.3實驗內容

7.3.4實驗環境

7.3.5實驗步驟

7.4CCProxy

7.4.1實驗原理

7.4.2實驗目的

7.4.3實驗內容

7.4.4實驗環境

7.4.5實驗步驟

第8章入侵防禦/

8.1完整性分析

8.1.1實驗原理

8.1.2實驗目的

8.1.3實驗內容

8.1.4實驗環境

8.1.5實驗步驟

8.2基於主機的IPS

8.2.1實驗原理

8.2.2實驗目的

8.2.3實驗內容

8.2.4實驗環境

8.2.5實驗步驟 

8.3基於網絡的IPS

8.3.1實驗原理

8.3.2實驗目的

8.3.3實驗內容

8.3.4實驗環境

8.3.5實驗步驟

第9章安全應用/

9.1密碼技術

9.1.1實驗原理

9.1.2實驗目的

9.1.3實驗內容

9.1.4實驗環境

9.1.5實驗步驟

9.2IPSec應用

9.2.1實驗原理

9.2.2實驗目的

9.2.3實驗內容

9.2.4實驗環境

9.2.5實驗步驟

9.3無線破解

9.3.1實驗原理

9.3.2實驗目的

9.3.3實驗內容

9.3.4實驗環境

9.3.5實驗步驟

9.4IPSec VPN

9.4.1實驗原理

9.4.2實驗目的

9.4.3實驗內容

9.4.4實驗環境

9.4.5實驗步驟

9.5電腦取證

9.5.1實驗原理

9.5.2實驗目的

9.5.3實驗內容

9.5.4實驗環境

9.5.5實驗步驟

9.6系統安全機制

9.6.1實驗原理

9.6.2實驗目的

9.6.3實驗內容

9.6.4實驗環境

9.6.5實驗步驟

參考文獻/