注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡網絡與數(shù)據通信網絡攻擊與防護

網絡攻擊與防護

網絡攻擊與防護

定 價:¥69.00

作 者: 孫濤 王新衛(wèi) 張鎮(zhèn) 等編著
出版社: 機械工業(yè)出版社
叢編項:
標 簽: 暫缺

ISBN: 9787111724841 出版時間: 2023-11-01 包裝: 平裝
開本: 16開 頁數(shù): 239 字數(shù):  

內容簡介

  《網絡攻擊與防護》將理論講解和實踐操作相結合,內容由淺入深、迭代遞進,涵蓋了網絡攻擊與防護的基本內容。全書共10章,第1章為網絡攻防概述,包含網絡攻防的發(fā)展趨勢、網絡攻擊模型、常見網絡攻擊技術和防護技術等;第2 章介紹 Windows 操作系統(tǒng)攻防技術;第 3 章介紹 Linux 操作系統(tǒng)攻防技術;第4章介紹惡意代碼的基礎知識及常見惡意代碼攻防技術;第 5 章與第 6 章分別介紹 Web 服務器和 Web 瀏覽器攻防技術;第7章介紹 Android App 加殼、Android 木馬等移動互聯(lián)網攻防技術;第 8 章介紹無線網絡攻防技術;第9章和 0章為拓展實訓,包含兩個內網攻擊綜合實驗,是對前面所學攻防技術的綜合應用和提升。《網絡攻擊與防護》通過豐富的案例,全面、系統(tǒng)地介紹了當前流行的高危漏洞的攻擊手段和防護方法,讓讀者身臨其境,快速地了解和掌握主流的漏洞利用技術、攻擊手段和防護技巧。本書既可作為信息安全、網絡空間安全等相關專業(yè)的教材,也可作為網絡安全領域從業(yè)人員的參考書。

作者簡介

暫缺《網絡攻擊與防護》作者簡介

圖書目錄

前言

第1章 網絡攻防概述1
1.1 網絡攻防1
1.1.1 網絡攻防簡介1
1.1.2 網絡攻防發(fā)展趨勢4
1.2 網絡攻擊5
1.2.1 網絡攻擊簡介5
1.2.2 網絡攻擊模型7
1.2.3 常見網絡攻擊技術9
1.3 網絡防護12
1.3.1 網絡架構12
1.3.2 網絡安全防御體系13
1.3.3 常見網絡防護技術14
1.4 本章小結15
1.5 思考與練習15
第2章 Windows操作系統(tǒng)攻防技術17
2.1 Windows操作系統(tǒng)概述17
2.1.1 Windows操作系統(tǒng)簡介17
2.1.2 Windows操作系統(tǒng)安全機制19
2.2 Windows系統(tǒng)攻防技術20
2.2.1 Windows文件20
2.2.2 Windows賬戶22
2.2.3 Windows系統(tǒng)漏洞24
2.2.4 Windows注冊表25
2.3 ARP與DNS欺騙28
2.3.1 ARP欺騙攻擊與防護29
2.3.2 DNS欺騙攻擊與防護31
2.3.3 利用Cain進行ARP與DNS欺騙
攻擊實踐33
2.4 Windows系統(tǒng)安全配置39
2.4.1 注冊表安全配置39
2.4.2 賬戶策略安全配置41
2.4.3 審核策略安全配置43
2.4.4 小化安裝組件和程序43
2.4.5 安全防護配置44
2.5 Windows操作系統(tǒng)攻擊45
2.5.1 利用注冊表與粘滯鍵漏洞建立后門45
2.5.2 利用彩虹表破解SAM文件中密碼
散列值47
2.5.3 利用Mimikatz和GetPass讀取內存
中的密碼51
2.6 本章小結52
2.7 思考與練習53
第3章 Linux操作系統(tǒng)攻防技術55
3.1 Linux操作系統(tǒng)概述55
3.1.1 Linux操作系統(tǒng)的基本結構55
3.1.2 Linux操作系統(tǒng)的安全機制56
3.2 Linux操作系統(tǒng)的安全配置57
3.2.1 用戶和組57
3.2.2 Linux文件屬性和權限59
3.2.3 Linux日志64
3.3 Linux攻擊67
3.3.1 利用John the Ripper工具破解shadow
文件67
3.3.2 利用臟牛漏洞提權67
3.4 本章小結72
3.5 思考與練習72
第4章 惡意代碼攻防技術74
4.1 惡意代碼概述74
4.1.1 惡意代碼的分類74
4.1.2 惡意代碼的特征75
4.1.3 惡意代碼的危害75
4.2 惡意代碼分析76
4.2.1 靜態(tài)分析技術76
4.2.2 動態(tài)分析技術77
4.3 木馬78
4.3.1 木馬簡介78
4.3.2 木馬查殺80
4.3.3 木馬防護81
4.3.4 冰河木馬攻擊實踐82
4.4 勒索病毒84
4.4.1 勒索病毒簡介84
4.4.2 勒索病毒的防護87
4.4.3 勒索病毒攻擊實踐87
4.5 腳本病毒87
4.5.1 腳本病毒簡介88
4.5.2 腳本病毒的防護89
4.5.3 腳本病毒攻擊實踐89
4.6 本章小結91
4.7 思考與練習91
第5章 Web服務器攻防技術93
5.1 Web服務器攻防技術概述93
5.1.1 Web系統(tǒng)設計模型93
5.1.2 HTTP96
5.1.3 Web常見漏洞100
5.2 DDoS攻防103
5.2.1 SYN Flood攻擊與防護103
5.2.2 UDP Flood攻擊與防護105
5.3 Apache服務器安全配置107
5.3.1 日志配置108
5.3.2 目錄訪問權限配置108
5.3.3 防攻擊管理配置109
5.4 Web系統(tǒng)漏洞111
5.4.1 Joomla!3.7.0 Core SQL注入
漏洞(CVE-2017-8917)111
5.4.2 WebLogic反序列化遠程代碼執(zhí)行
漏洞(CNVD-C-2019-48814)122
5.4.3 ThinkPHP 5.x遠程命令執(zhí)行
漏洞128
5.5 本章小結128
5.6 思考與練習128
第6章 Web瀏覽器攻防技術131
6.1 Web瀏覽器攻防技術概述131
6.1.1 瀏覽器的安全風險131
6.1.2 瀏覽器隱私保護技術132
6.2 Cookie安全132
6.2.1 Cookie簡介132
6.2.2 HTTP會話管理132
6.2.3 Cookie安全管理方法134
6.2.4 利用XSS漏洞盜取Cookie實踐135
6.3 136
6.3.1 防范措施136
6.3.2 利用XSS漏洞網絡釣魚實踐137
6.4 本章小結141
6.5 思考與練習141
第7章 移動互聯(lián)網攻防技術144
7.1 移動互聯(lián)網攻防技術概述144
7.1.1 移動互聯(lián)網簡介144
7.1.2 移動終端的安全威脅145
7.2 Android App加殼146
7.2.1 加殼技術146
7.2.2 APK Protect工具加殼實踐149
7.3 逆向工程分析技術150
7.3.1 App反編譯工具150
7.3.2 APKTool工具逆向分析實踐152
7.4 Android木馬154
7.4.1 Android木馬簡介154
7.4.2 Android木馬防護156
7.4.3 SpyNote木馬攻防實踐157
7.5 本章小結160
7.6 思考與練習160
第8章 無線網絡攻防技術162
8.1 無線網絡攻防概述162
8.1.1 無線網絡簡介162
8.1.2 無線加密方式164
8.1.3 無線網絡安全防護165
8.2 無線網絡攻擊167
8.2.1 挖掘隱藏SSID167
8.2.2 突破MAC過濾限制169
8.2.3 破解WPA2口令170
8.3 本章小結174
8.4 思考與練習174
第9章 內網Windows環(huán)境攻擊實踐177
9.1 Cobalt Strike工具177
9.1.1 團隊服務器的創(chuàng)建與連接177
9.1.2 內網滲透180
9.1.3 報告和日志183
9.2 實驗環(huán)境183
9.3 Web信息收集184
9.3.1 Nmap端口掃描184
9.3.2 訪問Web網站184
9.4 Web漏洞利用186
9.4.1 利用WeblogicScan掃描漏洞186
9.4.2 利用Java反序列化 測試工具
上傳木馬187
9.4.3 利用“冰蝎”連接木馬188
9.5 利用Cobalt Strike獲取shell會話189
9.5.1 啟動Cobalt Strike189
9.5.2 生成木馬191
9.5.3 上傳木馬192
9.5.4 執(zhí)行木馬192
9.5.5 利用MS14-058提權193
9.6 域環(huán)境信息收集195
9.6.1 查看網卡信息196
9.6.2 查看工作域196
9.6.3 查看域內用戶197
9.6.4 查看域控制器197
9.6.5 查看域管理員198
9.7 域主機攻擊198
9.7.1 利用Cobalt Strike抓取密碼198
9.7.2 安裝后門198
9.7.3 Golden Ticket攻擊200
9.8 本章小結203
9.9 思考與練習203
0章 內網Linux環(huán)境攻擊實踐206
10.1 實驗環(huán)境206
10.2 Web信息收集207
10.2.1 Nmap端口掃描207
10.2.2 使用dirb命令探測網站結構208
10.3 Web漏洞利用209
10.3.1 使用Kali Linux 進行Drupal漏洞
攻擊210
10.3.2 使用Hydra破解SSH登錄
密碼211
10.4 Web服務器提權211
10.4.1 查找SUID權限文件211
10.4.2 系統(tǒng)提權212
10.5 對內網主機1的信息收集213
10.5.1 內網網絡信息213
10.5.2 Nmap端口掃描215
10.5.3 dirb目錄掃描215
10.5.4 利用jadx工具逆向分析APK
文件216
10.6 對內網主機1的攻擊218
10.6.1 利用Postman工具進行漏洞
攻擊218
10.6.2 反彈shell會話219
10.6.3 系統(tǒng)提權221
10.7 對內網主機2的信息收集224
10.7.1 Nmap端口掃描224
10.7.2 dirb目錄掃描225
10.7.3 目錄遍歷漏洞225
10.8 對內網主機2的攻擊226
10.8.1 利用Aircrack-ng破解無線密碼226
10.8.2 利用Sqlmap進行數(shù)據庫注入
攻擊227
10.9 本章小結232
10.10 思考與練習232
附錄234
附錄A 縮略語234
附錄B 習題參考答案235
參考文獻239

本目錄推薦

掃描二維碼
Copyright ? 讀書網 www.talentonion.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號