万本电子书0元读

万本电子书0元读

顶部广告

网络攻击与防护电子书

配套资源:电子课件、教学大纲、课程标准、实训手册、题库 本书特色; 本书在知识体系的构建和内容选择上行了科学的安排,在信息呈现方式上力求能够体现以下特色。 一是全:这里“全”是指内容的完整性。为了使本书内容尽可能全面地涵盖网络安全知识,在章节安排及每章内容的选择上都行了充分考虑和周密安排,尽可能使网络安全涉及的主要内容和关键技术都能够在教材中得以体现。

售       价:¥

纸质售价:¥48.70购买纸书

6人正在读 | 0人评论 6.7

作       者:孙涛,王新卫,张镇,等

出  版  社:机械工业出版社

出版时间:2023-11-01

字       数:13.6万

所属分类: 教育 > 大中专教材 > 研究生/本科/专科教材

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
《网络攻与防护》将理论讲解和实践操作相结合,内容由浅深、迭代递,涵盖了网络攻与防护的基本内容。全书共10章,第1章为网络攻防概述,包含网络攻防的发展趋势、网络攻模型、常见网络攻技术和防护技术等;第2 章介绍 Windows 操作系统攻防技术;第 3 章介绍 Linux 操作系统攻防技术; 第4章介绍恶意代码的基础知识及常见恶意代码攻防技术;第 5 章与第 6 章分别介绍 Web 服务器和 Web 浏览器攻防技术;第7章介绍 Android App 加壳、Android 木马等移动互联网攻防技术;第 8 章介绍无线网络攻防技术;第9章和第10章为拓展实训,包含两个内网攻综合实验,是对前面所学攻防技术的综合应用和提升。 《网络攻与防护》通过丰富的案例,全面、系统地介绍了当前流行的高危漏洞的攻手段和防护方法,让读者身临其境,快速地了解和掌握主流的漏洞利用技术、攻手段和防护技巧。本书既可作为信息安全、网络空间安全等相关专业的教材,也可作为网络安全领域从业人员的参考书。<br/>【推荐语】<br/>配套资源:电子课件、教学大纲、课程标准、实训手册、题库 本书特色; 本书在知识体系的构建和内容选择上行了科学的安排,在信息呈现方式上力求能够体现以下特色。 一是全:这里“全”是指内容的完整性。为了使本书内容尽可能全面地涵盖网络安全知识,在章节安排及每章内容的选择上都行了充分考虑和周密安排,尽可能使网络安全涉及的主要内容和关键技术都能够在教材中得以体现。 二是新:对于网络安全教材来说,内容的选择上必须体现“新”字,即内容要能够充分反映网络安全现状,对于常见网络安全问题,能够在书中找到具体的解法或给出必要的指导。在专业知识的学习上,强调专业基础理论和实践案例相结合,能够形成针对网络空间的整体安全观,掌握系统解决各类网络安全问题的方法和思路。 三是实:注重理论联系实际,通过丰富的案例,全面、系统地介绍了当前流行的高危漏洞的攻手段和防护方法,让读者身临其境,快速地了解和掌握主流的漏洞利用技术、攻手段和防护技巧。<br/>
目录展开

高等教育网络空间安全规划教材编委会成员名单

本书编委会

前言

第1章 网络攻防概述

1.1 网络攻防

1.1.1 网络攻防简介

1.1.2 网络攻防发展趋势

1.2 网络攻击

1.2.1 网络攻击简介

1.2.2 网络攻击模型

1.2.3 常见网络攻击技术

1.3 网络防护

1.3.1 网络架构

1.3.2 网络安全防御体系

1.3.3 常见网络防护技术

1.4 本章小结

1.5 思考与练习

第2章 Windows操作系统攻防技术

2.1 Windows操作系统概述

2.1.1 Windows操作系统简介

2.1.2 Windows操作系统安全机制

2.2 Windows系统攻防技术

2.2.1 Windows文件

2.2.2 Windows账户

2.2.3 Windows系统漏洞

2.2.4 Windows注册表

2.3 ARP与DNS欺骗

2.3.1 ARP欺骗攻击与防护

2.3.2 DNS欺骗攻击与防护

2.3.3 利用Cain进行ARP与DNS欺骗攻击实践

2.4 Windows系统安全配置

2.4.1 注册表安全配置

2.4.2 账户策略安全配置

2.4.3 审核策略安全配置

2.4.4 最小化安装组件和程序

2.4.5 安全防护配置

2.5 Windows操作系统攻击

2.5.1 利用注册表与粘滞键漏洞建立后门

2.5.2 利用彩虹表破解SAM文件中密码散列值

2.5.3 利用Mimikatz和GetPass读取内存中的密码

2.6 本章小结

2.7 思考与练习

第3章 Linux操作系统攻防技术

3.1 Linux操作系统概述

3.1.1 Linux操作系统的基本结构

3.1.2 Linux操作系统的安全机制

3.2 Linux操作系统的安全配置

3.2.1 用户和组

3.2.2 Linux文件属性和权限

3.2.3 Linux日志

3.3 Linux攻击

3.3.1 利用John the Ripper工具破解shadow文件

3.3.2 利用脏牛漏洞提权

3.4 本章小结

3.5 思考与练习

第4章 恶意代码攻防技术

4.1 恶意代码概述

4.1.1 恶意代码的分类

4.1.2 恶意代码的特征

4.1.3 恶意代码的危害

4.2 恶意代码分析

4.2.1 静态分析技术

4.2.2 动态分析技术

4.3 木马

4.3.1 木马简介

4.3.2 木马查杀

4.3.3 木马防护

4.3.4 冰河木马攻击实践

4.4 勒索病毒

4.4.1 勒索病毒简介

4.4.2 勒索病毒的防护

4.4.3 勒索病毒攻击实践

4.5 脚本病毒

4.5.1 脚本病毒简介

4.5.2 脚本病毒的防护

4.5.3 脚本病毒攻击实践

4.6 本章小结

4.7 思考与练习

第5章 Web服务器攻防技术

5.1 Web服务器攻防技术概述

5.1.1 Web系统设计模型

5.1.2 HTTP

5.1.3 Web常见漏洞

5.2 DDoS攻防

5.2.1 SYN Flood攻击与防护

5.2.2 UDP Flood攻击与防护

5.3 Apache服务器安全配置

5.3.1 日志配置

5.3.2 目录访问权限配置

5.3.3 防攻击管理配置

5.4 Web系统漏洞

5.4.1 Joomla!3.7.0 Core SQL注入漏洞(CVE-2017-8917)

5.4.2 WebLogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)

5.4.3 ThinkPHP 5.x远程命令执行漏洞

5.5 本章小结

5.6 思考与练习

第6章 Web浏览器攻防技术

6.1 Web浏览器攻防技术概述

6.1.1 浏览器的安全风险

6.1.2 浏览器隐私保护技术

6.2 Cookie安全

6.2.1 Cookie简介

6.2.2 HTTP会话管理

6.2.3 Cookie安全管理方法

6.2.4 利用XSS漏洞盗取Cookie实践

6.3 钓鱼网站

6.3.1 钓鱼网站防范措施

6.3.2 利用XSS漏洞网络钓鱼实践

6.4 本章小结

6.5 思考与练习

第7章 移动互联网攻防技术

7.1 移动互联网攻防技术概述

7.1.1 移动互联网简介

7.1.2 移动终端的安全威胁

7.2 Android App加壳

7.2.1 加壳技术

7.2.2 APK Protect工具加壳实践

7.3 逆向工程分析技术

7.3.1 App反编译工具

7.3.2 APKTool工具逆向分析实践

7.4 Android木马

7.4.1 Android木马简介

7.4.2 Android木马防护

7.4.3 SpyNote木马攻防实践

7.5 本章小结

7.6 思考与练习

第8章 无线网络攻防技术

8.1 无线网络攻防概述

8.1.1 无线网络简介

8.1.2 无线加密方式

8.1.3 无线网络安全防护

8.2 无线网络攻击

8.2.1 挖掘隐藏SSID

8.2.2 突破MAC过滤限制

8.2.3 破解WPA2口令

8.3 本章小结

8.4 思考与练习

第9章 内网Windows环境攻击实践

9.1 Cobalt Strike工具

9.1.1 团队服务器的创建与连接

9.1.2 内网渗透

9.1.3 报告和日志

9.2 实验环境

9.3 Web信息收集

9.3.1 Nmap端口扫描

9.3.2 访问Web网站

9.4 Web漏洞利用

9.4.1 利用WeblogicScan扫描漏洞

9.4.2 利用Java反序列化终极测试工具上传木马

9.4.3 利用“冰蝎”连接木马

9.5 利用Cobalt Strike获取shell会话

9.5.1 启动Cobalt Strike

9.5.2 生成木马

9.5.3 上传木马

9.5.4 执行木马

9.5.5 利用MS14-058提权

9.6 域环境信息收集

9.6.1 查看网卡信息

9.6.2 查看工作域

9.6.3 查看域内用户

9.6.4 查看域控制器

9.6.5 查看域管理员

9.7 域主机攻击

9.7.1 利用Cobalt Strike抓取密码

9.7.2 安装后门

9.7.3 Golden Ticket攻击

9.8 本章小结

9.9 思考与练习

第10章 内网Linux环境攻击实践

10.1 实验环境

10.2 Web信息收集

10.2.1 Nmap端口扫描

10.2.2 使用dirb命令探测网站结构

10.3 Web漏洞利用

10.3.1 使用Kali Linux进行Drupal漏洞攻击

10.3.2 使用Hydra破解SSH登录密码

10.4 Web服务器提权

10.4.1 查找SUID权限文件

10.4.2 系统提权

10.5 对内网主机1的信息收集

10.5.1 内网网络信息

10.5.2 Nmap端口扫描

10.5.3 dirb目录扫描

10.5.4 利用jadx工具逆向分析APK文件

10.6 对内网主机1的攻击

10.6.1 利用Postman工具进行漏洞攻击

10.6.2 反弹shell会话

10.6.3 系统提权

10.7 对内网主机2的信息收集

10.7.1 Nmap端口扫描

10.7.2 dirb目录扫描

10.7.3 目录遍历漏洞

10.8 对内网主机2的攻击

10.8.1 利用Aircrack-ng破解无线密码

10.8.2 利用Sqlmap进行数据库注入攻击

10.9 本章小结

10.10 思考与练习

附录

附录A 缩略语

附录B 习题参考答案

参考文献

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部