配套资源:电子课件、教学大纲、课程标准、实训手册、题库 本书特色; 本书在知识体系的构建和内容选择上行了科学的安排,在信息呈现方式上力求能够体现以下特色。 一是全:这里“全”是指内容的完整性。为了使本书内容尽可能全面地涵盖网络安全知识,在章节安排及每章内容的选择上都行了充分考虑和周密安排,尽可能使网络安全涉及的主要内容和关键技术都能够在教材中得以体现。
售 价:¥
纸质售价:¥48.70购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
高等教育网络空间安全规划教材编委会成员名单
本书编委会
前言
第1章 网络攻防概述
1.1 网络攻防
1.1.1 网络攻防简介
1.1.2 网络攻防发展趋势
1.2 网络攻击
1.2.1 网络攻击简介
1.2.2 网络攻击模型
1.2.3 常见网络攻击技术
1.3 网络防护
1.3.1 网络架构
1.3.2 网络安全防御体系
1.3.3 常见网络防护技术
1.4 本章小结
1.5 思考与练习
第2章 Windows操作系统攻防技术
2.1 Windows操作系统概述
2.1.1 Windows操作系统简介
2.1.2 Windows操作系统安全机制
2.2 Windows系统攻防技术
2.2.1 Windows文件
2.2.2 Windows账户
2.2.3 Windows系统漏洞
2.2.4 Windows注册表
2.3 ARP与DNS欺骗
2.3.1 ARP欺骗攻击与防护
2.3.2 DNS欺骗攻击与防护
2.3.3 利用Cain进行ARP与DNS欺骗攻击实践
2.4 Windows系统安全配置
2.4.1 注册表安全配置
2.4.2 账户策略安全配置
2.4.3 审核策略安全配置
2.4.4 最小化安装组件和程序
2.4.5 安全防护配置
2.5 Windows操作系统攻击
2.5.1 利用注册表与粘滞键漏洞建立后门
2.5.2 利用彩虹表破解SAM文件中密码散列值
2.5.3 利用Mimikatz和GetPass读取内存中的密码
2.6 本章小结
2.7 思考与练习
第3章 Linux操作系统攻防技术
3.1 Linux操作系统概述
3.1.1 Linux操作系统的基本结构
3.1.2 Linux操作系统的安全机制
3.2 Linux操作系统的安全配置
3.2.1 用户和组
3.2.2 Linux文件属性和权限
3.2.3 Linux日志
3.3 Linux攻击
3.3.1 利用John the Ripper工具破解shadow文件
3.3.2 利用脏牛漏洞提权
3.4 本章小结
3.5 思考与练习
第4章 恶意代码攻防技术
4.1 恶意代码概述
4.1.1 恶意代码的分类
4.1.2 恶意代码的特征
4.1.3 恶意代码的危害
4.2 恶意代码分析
4.2.1 静态分析技术
4.2.2 动态分析技术
4.3 木马
4.3.1 木马简介
4.3.2 木马查杀
4.3.3 木马防护
4.3.4 冰河木马攻击实践
4.4 勒索病毒
4.4.1 勒索病毒简介
4.4.2 勒索病毒的防护
4.4.3 勒索病毒攻击实践
4.5 脚本病毒
4.5.1 脚本病毒简介
4.5.2 脚本病毒的防护
4.5.3 脚本病毒攻击实践
4.6 本章小结
4.7 思考与练习
第5章 Web服务器攻防技术
5.1 Web服务器攻防技术概述
5.1.1 Web系统设计模型
5.1.2 HTTP
5.1.3 Web常见漏洞
5.2 DDoS攻防
5.2.1 SYN Flood攻击与防护
5.2.2 UDP Flood攻击与防护
5.3 Apache服务器安全配置
5.3.1 日志配置
5.3.2 目录访问权限配置
5.3.3 防攻击管理配置
5.4 Web系统漏洞
5.4.1 Joomla!3.7.0 Core SQL注入漏洞(CVE-2017-8917)
5.4.2 WebLogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)
5.4.3 ThinkPHP 5.x远程命令执行漏洞
5.5 本章小结
5.6 思考与练习
第6章 Web浏览器攻防技术
6.1 Web浏览器攻防技术概述
6.1.1 浏览器的安全风险
6.1.2 浏览器隐私保护技术
6.2 Cookie安全
6.2.1 Cookie简介
6.2.2 HTTP会话管理
6.2.3 Cookie安全管理方法
6.2.4 利用XSS漏洞盗取Cookie实践
6.3 钓鱼网站
6.3.1 钓鱼网站防范措施
6.3.2 利用XSS漏洞网络钓鱼实践
6.4 本章小结
6.5 思考与练习
第7章 移动互联网攻防技术
7.1 移动互联网攻防技术概述
7.1.1 移动互联网简介
7.1.2 移动终端的安全威胁
7.2 Android App加壳
7.2.1 加壳技术
7.2.2 APK Protect工具加壳实践
7.3 逆向工程分析技术
7.3.1 App反编译工具
7.3.2 APKTool工具逆向分析实践
7.4 Android木马
7.4.1 Android木马简介
7.4.2 Android木马防护
7.4.3 SpyNote木马攻防实践
7.5 本章小结
7.6 思考与练习
第8章 无线网络攻防技术
8.1 无线网络攻防概述
8.1.1 无线网络简介
8.1.2 无线加密方式
8.1.3 无线网络安全防护
8.2 无线网络攻击
8.2.1 挖掘隐藏SSID
8.2.2 突破MAC过滤限制
8.2.3 破解WPA2口令
8.3 本章小结
8.4 思考与练习
第9章 内网Windows环境攻击实践
9.1 Cobalt Strike工具
9.1.1 团队服务器的创建与连接
9.1.2 内网渗透
9.1.3 报告和日志
9.2 实验环境
9.3 Web信息收集
9.3.1 Nmap端口扫描
9.3.2 访问Web网站
9.4 Web漏洞利用
9.4.1 利用WeblogicScan扫描漏洞
9.4.2 利用Java反序列化终极测试工具上传木马
9.4.3 利用“冰蝎”连接木马
9.5 利用Cobalt Strike获取shell会话
9.5.1 启动Cobalt Strike
9.5.2 生成木马
9.5.3 上传木马
9.5.4 执行木马
9.5.5 利用MS14-058提权
9.6 域环境信息收集
9.6.1 查看网卡信息
9.6.2 查看工作域
9.6.3 查看域内用户
9.6.4 查看域控制器
9.6.5 查看域管理员
9.7 域主机攻击
9.7.1 利用Cobalt Strike抓取密码
9.7.2 安装后门
9.7.3 Golden Ticket攻击
9.8 本章小结
9.9 思考与练习
第10章 内网Linux环境攻击实践
10.1 实验环境
10.2 Web信息收集
10.2.1 Nmap端口扫描
10.2.2 使用dirb命令探测网站结构
10.3 Web漏洞利用
10.3.1 使用Kali Linux进行Drupal漏洞攻击
10.3.2 使用Hydra破解SSH登录密码
10.4 Web服务器提权
10.4.1 查找SUID权限文件
10.4.2 系统提权
10.5 对内网主机1的信息收集
10.5.1 内网网络信息
10.5.2 Nmap端口扫描
10.5.3 dirb目录扫描
10.5.4 利用jadx工具逆向分析APK文件
10.6 对内网主机1的攻击
10.6.1 利用Postman工具进行漏洞攻击
10.6.2 反弹shell会话
10.6.3 系统提权
10.7 对内网主机2的信息收集
10.7.1 Nmap端口扫描
10.7.2 dirb目录扫描
10.7.3 目录遍历漏洞
10.8 对内网主机2的攻击
10.8.1 利用Aircrack-ng破解无线密码
10.8.2 利用Sqlmap进行数据库注入攻击
10.9 本章小结
10.10 思考与练习
附录
附录A 缩略语
附录B 习题参考答案
参考文献
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜