-
>
闖進數學世界――探秘歷史名題
-
>
中醫基礎理論
-
>
當代中國政府與政治(新編21世紀公共管理系列教材)
-
>
高校軍事課教程
-
>
思想道德與法治(2021年版)
-
>
毛澤東思想和中國特色社會主義理論體系概論(2021年版)
-
>
中醫內科學·全國中醫藥行業高等教育“十四五”規劃教材
網絡攻防實踐教程 版權信息
- ISBN:9787302556015
- 條形碼:9787302556015 ; 978-7-302-55601-5
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
網絡攻防實踐教程 本書特色
適讀人群 :信息安全、計算機科學與技術、網絡工程、通信工程等專業的學生;網絡安全管理人員本書針對網絡攻擊和防御實踐中經常用到的各種軟件工具進行網絡攻防實驗演示,并詳細分析了實驗結果,包括網絡攻擊各個階段使用的經典工具、網絡防御使用的防火墻和IPS以及常見的安全應用工具。本書將實驗過程分解,圖文并茂,具有很強的可讀性和啟發性。讀者很容易學習、理解和復現實驗過程,同時針對每個實驗設計了相應的實驗探究和思考問題,引導讀者進一步深入實踐和探索,體現了作者豐富的教學經驗和實踐基礎。 本書配套有108個講解視頻、常用工具、學習建議,以及電子書《紅客成長路線指南》;讀者同時還可以參考理論教材《網絡攻防技術與實戰:深入理解信息安全防護體系》(ISBN:9787302501275)加深理解相應技術原理。
網絡攻防實踐教程 內容簡介
《網絡攻防實踐教程》針對網絡攻擊和防御實踐中經常用到的各種軟件工具進行網絡攻防實驗演示,并詳細分析了實驗結果,包括網絡攻擊各個階段使用的經典工具、網絡防御使用的防火墻和IPS以及常見的安全應用工具。 本書將每個實驗過程精心分解為多個實驗步驟,以圖文并茂的方式詳細分析每個步驟生成的中間結果和很終結果,使得讀者很容易學習、理解和復現實驗過程,同時針對每個實驗設計了相應的實驗探究和思考問題,引導讀者進一步深入實踐和探索。
網絡攻防實踐教程 目錄
第1章 實驗環境 / 1
1.1 VMware安裝和配置 1
1.1.1 實驗原理 1
1.1.2 實驗目的 2
1.1.3 實驗內容 2
1.1.4 實驗環境 2
1.1.5 實驗步驟 2
1.2 安裝配置Kali Linux虛擬系統 11
1.2.1 實驗原理 11
1.2.2 實驗目的 11
1.2.3 實驗內容 11
1.2.4 實驗環境 11
1.2.5 實驗步驟 11
第2 章 信息收集 / 21
2.1 Whois查詢 21
2.1.1 實驗原理 21
2.1.2 實驗目的 21
2.1.3 實驗內容 22
2.1.4 實驗環境 22
2.1.5 實驗步驟 22
2.2 域名和IP信息查詢 27
2.2.1 實驗原理 27
2.2.2 實驗目的 28
2.2.3 實驗內容 28
2.2.4 實驗環境 28
2.2.5 實驗步驟 28
2.3 Web挖掘分析 45
2.3.1 實驗原理 45
2.3.2 實驗目的 45
Ⅳ 網絡攻防實踐教程
2.3.3 實驗內容 46
2.3.4 實驗環境 46
2.3.5 實驗步驟 46
2.4 社會工程學 53
2.4.1 實驗原理 53
2.4.2 實驗目的 53
2.4.3 實驗內容 53
2.4.4 實驗環境 53
2.4.5 實驗步驟 53
2.5 拓撲結構 60
2.5.1 實驗原理 60
2.5.2 實驗目的 61
2.5.3 實驗內容 61
2.5.4 實驗環境 61
2.5.5 實驗步驟 61
2.6 網絡監聽 67
2.6.1 實驗原理 67
2.6.2 實驗目的 67
2.6.3 實驗內容 67
2.6.4 實驗環境 67
2.6.5 實驗步驟 67
第3 章 網絡隱身 / 73
3.1 MAC地址欺騙 73
3.1.1 實驗原理 73
3.1.2 實驗目的 73
3.1.3 實驗內容 73
3.1.4 實驗環境 74
3.1.5 實驗步驟 74
3.2 網絡地址轉換 85
3.2.1 實驗原理 85
3.2.2 實驗目的 85
3.2.3 實驗內容 85
3.2.4 實驗環境 85
3.2.5 實驗步驟 86
3.3 代理隱藏 94
3.3.1 實驗原理 94
3.3.2 實驗目的 95
目錄Ⅴ
3.3.3 實驗內容 95
3.3.4 實驗環境 95
3.3.5 實驗步驟 95
第4 章 網絡掃描 / 104
4.1 端口掃描 104
4.1.1 實驗原理 104
4.1.2 實驗目的 105
4.1.3 實驗內容 105
4.1.4 實驗環境 105
4.1.5 實驗步驟 105
4.2 類型和版本掃描 113
4.2.1 實驗原理 113
4.2.2 實驗目的 113
4.2.3 實驗內容 113
4.2.4 實驗環境 113
4.2.5 實驗步驟 114
4.3 漏洞掃描 118
4.3.1 實驗原理 118
4.3.2 實驗目的 118
4.3.3 實驗內容 119
4.3.4 實驗環境 119
4.3.5 實驗步驟 119
4.4 弱口令掃描 126
4.4.1 實驗原理 126
4.4.2 實驗目的 126
4.4.3 實驗內容 126
4.4.4 實驗環境 126
4.4.5 實驗步驟 126
4.5 Web漏洞掃描 133
4.5.1 實驗原理 133
4.5.2 實驗目的 133
4.5.3 實驗內容 133
4.5.4 實驗環境 133
4.5.5 實驗步驟 133
4.6 系統配置掃描 142
4.6.1 實驗原理 142
4.6.2 實驗目的 142
Ⅵ 網絡攻防實踐教程
4.6.3 實驗內容 142
4.6.4 實驗環境 142
4.6.5 實驗步驟 142
第5 章 網絡入侵 / 150
5.1 口令破解 150
5.1.1 實驗原理 150
5.1.2 實驗目的 150
5.1.3 實驗內容 151
5.1.4 實驗環境 151
5.1.5 實驗步驟 151
5.2 中間人攻擊 164
5.2.1 實驗原理 164
5.2.2 實驗目的 164
5.2.3 實驗內容 164
5.2.4 實驗環境 164
5.2.5 實驗步驟 165
5.3 惡意代碼攻擊 180
5.3.1 實驗原理 180
5.3.2 實驗目的 180
5.3.3 實驗內容 180
5.3.4 實驗環境 180
5.3.5 實驗步驟 181
5.4 漏洞破解 190
5.4.1 實驗原理 190
5.4.2 實驗目的 191
5.4.3 實驗內容 192
5.4.4 實驗環境 192
5.4.5 實驗步驟 192
5.5 拒絕服務攻擊 198
5.5.1 實驗原理 198
5.5.2 實驗目的 198
5.5.3 實驗內容 198
5.5.4 實驗環境 198
5.5.5 實驗步驟 199
第6 章 網絡后門與痕跡清除 / 212
6.1 網絡后門 212
目錄Ⅶ
6.1.1 實驗原理 212
6.1.2 實驗目的 212
6.1.3 實驗內容 213
6.1.4 實驗環境 213
6.1.5 實驗步驟 213
6.2 痕跡清除 225
6.2.1 實驗原理 225
6.2.2 實驗目的 225
6.2.3 實驗內容 225
6.2.4 實驗環境 225
6.2.5 實驗步驟 226
第7 章 防火墻 / 239
7.1 Windows個人防火墻 239
7.1.1 實驗原理 239
7.1.2 實驗目的 239
7.1.3 實驗內容 239
7.1.4 實驗環境 240
7.1.5 實驗步驟 240
7.2 Cisco ACL設置 248
7.2.1 實驗原理 248
7.2.2 實驗目的 249
7.2.3 實驗內容 249
7.2.4 實驗環境 249
7.2.5 實驗步驟 249
7.3 iptables 256
7.3.1 實驗原理 256
7.3.2 實驗目的 256
7.3.3 實驗內容 257
7.3.4 實驗環境 257
7.3.5 實驗步驟 257
7.4 CCProxy 268
7.4.1 實驗原理 268
7.4.2 實驗目的 269
7.4.3 實驗內容 269
7.4.4 實驗環境 269
7.4.5 實驗步驟 269
Ⅷ 網絡攻防實踐教程
第8 章 入侵防御 / 275
8.1 完整性分析 275
8.1.1 實驗原理 275
8.1.2 實驗目的 275
8.1.3 實驗內容 276
8.1.4 實驗環境 276
8.1.5 實驗步驟 276
8.2 基于主機的IPS 285
8.2.1 實驗原理 285
8.2.2 實驗目的 286
8.2.3 實驗內容 286
8.2.4 實驗環境 286
8.2.5 實驗步驟 286
8.3 基于網絡的IPS 294
8.3.1 實驗原理 294
8.3.2 實驗目的 294
8.3.3 實驗內容 294
8.3.4 實驗環境 295
8.3.5 實驗步驟 295
第9 章 安全應用 / 305
9.1 密碼技術 305
9.1.1 實驗原理 305
9.1.2 實驗目的 306
9.1.3 實驗內容 306
9.1.4 實驗環境 306
9.1.5 實驗步驟 306
9.2 IPSec應用 313
9.2.1 實驗原理 313
9.2.2 實驗目的 314
9.2.3 實驗內容 314
9.2.4 實驗環境 314
9.2.5 實驗步驟 314
9.3 無線破解 330
9.3.1 實驗原理 330
9.3.2 實驗目的 330
9.3.3 實驗內容 330
目錄Ⅸ
9.3.4 實驗環境 330
9.3.5 實驗步驟 331
9.4 IPSec VPN 336
9.4.1 實驗原理 336
9.4.2 實驗目的 337
9.4.3 實驗內容 337
9.4.4 實驗環境 337
9.4.5 實驗步驟 337
9.5 計算機取證 340
9.5.1 實驗原理 340
9.5.2 實驗目的 341
9.5.3 實驗內容 341
9.5.4 實驗環境 341
9.5.5 實驗步驟 341
9.6 系統安全機制 353
9.6.1 實驗原理 353
9.6.2 實驗目的 353
9.6.3 實驗內容 353
9.6.4 實驗環境 353
9.6.5 實驗步驟 354
參考文獻 / 368
網絡攻防實踐教程 作者簡介
郭帆,中國科學技術大學計算機軟件與理論專業博士,從事網絡安全工作十余年,具有豐富的實踐經驗和教學經驗,研究方向為網絡和信息安全、程序安全,已在國內外主流期刊和會議發表論文30余篇;著有暢銷書《網絡攻防技術與實戰:深入理解信息安全防護體系》。
- >
中國人在烏蘇里邊疆區:歷史與人類學概述
- >
巴金-再思錄
- >
二體千字文
- >
隨園食單
- >
小考拉的故事-套裝共3冊
- >
名家帶你讀魯迅:朝花夕拾
- >
上帝之肋:男人的真實旅程
- >
新文學天穹兩巨星--魯迅與胡適/紅燭學術叢書(紅燭學術叢書)