您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络攻击与防护
字数: 412
出版社: 机械工业
作者: 孙涛 王新卫 张镇 等编著
商品条码: 9787111724841
版次: 1
开本: 16开
页数: 239
出版年份: 2023
印次: 1
定价:
¥69
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
《网络攻击与防护》将理论讲解和实践操作相结合,内容由浅入深、迭代递进,涵盖了网络攻击与防护的基本内容。全书共10章,第1章为网络攻防概述,包含网络攻防的发展趋势、网络攻击模型、常见网络攻击技术和防护技术等;第2 章介绍 Windows 操作系统攻防技术;第 3 章介绍 Linux 操作系统攻防技术; 第4章介绍恶意代码的基础知识及常见恶意代码攻防技术;第 5 章与第 6 章分别介绍 Web 服务器和 Web 浏览器攻防技术;第7章介绍 Android App 加壳、Android 木马等移动互联网攻防技术;第 8 章介绍无线网络攻防技术;第9章和第10章为拓展实训,包含两个内网攻击综合实验,是对前面所学攻防技术的综合应用和提升。 《网络攻击与防护》通过丰富的案例,全面、系统地介绍了当前流行的高危漏洞的攻击手段和防护方法,让读者身临其境,快速地了解和掌握主流的漏洞利用技术、攻击手段和防护技巧。本书既可作为信息安全、网络空间安全等相关专业的教材,也可作为网络安全领域从业人员的参考书。
目录
前言 第1章 网络攻防概述1 1.1 网络攻防1 1.1.1 网络攻防简介1 1.1.2 网络攻防发展趋势4 1.2 网络攻击5 1.2.1 网络攻击简介5 1.2.2 网络攻击模型7 1.2.3 常见网络攻击技术9 1.3 网络防护12 1.3.1 网络架构12 1.3.2 网络安全防御体系13 1.3.3 常见网络防护技术14 1.4 本章小结15 1.5 思考与练习15 第2章 Windows操作系统攻防技术17 2.1 Windows操作系统概述17 2.1.1 Windows操作系统简介17 2.1.2 Windows操作系统安全机制19 2.2 Windows系统攻防技术20 2.2.1 Windows文件20 2.2.2 Windows账户22 2.2.3 Windows系统漏洞24 2.2.4 Windows注册表25 2.3 ARP与DNS欺骗28 2.3.1 ARP欺骗攻击与防护29 2.3.2 DNS欺骗攻击与防护31 2.3.3 利用Cain进行ARP与DNS欺骗 攻击实践33 2.4 Windows系统安全配置39 2.4.1 注册表安全配置39 2.4.2 账户策略安全配置41 2.4.3 审核策略安全配置43 2.4.4 最小化安装组件和程序43 2.4.5 安全防护配置44 2.5 Windows操作系统攻击45 2.5.1 利用注册表与粘滞键漏洞建立后门45 2.5.2 利用彩虹表破解SAM文件中密码 散列值47 2.5.3 利用Mimikatz和GetPass读取内存 中的密码51 2.6 本章小结52 2.7 思考与练习53 第3章 Linux操作系统攻防技术55 3.1 Linux操作系统概述55 3.1.1 Linux操作系统的基本结构55 3.1.2 Linux操作系统的安全机制56 3.2 Linux操作系统的安全配置57 3.2.1 用户和组57 3.2.2 Linux文件属性和权限59 3.2.3 Linux日志64 3.3 Linux攻击67 3.3.1 利用John the Ripper工具破解shadow 文件67 3.3.2 利用脏牛漏洞提权67 3.4 本章小结72 3.5 思考与练习72 第4章 恶意代码攻防技术74 4.1 恶意代码概述74 4.1.1 恶意代码的分类74 4.1.2 恶意代码的特征75 4.1.3 恶意代码的危害75 4.2 恶意代码分析76 4.2.1 静态分析技术76 4.2.2 动态分析技术77 4.3 木马78 4.3.1 木马简介78 4.3.2 木马查杀80 4.3.3 木马防护81 4.3.4 冰河木马攻击实践82 4.4 勒索病毒84 4.4.1 勒索病毒简介84 4.4.2 勒索病毒的防护87 4.4.3 勒索病毒攻击实践87 4.5 脚本病毒87 4.5.1 脚本病毒简介88 4.5.2 脚本病毒的防护89 4.5.3 脚本病毒攻击实践89 4.6 本章小结91 4.7 思考与练习91 第5章 Web服务器攻防技术93 5.1 Web服务器攻防技术概述93 5.1.1 Web系统设计模型93 5.1.2 HTTP96 5.1.3 Web常见漏洞100 5.2 DDoS攻防103 5.2.1 SYN Flood攻击与防护103 5.2.2 UDP Flood攻击与防护105 5.3 Apache服务器安全配置107 5.3.1 日志配置108 5.3.2 目录访问权限配置108 5.3.3 防攻击管理配置109 5.4 Web系统漏洞111 5.4.1 Joomla!3.7.0 Core SQL注入 漏洞(CVE-2017-8917)111 5.4.2 WebLogic反序列化远程代码执行 漏洞(CNVD-C-2019-48814)122 5.4.3 ThinkPHP 5.x远程命令执行 漏洞128 5.5 本章小结128 5.6 思考与练习128 第6章 Web浏览器攻防技术131 6.1 Web浏览器攻防技术概述131 6.1.1 浏览器的安全风险131 6.1.2 浏览器隐私保护技术132 6.2 Cookie安全132 6.2.1 Cookie简介132 6.2.2 HTTP会话管理132 6.2.3 Cookie安全管理方法134 6.2.4 利用XSS漏洞盗取Cookie实践135 6.3 钓鱼网站136 6.3.1 钓鱼网站防范措施136 6.3.2 利用XSS漏洞网络钓鱼实践137 6.4 本章小结141 6.5 思考与练习141 第7章 移动互联网攻防技术144 7.1 移动互联网攻防技术概述144 7.1.1 移动互联网简介144 7.1.2 移动终端的安全威胁145 7.2 Android App加壳146 7.2.1 加壳技术146 7.2.2 APK Protect工具加壳实践149 7.3 逆向工程分析技术150 7.3.1 App反编译工具150 7.3.2 APKTool工具逆向分析实践152 7.4 Android木马154 7.4.1 Android木马简介154 7.4.2 Android木马防护156 7.4.3 SpyNote木马攻防实践157 7.5 本章小结160 7.6 思考与练习160 第8章 无线网络攻防技术162 8.1 无线网络攻防概述162 8.1.1 无线网络简介162 8.1.2 无线加密方式164 8.1.3 无线网络安全防护165 8.2 无线网络攻击167 8.2.1 挖掘隐藏SSID167 8.2.2 突破MAC过滤限制169 8.2.3 破解WPA2口令170 8.3 本章小结174 8.4 思考与练习174 第9章 内网Windows环境攻击实践177 9.1 Cobalt Strike工具177 9.1.1 团队服务器的创建与连接177 9.1.2 内网渗透180 9.1.3 报告和日志183 9.2 实验环境183 9.3 Web信息收集184 9.3.1 Nmap端口扫描184 9.3.2 访问Web网站184 9.4 Web漏洞利用186 9.4.1 利用WeblogicScan扫描漏洞186 9.4.2 利用Java反序列化终极测试工具 上传木马187 9.4.3 利用“冰蝎”连接木马188 9.5 利用Cobalt Strike获取shell会话189 9.5.1 启动Cobalt Strike189 9.5.2 生成木马191 9.5.3 上传木马192 9.5.4 执行木马192 9.5.5 利用MS14-058提权193 9.6 域环境信息收集195 9.6.1 查看网卡信息196 9.6.2 查看工作域196 9.6.3 查看域内用户197 9.6.4 查看域控制器197 9.6.5 查看域管理员198 9.7 域主机攻击198 9.7.1 利用Cobalt Strike抓取密码198 9.7.2 安装后门198 9.7.3 Golden Ticket攻击200 9.8 本章小结203 9.9 思考与练习203 第10章 内网Linux环境攻击实践206 10.1 实验环境206 10.2 Web信息收集207 10.2.1 Nmap端口扫描207 10.2.2 使用dirb命令探测网站结构208 10.3 Web漏洞利用209 10.3.1 使用Kali Linux 进行Drupal漏洞 攻击210 10.3.2 使用Hydra破解SSH登录 密码211 10.4 Web服务器提权211 10.4.1 查找SUID权限文件211 10.4.2 系统提权212 10.5 对内网主机1的信息收集213 10.5.1 内网网络信息213 10.5.2 Nmap端口扫描215 10.5.3 dirb目录扫描215 10.5.4 利用jadx工具逆向分析APK 文件216 10.6 对内网主机1的攻击218 10.6.1 利用Postman工具进行漏洞 攻击218 10.6.2 反弹shell会话219 10.6.3 系统提权221 10.7 对内网主机2的信息收集224 10.7.1 Nmap端口扫描224 10.7.2 dirb目录扫描225 10.7.3 目录遍历漏洞225 10.8 对内网主机2的攻击226 10.8.1 利用Aircrack-ng破解无线密码226 10.8.2 利用Sqlmap进行数据库注入 攻击227 10.9 本章小结232 10.10 思考与练习232 附录234 附录A 缩略语234 附录B 习题参考答案235 参考文献239
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网