您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络攻击与防御实训
装帧: 平装
出版社: 清华大学出版社
作者: 王群、徐鹏、李馥娟
出版日期: 2019-02-01
商品条码: 9787302522720
版次: 1
开本: 其他
页数: 279
出版年份: 2019
定价:
¥49.5
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
本书是《网络攻击与防御技术》的配套教材。本书从攻击与防范两个层面,通过网络攻防基础实训、 Wids操作系统攻防实训、Lix操作系统攻防实训、恶意代码攻防实训、Web服务器攻防实训、Web浏览器(n) 攻防(ow) 实训和移动互联网应用攻(n) 防实训共7章内容,(u) 力求做到每个实验从内容确定、内容组织到实验环 境的构建,在充分体现网络攻防主要知识点的同时,可方便读者实验的开展,并加强操作能力的培养和知 识的扩展。
内容简介
基于“授之以渔”的理念,本书不以黑防工具的用法介绍为主,而是着重展现每一个案例入侵的完整过程,分析其中使用的手法、思路。 本书不是教授黑客技术的教材,期望通过阅读本书而能够入侵其他的计算机是不现实的。通过阅读本书,读者可以了解黑客入侵的过程、手法,进而建立安全防范意识及提高安全防范能力。
目录
目录 第1章网络攻防基础实训 1.1中断攻击: UDP Flood拒绝服务攻击与防范 1.1.1预备知识: DoS/DDoS 1.1.2实验目的和条件 1.1.3实验过程 1.1.4任务与思考 1.2篡改攻击: ARP欺骗攻击 1.2.1预备知识: ARP欺骗攻击 1.2.2实验目的和条件 1.2.3实验过程 1.2.4任务与思考 1.3端口扫描: 利用Nmap工具进行端口扫描 1.3.1预备知识: Nmap工具介绍 1.3.2实验目的和条件 1.3.3实验过程 1.3.4任务与思考 1.4离线攻击工具: 彩虹表破解 1.4.1预备知识: 彩虹表 1.4.2实验目的和条件 1.4.3实验过程 1.4.4任务与思考 1.5电子邮件攻击: 利用社会工程学工具发送恶意邮件 1.5.1预备知识: 社会工程学与电子邮件攻击 1.5.2实验目的和条件 1.5.3实验过程 1.5.4任务与思考 第2章Windows操作系统攻防实训 2.1数据处理安全: 文件加密 2.1.1预备知识: 数据加密 2.1.2实验目的和条件 2.1.3实验过程 2.1.4任务与思考 2.2Windows口令破解 2.2.1预备知识: 获取SAM文件的内容 2.2.2实验目的和条件 2.2.3实验过程 2.2.4任务与思考 2.3IIS日志分析: 手动清除IIS日志 2.3.1预备知识: 日志的功能 2.3.2实现目的和条件 2.3.3实验过程 2.3.4任务与思考 2.4针对注册表的攻防 2.4.1预备知识: 了解注册表 2.4.2实验目的和条件 2.4.3实验过程 2.4.4任务与思考 2.5针对组策略的攻防 2.5.1预备知识: 了解组策略 2.5.2实验目的和条件 2.5.3实验过程 2.5.4任务与思考 2.6Windows Server的安全配置 2.6.1预备知识: Windows Server的网络功能 2.6.2实验目的和条件 2.6.3实验过程 2.6.4任务与思考 2.7Windows登录安全的实现 2.7.1预备知识: 登录安全介绍 2.7.2实验目的和条件 2.7.3实验过程 2.7.4任务与思考 2.8利用samba漏洞进行渗透 2.8.1预备知识: 了解Windows系统漏洞 2.8.2实验目的和条件 2.8.3实验过程 2.8.4任务与思考 2.9ARP和DNS欺骗攻击的实现 2.9.1预备知识: ARP和DNS欺骗原理 2.9.2实验目的和条件 2.9.3实验过程 2.9.4任务与思考 第3章Linux操作系统攻防实训 3.1Linux基本命令的使用 3.1.1预备知识: Linux的字符终端 3.1.2实验目的和条件 3.1.3实验过程 3.1.4任务与思考 3.2Linux用户和组的管理 3.2.1预备知识: Linux用户和组的管理特点 3.2.2实验目的和条件 3.2.3实验过程 3.2.4任务与思考 3.3Linux文件权限管理 3.3.1预备知识: Linux文件权限管理的特点 3.3.2实验目的和条件 3.3.3实验过程 3.3.4任务与思考 3.4Linux系统日志的清除 3.4.1预备知识: Linux系统日志的特点 3.4.2实验目的和条件 3.4.3实验过程 3.4.4任务与思考 3.5使用John the Ripper破解Linux系统密码 3.5.1预备知识: John the Ripper介绍 3.5.2实验目的和条件 3.5.3实验过程 3.5.4任务与思考 3.6Meterpreter键盘记录 3.6.1预备知识: Metasploit框架介绍 3.6.2实验目的和条件 3.6.3实验过程 3.6.4任务与思考 第4章恶意代码攻防实训 4.1脚本病毒编写实验 4.1.1预备知识: 脚本的攻防 4.1.2实验目的和条件 4.1.3实验过程 4.1.4任务与思考 4.2木马攻防实验 4.2.1预备知识: 网页木马的攻击原理 4.2.2实验目的和条件 4.2.3实验过程 4.2.4任务与思考 4.3木马隐藏分析 4.3.1预备知识: 木马的隐藏方式 4.3.2实验目的和条件 4.3.3实验过程 4.3.4任务与思考 4.4木马攻击辅助分析: 文件、注册表修改监视 4.4.1预备知识: 木马攻击辅助分析工具介绍 4.4.2实验目的和条件 4.4.3实验过程 4.4.4任务与思考 4.5远程入侵 4.5.1预备知识: Metaspolit工具使用方法 4.5.2实验目的和条件 4.5.3实验过程 4.5.4任务与思考 4.6脚本及恶意网页攻击 4.6.1预备知识: 脚本及恶意网页 4.6.2实验目的和条件 4.6.3实验过程 4.6.4任务与思考 第5章Web服务器攻防实训 5.1主机扫描: 路由信息的收集 5.1.1预备知识: 路由信息 5.1.2实验目的和条件 5.1.3实验过程 5.1.4任务与思考 5.2主机扫描: 主机探测 5.2.1预备知识: 主机扫描方法 5.2.2实验目的和条件 5.2.3实验过程 5.2.4任务与思考 5.3端口扫描: Zenmap工具的应用 5.3.1预备知识: 端口扫描 5.3.2实验目的和条件 5.3.3实验过程 5.3.4任务与思考 5.4系统类型探测: 主机系统识别 5.4.1预备知识: 主机探测 5.4.2实验目的和条件 5.4.3实验过程 5.4.4任务与思考 5.5漏洞扫描: Web安全漏洞扫描及审计 5.5.1预备知识: Web漏洞的获取方法与w3af 5.2.2实验目的和条件 5.5.3实验过程 5.5.4任务与思考 5.6XSS跨站脚本攻击 5.6.1预备知识: 关于DVWA 5.6.2实验目的和条件 5.6.3实验过程 5.6.4任务与思考 5.7针对MS SQL的提权操作 5.7.1预备知识: MS SQL提权 5.7.2实验目的和条件 5.7.3实验过程 5.7.4任务与思考 第6章Web浏览器攻防实训 6.1Burp Suite漏洞扫描使用 6.1.1预备知识: Burp Suite工具介绍 6.1.2实验目的和条件 6.1.3实验过程 6.1.4任务与思考 6.2Web安全漏洞学习平台: WebGoat的使用 6.2.1预备知识: WebGoat介绍 6.2.2实验目的和条件 6.2.3实验过程 6.2.4任务与思考 6.3Cookie对象操作 6.3.1预备知识: 关于Cookie 6.3.2实验目的和条件 6.3.3实验过程 6.3.4任务与思考 6.4网络钓鱼攻击 6.4.1预备知识: 了解网络钓鱼 6.4.2实验目的和条件 6.4.3实验过程 6.4.4任务与思考 6.5XSS获取Cookie攻击 6.5.1预备知识: ZvulDrill、WampServer和XSS平台 6.5.2实验目的和条件 6.5.3实验过程 6.5.4任务与思考 第7章移动互联网应用攻防实训 7.1程序加壳 7.1.1预备知识: 逆向工程 7.1.2实验目的和条件 7.1.3实验过程 7.1.4任务与思考 7.2Android手机木马程序设计 7.2.1预备知识: Android木马程序设计方法 7.2.2实验目的和条件 7.2.3实验过程 7.2.4任务与思考 7.3IDA破解实例 7.3.1预备知识: 逆向工程分析法 7.3.2实验目的和条件 7.3.3实验过程 7.3.4任务与思考 7.4服务端漏洞: 密码找回逻辑漏洞检测和重现 7.4.1预备知识: Android模拟器 7.4.2实验目的和条件 7.4.3实验过程 7.4.4任务与思考 7.5反编译、篡改漏洞检测和重现 7.5.1预备知识: 反编译 7.5.2实验目的和条件 7.5.3实验过程 7.5.4任务与思考
摘要
第3章Linux操作系统攻防实训 “一切皆文件”是Linux的基本思想,包括命令、硬件和软件设备、进程等,对于操作系统内核而言都被视为拥有各自特性或类型的文件。Linux是一款免费的操作系统,用户可以通过网络或其他途径免费获取,并可以任意修改其源代码。正是由于“一切皆文件”和开源这两大特点,来自全世界的无数程序员参与了Linux的修改、编写工作,程序员可以根据自己的兴趣和灵感对其进行修改和完善,这让Linux吸收了无数程序员的智慧,在发展中不断壮大,已成为目前在服务器应用领域占用率优选的操作系统,也被互联网资源的提供者视为最安全可靠的操作系统。不过,“安全”这一概念在互联网应用中是相对的,即在互联网中不存在绝对的安全,各类攻击行为在Linux系统中仍然存在,只是攻击的方式和难度不同而已。 3.1Linux基本命令的使用 3.1.1预备知识: Linux的字符终端 Linux系统的字符终端窗口为用户提供了一个标准的命令行接口,在字符终端窗口中,会显示一个Shell提示符,通常为“$”。用户可以在提示符后输入带有选项和参数的字符命令,并能够在终端窗口中看到命令的运行结果,此后,将会出现一个新的提示符,标志着新命令行的开始。字符终端窗口中出现的Shell提示符因用户不同而有所差异,其中,普通用户的命令提示符为“$”,超级管理员用户的命令提示符为“#”,这两个符号之间所表示的用户身份的差别,在Linux攻防中是非常重要的。因为在Linux用户的提权攻击过程中,当同一用户账户在不同时间段登录系统后,如果在字符终端窗口中提示符从“$”变为“#”,说明提权操作成功。 Linux系统中的命令是区分大小写的。在Linux命令行中,可以使用Tab键来自动补齐命令,即可以只输入命令的前几个字母,然后按Tab键,系统将自动补齐该命令; 如果命令不止一个,则显示所有和输入字符相匹配的命令。按Tab键时,如果系统只找到一个和输入字符相匹配的目录或文件,则自动补齐; 如果没有匹配的内容或有多个相匹配的名称,系统将发出警鸣声,再按一下Tab键将列出所有相匹配的内容,以供用户利用向上或向下的光标键来选择。 Linux可以翻查曾经执行过的历史命令。如果要在一个命令行上输入和执行多条命令,可以使用分号来分隔命令,如“cd /;ls”; 如果要使程序以后台方式执行,只需在要执行的命令后跟上一个“&”符号即可。 3.1.2实验目的和条件 1. 实验目的 通过本实验,使读者掌握以下内容。 (1) Linux命令行的操作方法。 (2) 文件目录类命令的使用方法。 (3) 系统信息类命令的使用方法。 (4) 进程管理类命令的使用方法。 2. 实验条件 本实验需要在一台运行Linux操作系统的计算机上完成,这台计算机既可以是一台物理机,也可以是一台虚拟机(在实验中,如果没有特殊要求,建议使用虚拟机)。本实验使用的Linux操作系统为Red Hat。 3.1.3实验过程 步骤1: 进入实验用的Red Hat操作系统后,在命令行终端窗口中可以输入简单的命令,如图31所示。 图31Linux的字符操作界面 在命令行中,先来熟悉一些简单的命令,并了解这些命令的用途。其中,浏览目录类命令主要包括pwd、cd、ls,浏览文件类命令主要包括cat、more、less、head、tail,目录操作类命令主要包括mkdir、rmdir,文件操作类命令主要包括cd、rm、diff、tar、mv、whereis、grep。 步骤2: 在图32中,开始演示浏览目录类命令pwd、cd、ls的使用。其中,“ls la /home/”命令为列出home目录中包含隐藏文件在内的所有文件。其他浏览目录类命令希望读者自己动手进行练习。 图32浏览目录 步骤3: 在图33中,开始演示浏览文件类命令cat、more、less、head、tail的使用。 图33浏览文件 步骤4: 在图34中,开始演示目录操作类命令mkdir、rmdir的使用。 图34目录操作 步骤5: 在图35中,开始演示文件操作类命令cd、rm、diff、tar、mv、whereis、grep的使用。 图35文件操作 在Linux操作系统中,还有以下一些常用的命令。 dmesg: 显示系统诊断信息、操作系统版本号、物理内存大小及其他信息。 df: 查看文件系统的各个分区占用情况。 du: 查看某个目录中的各级子目录使用硬盘空间数。 free: 查看系统内存、虚拟内存的大小及占用情况。 date: 查看和设置当前日期和时间。 cal: 显示指定月份或年份的日历。 clock: 显示系统时钟。 ps: 查看系统进程。 kill: 向进程发送强制终止信号。 killall: 根据进程名发送终止信号。 nice: 指定运行程序优先级。 renice: 根据进程的进程号来改变进程的优先级。 top: 实时监控进程状态。 bg、jobs、fg: 控制进程显示。 3.1.4任务与思考 考虑到部分读者对Linux操作系统的命令行操作不熟悉,本实验主要通过对常用命令的学习,使读者逐渐熟悉Linux的操作环境,并初步掌握一些常用命令的功能和使用方法。 Linux在服务器应用中占有绝对的优势,目前DNS、DHCP、NAT等大量的互联网基础信息服务都构建在Linux操作系统之上,同时Web、Email、FTP等服务平台也主要选择Linux操作系统。对于网络攻防的学习来说,读者必须通过系统学习来掌握Linux操作系统的相关操作,同时对Linux的工作机制有一个全面深入的认识。其中包括Linux操作系统在进程与线程管理、内存管理、系统管理、设备控制、网络、系统调用等方面形成的特有工作机制,掌握这些工作机制为全面学习Linux操作系统的功能及应用特点是非常有帮助的。 请读者借助各类工具,通过查阅相关文献,并进行实验操作,来掌握与Linux工作机制相关的内容。
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网