本书从实际应用的角度系统地介绍了网络安全的实战技术。全书内容共10章,包括网络安全的基本概念和原理、网络安全靶机、Windows系统密码的破解、局域网的断网、SQL注入的危险性、互联网Web资源的获取、网站和邮件的真假识别、Web渗透测试、Windows系统漏洞的利用、木马程序的防护与演示等内容。本书采用图文并茂的方式,结构清晰、表述流畅,并且提供了丰富的实例。
本书适合网络管理人员、网络安全研究者以及广大网络安全爱好者使用,还可以作为各类院校相关专业和社会培训的教材。
网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | 网络安全实战(网络安全案例分析与技术详解视频案例版)/卓应教育系列丛书 |
分类 | 教育考试-考试-计算机类 |
作者 | |
出版社 | 中国水利水电出版社 |
下载 | ![]() |
简介 | 内容推荐 本书从实际应用的角度系统地介绍了网络安全的实战技术。全书内容共10章,包括网络安全的基本概念和原理、网络安全靶机、Windows系统密码的破解、局域网的断网、SQL注入的危险性、互联网Web资源的获取、网站和邮件的真假识别、Web渗透测试、Windows系统漏洞的利用、木马程序的防护与演示等内容。本书采用图文并茂的方式,结构清晰、表述流畅,并且提供了丰富的实例。 本书适合网络管理人员、网络安全研究者以及广大网络安全爱好者使用,还可以作为各类院校相关专业和社会培训的教材。 作者简介 高建华,毕业于西北师范大学计算机应用专业,现担任湖南生物机电职业技术学院信息技术学院教学副院长、计算机教授。主要从事教学一线的教学、科研与管理工作,先后主持科研课题20余项,主编教材5本,发表学术论文30余篇。指导学生参加湖南省职业院校技能竞赛多次获奖并评为“优秀指导教师”。2019年获第二届湖南农业职教“教学型名师”称号。 目录 第1章 网络安全的基本概念和原理 1.1 网络安全简介 1.2 实验环境简介 1.3 VMware Workstarion Pro虚拟机 1.3.1 VMware Workstarion Pro软件简介 1.3.2 VMware Workstarion Pro的安装过程 1.3.3 VMware Workstarion网络环境配置 1.3.4 VMware Tools 1.4 在VMware中安装Windows 10系统 1.4.1 安装简介 1.4.2 安装过程 1.5 在VMware中安装Windows 7系统 1.5.1 安装简介 1.5.2 安装过程 1.6 在VMware中安装KALI系统 1.6.1 KALI系统简介 1.6.2 安装过程 1.6.3 系统设置 1.7 在腾讯云平台上安装KALI系统 1.7.1 腾讯云简介 1.7.2 服务器安装步骤 第2章 网络安全靶机 2.1 靶机简介 2.2 XAMPP集成软件 2.2.1 XAMPP简介 2.2.2 XAMPP安装 2.3 DVWA靶机 2.3.1 DVWA简介 2.3.2 搭建过程 2.4 Pikaehu靶机 2.4.1 Pikachu简介 2.4.2 搭建过程 第3章 Windows系统密码的破解 3.1 远程桌面连接简介 3.2 实验原理 3.3 实验工具 3.3.1 Nmap扫描工具 3.3.2 Hydra暴力破解工具 3.4 上机实验 3.5 如何预防系统密码的破解 第4章 局域网的断网 4.1 ARP简介 4.2 网络通信原理 4.2.1 网络分层 4.2.2 数据包传输 4.2.3 ARP的工作原理 4.3 实验工具 4.3.1 科来网络分析系统简介 4.3.2 安装步骤 4.3.3 使用说明 4.4 上机实验 4.4.1 在科来网络分析系统中进行实验 4.4.2 在KALI系统中进行实验 4.5 如何预防ARP断网攻击 4.5.1 采用静态绑定 4.5.2 360工具防护 第5章 SQL注入的危险性 5.1 数据库与SQL简介 5.1.1 MySQL数据库简介 5.1.2 MySQL的安装 5.1.3 MySQL可视化管理工具的安装与使用 5.1.4 用SQLyog连接数据库 5.2 SQL注入简介 5.2.1 SQL注入的特点 5.2.2 常见注入点分类 5.2.3 SQL注入的工作过程 5.3 实验工具 5.3.1 SQLMap工具简介 5.3.2 SQLMap工具的特点和功能 5.3.3 SQLMap工具的常用命令参数说明 5.4 上机实验 5.4.1 入门实验 5.4.2 深度挖掘实验 第6章 互联网web资源的获取 6.1 Web简介 6.2 Web的工作原理 6.2.1 Web网站的工作原理 6.2.2 网页的构成 6.3 Python简介 6.3.1 了解Python语言 6.3.2 Python工具安装 6.4 上机实验 6.4.1 复制文档实验 6.4.2 下载网络视频实验 6.4.3 WIFI破密实验 6.4.4 下载音乐素材实验 第7章 网站和邮件的真假识别 7.1 钓鱼网站的识别 7.1.1 钓鱼网站简介 7.1.2 钓鱼网站的工作原理 7.1.3 实验工具 7.1.4 上机实验 7.2 XSS攻击 7.2.1 XSS攻击简介 7.2.2 XSS的工作原理 7.2.3 实验工具 7.2.4 利用XSS获取用户信息 7.2.5 利用XSS监听键盘记录 7.2.6 利用XSS截取cookie 7.3 局域网DNS劫持的防范 7.3.1 DNS简介 7.3.2 DNS劫持原理 7.3.3 实验工具 7.3.4 上机实验 7.3.5 如何预防计算机DNS被篡改 7.4 邮件真伪的识别 7.4.1 Swaks与SPF简介 7.4.2 电子邮件的工作原理 7.4.3 实验工具 7.4.4 实验演示 第8章 Web渗透测试 8.1 Burp Suite Web渗透 8.1.1 Burp Suite简介 8.1.2 Burp Suite的工作原理 8.1.3 实验工具 8.1.4 上机实验 8.2 识别网页的挂马 8.2.1 了解网页挂马和BeEF 8.2.2 BeEF的工作原理 8.2.3 实验工具安装与配置 8.2.4 上机实验 第9章 Windows系统漏洞的利用 9.1 复现Windows 7的“永恒之蓝”漏洞 9.1.1 “永恒之蓝”简介 9.1.2 “永恒之蓝”病毒的工作原理 9.1.3 实验工具 9.1.4 实验步骤 9.2 复现Windows XP的“震网”病毒 9.2.1 打印机和数据安全简介 9.2.2 “震网”病毒的工作原理 9.2.3 实验工具 9.2.4 上机实验 9.2.5 如何预防“震网”病毒 第10章 木马程序的防护与演示 10.1 请堵好你的摄像头 10.1.1 Metasploit简介 10.1.2 木马程序的工作原理 10.1.3 实验工具 10.1.4 上机实验 10.2 “漏洞之王”之Adobe Reader 10.2.1 PDF漏洞的工作原理和利用 10.2.2 实验工具 10.2.3 实验步骤 10.3 如何预防木马程序 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。