网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 网络攻击与防护(双色印刷高等教育网络空间安全规划教材)
分类 教育考试-考试-计算机类
作者
出版社 机械工业出版社
下载
简介
内容推荐
本书将理论讲解和实践操作相结合,内容由浅入深、迭代递进,涵盖了网络攻击与防护的基本内容。全书共10章,第1章为网络攻防概述,包含网络攻防的发展趋势、网络攻击模型、常见网络攻击技术和防护技术等;第2章介绍Windows操作系统攻防技术;第3章介绍Linux操作系统攻防技术;第4章介绍恶意代码的基础知识及常见恶意代码攻防技术;第5章与第6章分别介绍Web服务器和Web浏览器攻防技术;第7章介绍Android App加壳、Android木马等移动互联网攻防技术;第8章介绍无线网络攻防技术;第9章和第10章为拓展实训,包含两个内网攻击综合实验,是对前面所学攻防技术的综合应用和提升。
本书通过丰富的案例,全面、系统地介绍了当前流行的高危漏洞的攻击手段和防护方法,让读者身临其境,快速地了解和掌握主流的漏洞利用技术、攻击手段和防护技巧。本书既可作为高等院校信息安全、网络空间安全等相关专业的教材,也可作为网络安全领域从业人员的参考书。
目录
前言
第1章 网络攻防概述
1.1 网络攻防
1.1.1 网络攻防简介
1.1.2 网络攻防发展趋势
1.2 网络攻击
1.2.1 网络攻击简介
1.2.2 网络攻击模型
1.2.3 常见网络攻击技术
1.3 网络防护
1.3.1 网络架构
1.3.2 网络安全防御体系
1.3.3 常见网络防护技术
1.4 本章小结
1.5 思考与练习
第2章 Windows操作系统攻防技术
2.1 Windows操作系统概述
2.1.1 Windows操作系统简介
2.1.2 Windows操作系统安全机制
2.2 Windows系统攻防技术
2.2.1 Windows文件
2.2.2 Windows账户
2.2.3 Windows系统漏洞
2.2.4 Windows注册表
2.3 ARP与DNS欺骗
2.3.1 ARP欺骗攻击与防护
2.3.2 DNS欺骗攻击与防护
2.3.3 利用Cain进行ARP与DNS欺骗攻击实践
2.4 Windows系统安全配置
2.4.1 注册表安全配置
2.4.2 账户策略安全配置
2.4.3 审核策略安全配置
2.4.4 最小化安装组件和程序
2.4.5 安全防护配置
2.5 Windows操作系统攻击
2.5.1 利用注册表与粘滞键漏洞建立后门
2.5.2 利用彩虹表破解SAM文件中密码散列值
2.5.3 利用Mimikatz和GetPass读取内存中的密码
2.6 本章小结
2.7 思考与练习
第3章 Linux操作系统攻防技术
3.1 Linux操作系统概述
3.1.1 Linux操作系统的基本结构
3.1.2 Linux操作系统的安全机制
3.2 Linux操作系统的安全配置
3.2.1 用户和组
3.2.2 Linux文件属性和权限
3.2.3 Linux日志
3.3 Linux攻击
3.3.1 利用John the Ripper工具破解shadow文件
3.3.2 利用脏牛漏洞提权
3.4 本章小结
3.5 思考与练习
第4章 恶意代码攻防技术
4.1 恶意代码概述
4.1.1 恶意代码的分类
4.1.2 恶意代码的特征
4.1.3 恶意代码的危害
4.2 恶意代码分析
4.2.1 静态分析技术
4.2.2 动态分析技术
4.3 木马
4.3.1 木马简介
4.3.2 木马查杀
4.3.3 木马防护
4.3.4 冰河木马攻击实践
4.4 勒索病毒
4.4.1 勒索病毒简介
4.4.2 勒索病毒的防护
4.4.3 勒索病毒攻击实践
4.5 脚本病毒
4.5.1 脚本病毒简介
4.5.2 脚本病毒的防护
4.5.3 脚本病毒攻击实践
4.6 本章小结
4.7 思考与练习
第5章 Web服务器攻防技术
5.1 Web服务器攻防技术概述
5.1.1 Web系统设计模型
5.1.2 HTTP
5.1.3 Web常见漏洞
5.2 DDoS攻防
5.2.1 SYN Flood攻击与防护
5.2.2 UDP Flood攻击与防护
5.3 Apache服务器安全配置
5.3.1 日志配置
5.3.2 目录访问权限配置
5.3.3 防攻击管理配置
5.4 Web系统漏洞
5.4.1 Joomla!3.7.0 Core SQL注入漏洞(CVE-2017-8917)
5.4.2 WebLogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)
5.4.3 ThinkPHP 5.x远程命令执行漏洞
5.5 本章小结
5.6 思考与练习
第6章 Web浏览器攻防技术
6.1 Web浏览器攻防技术概述
6.1.1 浏览器的安全风险
6.1.2 浏览器隐私保护技术
6.2 Cookie安全
6.2.1 Cookie简介
6.2.2 HTTP会话管理
6.2.3 Cookie安全管理方法
6.2.4 利用XSS漏洞盗取Cookie实践
6.3 钓鱼网站
6.3.1 钓鱼网站防范措施
6.3.2 利用XSS漏洞网络钓鱼实践
6.4 本章小结
6.5 思考与练习
第7章 移动互联网攻防技术
7.1 移动互联网攻防技术概述
7.1.1 移动互联网简介
7.1.2 移动终端的安全威胁
7.2 Android App加壳
7.2.1 加壳技术
7.2.2 APK Protect工具加壳实践
7.3 逆向工程分析技术
7.3.1 App反编译工具
7.3.2 APKTool工具逆向分析实践
7.4 Android木马
7.4.1 Android木马简介
7.4.2 Android木马防护
7.4.3 SpyNote木马攻防实践
7.5 本章小结
7.6 思考与练习
第8章 无线网络攻防技术
8.1 无线网络攻防概述
8.1.1 无线网络简介
8.1.2 无线加密方式
8.1.3 无线网络安全防护
8.2 无线网络攻击
8.2.1 挖掘隐藏SSID
8.2.2 突破MAC过滤限制
8.2.3 破解WPA2口令
8.3 本章小结
8.4 思考与练习
第9章 内网Windows环境攻击实践
9.1 Cobalt Strike工具
9.1.1 团队服务器的创建与连接
9.1.2 内网渗透
9.1.3 报告和日志
9.2 实验环境
9.3 Web信息收集
9.3.1 Nmap端口扫描
9.3.2 访问Web网站
9.4 Web漏洞利用
9.4.1 利用WeblogicScan扫描漏洞
9.4.2 利用Java反序列化终极测试工具上传木马
9.4.3 利用“冰蝎”连接木马
9.5 利用Cobalt Strike获取shell会话
9.5.1 启动
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/2/22 23:57:02