网络攻击与防御实训(本科教材) 本书特色
基于“授之以渔”的理念,本书不以黑防工具的用法介绍为主,而是着重展现每一个案例入侵的完整过程,分析其中使用的手法、思路。
本书不是教授黑客技术的教材,期望通过阅读本书而能够入侵其他的计算机是不现实的。通过阅读本书,读者可以了解黑客入侵的过程、手法,进而建立安全防范意识及提高安全防范能力。
网络攻击与防御实训(本科教材) 内容简介
本书是《网络攻击与防御技术》的配套教材。本书从攻击与防范两个层面,通过网络攻防基础实训、
Wids操作系统攻防实训、Lix操作系统攻防实训、恶意代码攻防实训、Web服务器攻防实训、Web浏览器(n) 攻防(ow) 实训和移动互联网应用攻(n) 防实训共7章内容,(u) 力求做到每个实验从内容确定、内容组织到实验环
境的构建,在充分体现网络攻防主要知识点的同时,可方便读者实验的开展,并加强操作能力的培养和知
识的扩展。
网络攻击与防御实训(本科教材) 目录
第1章网络攻防基础实训
1.1中断攻击: UDP Flood拒绝服务攻击与防范
1.1.1预备知识: DoS/DDoS
1.1.2实验目的和条件
1.1.3实验过程
1.1.4任务与思考
1.2篡改攻击: ARP欺骗攻击
1.2.1预备知识: ARP欺骗攻击
1.2.2实验目的和条件
1.2.3实验过程
1.2.4任务与思考
1.3端口扫描: 利用Nmap工具进行端口扫描
1.3.1预备知识: Nmap工具介绍
1.3.2实验目的和条件
1.3.3实验过程
1.3.4任务与思考
1.4离线攻击工具: 彩虹表破解
1.4.1预备知识: 彩虹表
1.4.2实验目的和条件
1.4.3实验过程
1.4.4任务与思考
1.5电子邮件攻击: 利用社会工程学工具发送恶意邮件
1.5.1预备知识: 社会工程学与电子邮件攻击
1.5.2实验目的和条件
1.5.3实验过程
1.5.4任务与思考
第2章Windows操作系统攻防实训
2.1数据处理安全: 文件加密
2.1.1预备知识: 数据加密
2.1.2实验目的和条件
2.1.3实验过程
2.1.4任务与思考
2.2Windows口令破解
2.2.1预备知识: 获取SAM文件的内容
2.2.2实验目的和条件
2.2.3实验过程
2.2.4任务与思考
2.3IIS日志分析: 手动清除IIS日志
2.3.1预备知识: 日志的功能
2.3.2实现目的和条件
2.3.3实验过程
2.3.4任务与思考
2.4针对注册表的攻防
2.4.1预备知识: 了解注册表
2.4.2实验目的和条件
2.4.3实验过程
2.4.4任务与思考
2.5针对组策略的攻防
2.5.1预备知识: 了解组策略
2.5.2实验目的和条件
2.5.3实验过程
2.5.4任务与思考
2.6Windows Server的安全配置
2.6.1预备知识: Windows Server的网络功能
2.6.2实验目的和条件
2.6.3实验过程
2.6.4任务与思考
2.7Windows登录安全的实现
2.7.1预备知识: 登录安全介绍
2.7.2实验目的和条件
2.7.3实验过程
2.7.4任务与思考
2.8利用samba漏洞进行渗透
2.8.1预备知识: 了解Windows系统漏洞
2.8.2实验目的和条件
2.8.3实验过程
2.8.4任务与思考
2.9ARP和DNS欺骗攻击的实现
2.9.1预备知识: ARP和DNS欺骗原理
2.9.2实验目的和条件
2.9.3实验过程
2.9.4任务与思考
第3章Linux操作系统攻防实训
3.1Linux基本命令的使用
3.1.1预备知识: Linux的字符终端
3.1.2实验目的和条件
3.1.3实验过程
3.1.4任务与思考
3.2Linux用户和组的管理
3.2.1预备知识: Linux用户和组的管理特点
3.2.2实验目的和条件
3.2.3实验过程
3.2.4任务与思考
3.3Linux文件权限管理
3.3.1预备知识: Linux文件权限管理的特点
3.3.2实验目的和条件
3.3.3实验过程
3.3.4任务与思考
3.4Linux系统日志的清除
3.4.1预备知识: Linux系统日志的特点
3.4.2实验目的和条件
3.4.3实验过程
3.4.4任务与思考
3.5使用John the Ripper破解Linux系统密码
3.5.1预备知识: John the Ripper介绍
3.5.2实验目的和条件
3.5.3实验过程
3.5.4任务与思考
3.6Meterpreter键盘记录
3.6.1预备知识: Metasploit框架介绍
3.6.2实验目的和条件
3.6.3实验过程
3.6.4任务与思考
第4章恶意代码攻防实训
4.1脚本病毒编写实验
4.1.1预备知识: 脚本的攻防
4.1.2实验目的和条件
4.1.3实验过程
4.1.4任务与思考
4.2木马攻防实验
4.2.1预备知识: 网页木马的攻击原理
4.2.2实验目的和条件
4.2.3实验过程
4.2.4任务与思考
4.3木马隐藏分析
4.3.1预备知识: 木马的隐藏方式
4.3.2实验目的和条件
4.3.3实验过程
4.3.4任务与思考
4.4木马攻击辅助分析: 文件、注册表修改监视
4.4.1预备知识: 木马攻击辅助分析工具介绍
4.4.2实验目的和条件
4.4.3实验过程
4.4.4任务与思考
4.5远程入侵
4.5.1预备知识: Metaspolit工具使用方法
4.5.2实验目的和条件
4.5.3实验过程
4.5.4任务与思考
4.6脚本及恶意网页攻击
4.6.1预备知识: 脚本及恶意网页
4.6.2实验目的和条件
4.6.3实验过程
4.6.4任务与思考
第5章Web服务器攻防实训
5.1主机扫描: 路由信息的收集
5.1.1预备知识: 路由信息
5.1.2实验目的和条件
5.1.3实验过程
5.1.4任务与思考
5.2主机扫描: 主机探测
5.2.1预备知识: 主机扫描方法
5.2.2实验目的和条件
5.2.3实验过程
5.2.4任务与思考
5.3端口扫描: Zenmap工具的应用
5.3.1预备知识: 端口扫描
5.3.2实验目的和条件
5.3.3实验过程
5.3.4任务与思考
5.4系统类型探测: 主机系统识别
5.4.1预备知识: 主机探测
5.4.2实验目的和条件
5.4.3实验过程
5.4.4任务与思考
5.5漏洞扫描: Web安全漏洞扫描及审计
5.5.1预备知识: Web漏洞的获取方法与w3af
5.2.2实验目的和条件
5.5.3实验过程
5.5.4任务与思考
5.6XSS跨站脚本攻击
5.6.1预备知识: 关于DVWA
5.6.2实验目的和条件
5.6.3实验过程
5.6.4任务与思考
5.7针对MS SQL的提权操作
5.7.1预备知识: MS SQL提权
5.7.2实验目的和条件
5.7.3实验过程
5.7.4任务与思考
第6章Web浏览器攻防实训
6.1Burp Suite漏洞扫描使用
6.1.1预备知识: Burp Suite工具介绍
6.1.2实验目的和条件
6.1.3实验过程
6.1.4任务与思考
6.2Web安全漏洞学习平台: WebGoat的使用
6.2.1预备知识: WebGoat介绍
6.2.2实验目的和条件
6.2.3实验过程
6.2.4任务与思考
6.3Cookie对象操作
6.3.1预备知识: 关于Cookie
6.3.2实验目的和条件
6.3.3实验过程
6.3.4任务与思考
6.4网络钓鱼攻击
6.4.1预备知识: 了解网络钓鱼
6.4.2实验目的和条件
6.4.3实验过程
6.4.4任务与思考
6.5XSS获取Cookie攻击
6.5.1预备知识: ZvulDrill、WampServer和XSS平台
6.5.2实验目的和条件
6.5.3实验过程
6.5.4任务与思考
第7章移动互联网应用攻防实训
7.1程序加壳
7.1.1预备知识: 逆向工程
7.1.2实验目的和条件
7.1.3实验过程
7.1.4任务与思考
7.2Android手机木马程序设计
7.2.1预备知识: Android木马程序设计方法
7.2.2实验目的和条件
7.2.3实验过程
7.2.4任务与思考
7.3IDA破解实例
7.3.1预备知识: 逆向工程分析法
7.3.2实验目的和条件
7.3.3实验过程
7.3.4任务与思考
7.4服务端漏洞: 密码找回逻辑漏洞检测和重现
7.4.1预备知识: Android模拟器
7.4.2实验目的和条件
7.4.3实验过程
7.4.4任务与思考
7.5反编译、篡改漏洞检测和重现
7.5.1预备知识: 反编译
7.5.2实验目的和条件
7.5.3实验过程
7.5.4任务与思考