网络攻击与防御实训(本科教材)

首页 > 图书 > 教材教辅/2020-09-23 / 加入收藏 / 阅读 [打印]
网络攻击与防御实训(本科教材)

网络攻击与防御实训(本科教材)

作者:王群 徐鹏

开 本:16开

书号ISBN:9787302522720

定价:

出版时间:2019-02-01

出版社:清华大学

网络攻击与防御实训(本科教材) 本书特色

基于“授之以渔”的理念,本书不以黑防工具的用法介绍为主,而是着重展现每一个案例入侵的完整过程,分析其中使用的手法、思路。 本书不是教授黑客技术的教材,期望通过阅读本书而能够入侵其他的计算机是不现实的。通过阅读本书,读者可以了解黑客入侵的过程、手法,进而建立安全防范意识及提高安全防范能力。

网络攻击与防御实训(本科教材) 内容简介


本书是《网络攻击与防御技术》的配套教材。本书从攻击与防范两个层面,通过网络攻防基础实训、
Wids操作系统攻防实训、Lix操作系统攻防实训、恶意代码攻防实训、Web服务器攻防实训、Web浏览器(n) 攻防(ow) 实训和移动互联网应用攻(n) 防实训共7章内容,(u) 力求做到每个实验从内容确定、内容组织到实验环
境的构建,在充分体现网络攻防主要知识点的同时,可方便读者实验的开展,并加强操作能力的培养和知
识的扩展。

网络攻击与防御实训(本科教材) 目录

第1章网络攻防基础实训

1.1中断攻击: UDP Flood拒绝服务攻击与防范

1.1.1预备知识: DoS/DDoS

1.1.2实验目的和条件

1.1.3实验过程

1.1.4任务与思考

1.2篡改攻击: ARP欺骗攻击

1.2.1预备知识: ARP欺骗攻击

1.2.2实验目的和条件

1.2.3实验过程

1.2.4任务与思考

1.3端口扫描: 利用Nmap工具进行端口扫描

1.3.1预备知识: Nmap工具介绍

1.3.2实验目的和条件

1.3.3实验过程

1.3.4任务与思考

1.4离线攻击工具: 彩虹表破解

1.4.1预备知识: 彩虹表

1.4.2实验目的和条件

1.4.3实验过程

1.4.4任务与思考

1.5电子邮件攻击: 利用社会工程学工具发送恶意邮件

1.5.1预备知识: 社会工程学与电子邮件攻击

1.5.2实验目的和条件

1.5.3实验过程

1.5.4任务与思考

第2章Windows操作系统攻防实训

2.1数据处理安全: 文件加密

2.1.1预备知识: 数据加密

2.1.2实验目的和条件

2.1.3实验过程

2.1.4任务与思考

2.2Windows口令破解

2.2.1预备知识: 获取SAM文件的内容

2.2.2实验目的和条件

2.2.3实验过程

2.2.4任务与思考

2.3IIS日志分析: 手动清除IIS日志

2.3.1预备知识: 日志的功能

2.3.2实现目的和条件

2.3.3实验过程

2.3.4任务与思考

2.4针对注册表的攻防

2.4.1预备知识: 了解注册表

2.4.2实验目的和条件

2.4.3实验过程

2.4.4任务与思考

2.5针对组策略的攻防

2.5.1预备知识: 了解组策略

2.5.2实验目的和条件

2.5.3实验过程

2.5.4任务与思考

2.6Windows Server的安全配置

2.6.1预备知识: Windows Server的网络功能

2.6.2实验目的和条件

2.6.3实验过程

2.6.4任务与思考

2.7Windows登录安全的实现

2.7.1预备知识: 登录安全介绍

2.7.2实验目的和条件

2.7.3实验过程

2.7.4任务与思考

2.8利用samba漏洞进行渗透

2.8.1预备知识: 了解Windows系统漏洞

2.8.2实验目的和条件

2.8.3实验过程

2.8.4任务与思考

2.9ARP和DNS欺骗攻击的实现

2.9.1预备知识: ARP和DNS欺骗原理

2.9.2实验目的和条件

2.9.3实验过程

2.9.4任务与思考

第3章Linux操作系统攻防实训

3.1Linux基本命令的使用

3.1.1预备知识: Linux的字符终端

3.1.2实验目的和条件

3.1.3实验过程

3.1.4任务与思考

3.2Linux用户和组的管理

3.2.1预备知识: Linux用户和组的管理特点

3.2.2实验目的和条件

3.2.3实验过程

3.2.4任务与思考

3.3Linux文件权限管理

3.3.1预备知识: Linux文件权限管理的特点

3.3.2实验目的和条件

3.3.3实验过程

3.3.4任务与思考

3.4Linux系统日志的清除

3.4.1预备知识: Linux系统日志的特点

3.4.2实验目的和条件

3.4.3实验过程

3.4.4任务与思考

3.5使用John the Ripper破解Linux系统密码

3.5.1预备知识: John the Ripper介绍

3.5.2实验目的和条件

3.5.3实验过程

 1/2    1 2 下一页 尾页

教材 研究生/本科/专科教材 工学

在线阅读

  • 最新内容
  • 相关内容
  • 网友推荐
  • 图文推荐