留言咨询
首页 > 图书分类 > 计算机系列 >
计算机网络安全技术与实训(微课、双色)

计算机网络安全技术与实训(微课、双色)

ISBN:978-7-5661-4249-8

主编:夏奔 陈蒋 先虹伶

出版社:哈尔滨工程大学出版社

出版/修订日期:2024.01

¥49.80元

        本书内容以攻击者常使用的攻击流程为主,将整个网络攻击流程分为七大部分。每个部分为一个章节,每章细分为若干小节。第一章和第二章都是攻击前的准备工作,介绍了如何在茫茫网络世界中确定攻击目标以及收集攻击目标的相关信息。第三章到第六章是本书的核心内容,介绍了漏洞扫描、Web系统攻防、操作系统攻防、植入后门等常见攻击方法与防御方法。第七章介绍攻击者入侵后清除痕迹的手段和检测方法。

第一章 确定目标……………………………………………………… 1

  1.1 信息安全概述 ………………………………………………… 2

  1.2 威胁和攻击类型 ……………………………………………… 7

  1.3 信息安全法律和法规 ………………………………………… 12

  1.4 搜索引擎的使用技巧 ………………………………………… 15

  实验一起做 批量搜索网站后台 ………………………………… 23

第二章 信息收集 …………………………………………………… 25

  2.1 信息收集的重要性和作用 …………………………………… 26

  2.2 开放源代码情报 ……………………………………………… 27

  2.3 漏洞扫描 ……………………………………………………… 35

  2.4 社会工程学 …………………………………………………… 38

  实验一起做 安装 AWVS扫描器 ………………………………… 40

第三章 漏洞扫描 …………………………………………………… 45

  3.1 漏洞扫描概述 ………………………………………………… 46

  3.2 漏洞扫描器 …………………………………………………… 47

  3.3 漏洞库 ………………………………………………………… 50

  3.4 漏洞修复 ……………………………………………………… 54

  实验一起做 AWVS扫描器的使用 ……………………………… 55

第四章 Web系统攻防……………………………………………… 59

  4.1 Web靶场的安装 ……………………………………………… 60

  实验一起做 Pikachu靶场的安装 ………………………………… 60

  4.2 暴力破解 ……………………………………………………… 63

  实验一起做 简单的 Web暴力破解 ……………………………… 64

  4.3 跨站脚本攻击 ………………………………………………… 68

  实验一起做 获取浏览留言板人的Cookie ……………………… 70

4.4 跨站请求伪造 ……………………………………………………… 72

  实验一起做 网站会员信息莫名被改 …………………………………… 73

  4.5 SQL注入攻击 ……………………………………………………… 75

  实验一起做 糟了,数据库被拖库了 …………………………………… 78

  4.6 远程命令执行 ……………………………………………………… 81

  实验一起做 偷偷在你系统新建账号 …………………………………… 84

  4.7 文件上传漏洞 ……………………………………………………… 86

  实验一起做 只能上传图片? 传个木马给你! ………………………… 92

  4.8 文件下载漏洞 ……………………………………………………… 100

  实验一起做 网站数据库连接文件轻松下载 ………………………… 106

第五章 操作系统攻防…………………………………………………… 111

  5.1 操作系统安全概述 ………………………………………………… 112

  5.2 操作系统安全工具 ………………………………………………… 116

  5.3 常见 Windows系统攻击与预防 ………………………………… 126

  实验一起做 让服务器蓝屏 (拒绝服务) …………………………… 135

  实验一起做 暴力清除本地 Windows系统密码 ……………………… 138

  5.4 常见的Linux系统攻击与防御 …………………………………… 148

  实验一起做 暴力破解Linux账号密码 ……………………………… 154

第六章 植入后门 ………………………………………………………… 159

  6.1 后门概述 …………………………………………………………… 160

  6.2 常见的后门植入方法 ……………………………………………… 165

  6.3 后门检测与处理 …………………………………………………… 166

  实验一起做 透过后门偷看你 ………………………………………… 170

  实验一起做 输入密码才能登录? 那我就创建一个后门! ………… 175

第七章 清除痕迹 ………………………………………………………… 181

  7.1 清除入侵痕迹的目的和意义 ……………………………………… 182

  7.2 入侵痕迹的类型和后果 …………………………………………… 183

  7.3 清理日志和事件记录 ……………………………………………… 185

  7.4 提供合规的文件恢复策略和步骤 ………………………………… 186

  实验一起做 Windows清除痕迹 ……………………………………… 187

  实验一起做 Linux清除痕迹…………………………………………… 189

配套资源下载

登录下载

目录下载

登录下载

样章下载

下载
还有疑问? 马上咨询在线专业老师, 快速回复 解答您的教材问题! 邮件咨询