登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』网络攻防实践教程

書城自編碼: 3549551
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 郭帆
國際書號(ISBN): 9787302556015
出版社: 清华大学出版社
出版日期: 2020-08-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 91.1

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
美器:中国古代物质文化九讲
《 美器:中国古代物质文化九讲 》

售價:HK$ 193.2
谜托邦:故事新编
《 谜托邦:故事新编 》

售價:HK$ 90.9
百年“巨富长”——建筑中的人文与历史
《 百年“巨富长”——建筑中的人文与历史 》

售價:HK$ 82.8
鲁迅“传统”与余华的小说创作
《 鲁迅“传统”与余华的小说创作 》

售價:HK$ 101.2
性心理学(裸脊锁线装,一部剖析性心理的百科全书,一本好读实用的性学指南)
《 性心理学(裸脊锁线装,一部剖析性心理的百科全书,一本好读实用的性学指南) 》

售價:HK$ 64.4
抢人:数字时代如何快速吸纳精准人才(美国商业图书大奖AXIOM年度图书)
《 抢人:数字时代如何快速吸纳精准人才(美国商业图书大奖AXIOM年度图书) 》

售價:HK$ 66.7
给好奇者的黑洞简史
《 给好奇者的黑洞简史 》

售價:HK$ 67.9
债务机器:美国的银行政策与个人陷阱
《 债务机器:美国的银行政策与个人陷阱 》

售價:HK$ 79.4

 

建議一齊購買:

+

HK$ 66.2
《精品在线开放课程设计与开发》
+

HK$ 79.8
《美育十五讲》
+

HK$ 97.4
《土地资源学(第6版)》
+

HK$ 123.8
《内分泌系统与疾病(第2版/本科整合教材/配增值)》
+

HK$ 69.3
《食品安全学(第2版)-有课件》
+

HK$ 88.0
《医学微生物学(第9版/本科临床/配增值)》
編輯推薦:
本书针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络防御使用的防火墙和IPS以及常见的安全应用工具。本书将实验过程分解,图文并茂,具有很强的可读性和启发性。读者很容易学习、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索,体现了作者丰富的教学经验和实践基础。
本书配套有108个讲解视频、常用工具、学习建议,以及电子书《红客成长路线指南》;读者同时还可以参考理论教材《网络攻防技术与实战:深入理解信息安全防护体系》(ISBN:9787302501275)加深理解相应技术原理。
內容簡介:
《网络攻防实践教程》针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络防御使用的防火墙和IPS以及常见的安全应用工具。
本书将每个实验过程精心分解为多个实验步骤,以图文并茂的方式详细分析每个步骤生成的中间结果和最终结果,使得读者很容易学习、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索。
關於作者:
郭帆,中国科学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,具有丰富的实践经验和教学经验,研究方向为网络和信息安全、程序安全,已在国内外主流期刊和会议发表论文30余篇。著有畅销书《网络攻防技术与实战:深入理解信息安全防护体系》。
目錄
第 1章 实验环境 1
1.1 VMware安装和配置 1
1.1.1 实验原理 1
1.1.2 实验目的 2
1.1.3 实验内容 2
1.1.4 实验环境 2
1.1.5 实验步骤 2
1.2 安装配置 Kali Linux虚拟系统 11
1.2.1 实验原理 11
1.2.2 实验目的 11
1.2.3 实验内容 11
1.2.4 实验环境 11
1.2.5 实验步骤 11
第 2 章 信息收集 21
2.1 Whois查询 21
2.1.1 实验原理 21
2.1.2 实验目的 21
2.1.3 实验内容 22
2.1.4 实验环境 22
2.1.5 实验步骤 22
2.2 域名和IP信息查询 27
2.2.1 实验原理 27
2.2.2 实验目的 28
2.2.3 实验内容 28
2.2.4 实验环境 28
2.2.5 实验步骤 28
2.3 Web挖掘分析 45
2.3.1 实验原理 45
2.3.2 实验目的 45
2.3.3 实验内容 46
2.3.4 实验环境 46
2.3.5 实验步骤 46
2.4 社会工程学 53
2.4.1 实验原理 53
2.4.2 实验目的 53
2.4.3 实验内容 53
2.4.4 实验环境 53
2.4.5 实验步骤 53
2.5 拓扑结构 60
2.5.1 实验原理 60
2.5.2 实验目的 61
2.5.3 实验内容 61
2.5.4 实验环境 61
2.5.5 实验步骤 61
2.6 网络监听 67
2.6.1 实验原理 67
2.6.2 实验目的 67
2.6.3 实验内容 67
2.6.4 实验环境 67
2.6.5 实验步骤 67
第 3 章 网络隐身 73
3.1 MAC地址欺骗 73
3.1.1 实验原理 73
3.1.2 实验目的 73
3.1.3 实验内容 73
3.1.4 实验环境 74
3.1.5 实验步骤 74
3.2 网络地址转换 85
3.2.1 实验原理 85
3.2.2 实验目的 85
3.2.3 实验内容 85
3.2.4 实验环境 85
3.2.5 实验步骤 86
3.3 代理隐藏 94
3.3.1 实验原理 94
3.3.2 实验目的 95目录
3.3.3 实验内容 95
3.3.4 实验环境 95
3.3.5 实验步骤 95
第 4 章 网络扫描 104
4.1 端口扫描 104
4.1.1 实验原理 104
4.1.2 实验目的 105
4.1.3 实验内容 105
4.1.4 实验环境 105
4.1.5 实验步骤 105
4.2 类型和版本扫描 113
4.2.1 实验原理 113
4.2.2 实验目的 113
4.2.3 实验内容 113
4.2.4 实验环境 113
4.2.5 实验步骤 114
4.3 漏洞扫描 118
4.3.1 实验原理 118
4.3.2 实验目的 118
4.3.3 实验内容 119
4.3.4 实验环境 119
4.3.5 实验步骤 119
4.4 弱口令扫描 126
4.4.1 实验原理 126
4.4.2 实验目的 126
4.4.3 实验内容 126
4.4.4 实验环境 126
4.4.5 实验步骤 126
4.5 Web漏洞扫描 133
4.5.1 实验原理 133
4.5.2 实验目的 133
4.5.3 实验内容 133
4.5.4 实验环境 133
4.5.5 实验步骤 133
4.6 系统配置扫描 142
4.6.1 实验原理 142
4.6.2 实验目的 142Ⅵ
4.6.3 实验内容 142
4.6.4 实验环境 142
4.6.5 实验步骤 142
第 5 章 网络入侵 150
5.1 口令破解 150
5.1.1 实验原理 150
5.1.2 实验目的 150
5.1.3 实验内容 151
5.1.4 实验环境 151
5.1.5 实验步骤 151
5.2 中间人攻击 164
5.2.1 实验原理 164
5.2.2 实验目的 164
5.2.3 实验内容 164
5.2.4 实验环境 164
5.2.5 实验步骤 165
5.3 恶意代码攻击 180
5.3.1 实验原理 180
5.3.2 实验目的 180
5.3.3 实验内容 180
5.3.4 实验环境 180
5.3.5 实验步骤 181
5.4 漏洞破解 190
5.4.1 实验原理 190
5.4.2 实验目的 191
5.4.3 实验内容 192
5.4.4 实验环境 192
5.4.5 实验步骤 192
5.5 拒绝服务攻击 198
5.5.1 实验原理 198
5.5.2 实验目的 198
5.5.3 实验内容 198
5.5.4 实验环境 198
5.5.5 实验步骤 199
第 6 章 网络后门与痕迹清除 212
6.1 网络后门 212
6.1.1 实验原理 212
6.1.2 实验目的 212
6.1.3 实验内容 213
6.1.4 实验环境 213
6.1.5 实验步骤 213
6.2 痕迹清除 225
6.2.1 实验原理 225
6.2.2 实验目的 225
6.2.3 实验内容 225
6.2.4 实验环境 225
6.2.5 实验步骤 226
第 7 章 防火墙 239
7.1 Windows个人防火墙 239
7.1.1 实验原理 239
7.1.2 实验目的 239
7.1.3 实验内容 239
7.1.4 实验环境 240
7.1.5 实验步骤 240
7.2 Cisco ACL设置 248
7.2.1 实验原理 248
7.2.2 实验目的 249
7.2.3 实验内容 249
7.2.4 实验环境 249
7.2.5 实验步骤 249
7.3 iptables 256
7.3.1 实验原理 256
7.3.2 实验目的 256
7.3.3 实验内容 257
7.3.4 实验环境 257
7.3.5 实验步骤 257
7.4 CCProxy268
7.4.1 实验原理268
7.4.2 实验目的 269
7.4.3 实验内容 269
7.4.4 实验环境 269
7.4.5 实验步骤 269
第 8 章 入侵防御 275
8.1 完整性分析 275
8.1.1 实验原理 275
8.1.2 实验目的 275
8.1.3 实验内容 276
8.1.4 实验环境 276
8.1.5 实验步骤 276
8.2 基于主机的IPS 285
8.2.1 实验原理 285
8.2.2 实验目的 286
8.2.3 实验内容 286
8.2.4 实验环境 286
8.2.5 实验步骤 286
8.3 基于网络的IPS 294
8.3.1 实验原理 294
8.3.2 实验目的 294
8.3.3 实验内容 294
8.3.4 实验环境 295
8.3.5 实验步骤 295
第 9 章 安全应用 305
9.1 密码技术 305
9.1.1 实验原理 305
9.1.2 实验目的 306
9.1.3 实验内容 306
9.1.4 实验环境 306
9.1.5 实验步骤 306
9.2 IPSec应用 313
9.2.1 实验原理 313
9.2.2 实验目的 314
9.2.3 实验内容 314
9.2.4 实验环境 314
9.2.5 实验步骤 314
9.3 无线破解 330
9.3.1 实验原理 330
9.3.2 实验目的 330
9.3.3 实验内容 330
9.3.4 实验环境 330
9.3.5 实验步骤 331
9.4 IPSec VPN 336
9.4.1 实验原理 336
9.4.2 实验目的 337
9.4.3 实验内容 337
9.4.4 实验环境 337
9.4.5 实验步骤 337
9.5 计算机取证 340
9.5.1 实验原理 340
9.5.2 实验目的 341
9.5.3 实验内容 341
9.5.4 实验环境 341
9.5.5 实验步骤 341
9.6 系统安全机制 353
9.6.1 实验原理 353
9.6.2 实验目的 353
9.6.3 实验内容 353
9.6.4 实验环境 353
9.6.5 实验步骤 354
参考文献 368
內容試閱
当前,互联网中的网络攻击持续不断,网络安全面临的威胁变化多样。网络安全问题已经成为国家和政府重点关注的问题,网络安全技术也成为信息技术领域的重要研究方向。网络安全是一门极其偏重工程实践的学科,读者如果仅仅掌握安全理论和技术原理,没有深入动手实践分析,那么就会成为纸上谈兵的赵括,未来在网络空间的攻防较量中就会一败涂地。
本书属于入门级安全实践教程,希望引领初学者进入网络空间的攻防世界。在攻击实践上,针对网络攻击的不同阶段单独成章。在防御实践上,分别针对防火墙和IPS两类基础防御工具进行实验讲解。在安全应用实践上,针对常见的安全应用场景进行分析,详细解剖密码技术、无线破解、计算机取证、系统安全机制和IPSec通信等安全应用。
全书共分为9章,总共100余个实验项目。第1章搭建攻防实验所需要的虚拟网络环境VMware,并安装集成了诸多攻击工具的操作系统KaliLinux。第2~6章分别针对在攻击的不同阶段所使用的各类经典工具进行的攻击实验,包括信息收集、网络隐身、网络扫描、网络入侵、网络后门与痕迹清除等阶段。第2章信息收集实践,主要包括Whois查询、子域名查询和内网IP搜索、Web目录挖掘、网络监听和基于Maltego的社会工程学方法。第3章网络隐身实践,包括修改系统的网卡地址、配置网络地址转换NAT和基于代理的隐藏方法。第4章网络扫描实践,主要包括基于Nmap的端口扫描、类型和操作系统扫描、基于OpenVAS的漏洞扫描、基于hydra和sparta的弱口令扫描、基于Sqlmap和Skipfish的Web漏洞扫描、Windows和Linux系统安全配置扫描。第5章网络入侵实践,包括基于SET 的钓鱼方法、基于Cain&Abel和Hashcat的口令破解、基于dnschef和Ettercap的中间人攻击方法、基于upx和PEiD 的加壳和查壳方法、基于上兴远程控制的远程木马操作、基于Metasploit 的漏洞破解方法、基于Hyenae 和SlowHttpTest的DoS攻击方法等。第6章中,网络后门实践主要包括基于netcat或socat或系统命令开放系统端口、基于系统命令启动和隐藏后门、基于Meterpreter创建后门等; 痕迹清除实践包括清除Linux和Windows系统使用痕迹。第7章针对4种防火墙软件的应用和配置进行防御实践,包括Windows个人防火墙、Cisco ACL、iptables和CCProxy。第8章针对三类IPS工具进行入侵检测和阻止实践,包括完整性分析工具、OSSEC和Snort。第9章针对各类安全应用工具分别进行安全配置实践,如Windows 7系统网络攻防实践教程安全机制、加解密工具GnuPG、无线破解工具aircrack-ng、内存取证工具volatility等。
正如网络安全管理员很难封堵所有漏洞一样,限于作者的水平,书中可能存在不少错误和不足,殷切希望读者批评指正,欢迎读者就教材内容和叙述方式提出意见和建议。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.