展开全部

主编推荐语

全面、系统地介绍了当前流行的高危漏洞的攻击手段和防护方法。

内容简介

全书共10章,第1章为网络攻防概述,包含网络攻防的发展趋势、网络攻击模型、常见网络攻击技术和防护技术等;第2章介绍Windows操作系统攻防技术;第3章介绍Linux操作系统攻防技术;第4章介绍恶意代码的基础知识及常见恶意代码攻防技术;

第5章与第6章分别介绍Web服务器和Web浏览器攻防技术;第7章介绍Android App加壳、Android木马等移动互联网攻防技术;第8章介绍无线网络攻防技术;第9章和第10章为拓展实训,包含两个内网攻击综合实验,是对前面所学攻防技术的综合应用和提升。

目录

  • 版权信息
  • 内容提要
  • 高等教育网络空间安全规划教材编委会成员名单
  • 本书编委会
  • 前言
  • 第1章 网络攻防概述
  • 1.1 网络攻防
  • 1.1.1 网络攻防简介
  • 1.1.2 网络攻防发展趋势
  • 1.2 网络攻击
  • 1.2.1 网络攻击简介
  • 1.2.2 网络攻击模型
  • 1.2.3 常见网络攻击技术
  • 1.3 网络防护
  • 1.3.1 网络架构
  • 1.3.2 网络安全防御体系
  • 1.3.3 常见网络防护技术
  • 1.4 本章小结
  • 1.5 思考与练习
  • 第2章 Windows操作系统攻防技术
  • 2.1 Windows操作系统概述
  • 2.1.1 Windows操作系统简介
  • 2.1.2 Windows操作系统安全机制
  • 2.2 Windows系统攻防技术
  • 2.2.1 Windows文件
  • 2.2.2 Windows账户
  • 2.2.3 Windows系统漏洞
  • 2.2.4 Windows注册表
  • 2.3 ARP与DNS欺骗
  • 2.3.1 ARP欺骗攻击与防护
  • 2.3.2 DNS欺骗攻击与防护
  • 2.3.3 利用Cain进行ARP与DNS欺骗攻击实践
  • 2.4 Windows系统安全配置
  • 2.4.1 注册表安全配置
  • 2.4.2 账户策略安全配置
  • 2.4.3 审核策略安全配置
  • 2.4.4 最小化安装组件和程序
  • 2.4.5 安全防护配置
  • 2.5 Windows操作系统攻击
  • 2.5.1 利用注册表与粘滞键漏洞建立后门
  • 2.5.2 利用彩虹表破解SAM文件中密码散列值
  • 2.5.3 利用Mimikatz和GetPass读取内存中的密码
  • 2.6 本章小结
  • 2.7 思考与练习
  • 第3章 Linux操作系统攻防技术
  • 3.1 Linux操作系统概述
  • 3.1.1 Linux操作系统的基本结构
  • 3.1.2 Linux操作系统的安全机制
  • 3.2 Linux操作系统的安全配置
  • 3.2.1 用户和组
  • 3.2.2 Linux文件属性和权限
  • 3.2.3 Linux日志
  • 3.3 Linux攻击
  • 3.3.1 利用John the Ripper工具破解shadow文件
  • 3.3.2 利用脏牛漏洞提权
  • 3.4 本章小结
  • 3.5 思考与练习
  • 第4章 恶意代码攻防技术
  • 4.1 恶意代码概述
  • 4.1.1 恶意代码的分类
  • 4.1.2 恶意代码的特征
  • 4.1.3 恶意代码的危害
  • 4.2 恶意代码分析
  • 4.2.1 静态分析技术
  • 4.2.2 动态分析技术
  • 4.3 木马
  • 4.3.1 木马简介
  • 4.3.2 木马查杀
  • 4.3.3 木马防护
  • 4.3.4 冰河木马攻击实践
  • 4.4 勒索病毒
  • 4.4.1 勒索病毒简介
  • 4.4.2 勒索病毒的防护
  • 4.4.3 勒索病毒攻击实践
  • 4.5 脚本病毒
  • 4.5.1 脚本病毒简介
  • 4.5.2 脚本病毒的防护
  • 4.5.3 脚本病毒攻击实践
  • 4.6 本章小结
  • 4.7 思考与练习
  • 第5章 Web服务器攻防技术
  • 5.1 Web服务器攻防技术概述
  • 5.1.1 Web系统设计模型
  • 5.1.2 HTTP
  • 5.1.3 Web常见漏洞
  • 5.2 DDoS攻防
  • 5.2.1 SYN Flood攻击与防护
  • 5.2.2 UDP Flood攻击与防护
  • 5.3 Apache服务器安全配置
  • 5.3.1 日志配置
  • 5.3.2 目录访问权限配置
  • 5.3.3 防攻击管理配置
  • 5.4 Web系统漏洞
  • 5.4.1 Joomla!3.7.0 Core SQL注入漏洞(CVE-2017-8917)
  • 5.4.2 WebLogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)
  • 5.4.3 ThinkPHP 5.x远程命令执行漏洞
  • 5.5 本章小结
  • 5.6 思考与练习
  • 第6章 Web浏览器攻防技术
  • 6.1 Web浏览器攻防技术概述
  • 6.1.1 浏览器的安全风险
  • 6.1.2 浏览器隐私保护技术
  • 6.2 Cookie安全
  • 6.2.1 Cookie简介
  • 6.2.2 HTTP会话管理
  • 6.2.3 Cookie安全管理方法
  • 6.2.4 利用XSS漏洞盗取Cookie实践
  • 6.3 钓鱼网站
  • 6.3.1 钓鱼网站防范措施
  • 6.3.2 利用XSS漏洞网络钓鱼实践
  • 6.4 本章小结
  • 6.5 思考与练习
  • 第7章 移动互联网攻防技术
  • 7.1 移动互联网攻防技术概述
  • 7.1.1 移动互联网简介
  • 7.1.2 移动终端的安全威胁
  • 7.2 Android App加壳
  • 7.2.1 加壳技术
  • 7.2.2 APK Protect工具加壳实践
  • 7.3 逆向工程分析技术
  • 7.3.1 App反编译工具
  • 7.3.2 APKTool工具逆向分析实践
  • 7.4 Android木马
  • 7.4.1 Android木马简介
  • 7.4.2 Android木马防护
  • 7.4.3 SpyNote木马攻防实践
  • 7.5 本章小结
  • 7.6 思考与练习
  • 第8章 无线网络攻防技术
  • 8.1 无线网络攻防概述
  • 8.1.1 无线网络简介
  • 8.1.2 无线加密方式
  • 8.1.3 无线网络安全防护
  • 8.2 无线网络攻击
  • 8.2.1 挖掘隐藏SSID
  • 8.2.2 突破MAC过滤限制
  • 8.2.3 破解WPA2口令
  • 8.3 本章小结
  • 8.4 思考与练习
  • 第9章 内网Windows环境攻击实践
  • 9.1 Cobalt Strike工具
  • 9.1.1 团队服务器的创建与连接
  • 9.1.2 内网渗透
  • 9.1.3 报告和日志
  • 9.2 实验环境
  • 9.3 Web信息收集
  • 9.3.1 Nmap端口扫描
  • 9.3.2 访问Web网站
  • 9.4 Web漏洞利用
  • 9.4.1 利用WeblogicScan扫描漏洞
  • 9.4.2 利用Java反序列化终极测试工具上传木马
  • 9.4.3 利用“冰蝎”连接木马
  • 9.5 利用Cobalt Strike获取shell会话
  • 9.5.1 启动Cobalt Strike
  • 9.5.2 生成木马
  • 9.5.3 上传木马
  • 9.5.4 执行木马
  • 9.5.5 利用MS14-058提权
  • 9.6 域环境信息收集
  • 9.6.1 查看网卡信息
  • 9.6.2 查看工作域
  • 9.6.3 查看域内用户
  • 9.6.4 查看域控制器
  • 9.6.5 查看域管理员
  • 9.7 域主机攻击
  • 9.7.1 利用Cobalt Strike抓取密码
  • 9.7.2 安装后门
  • 9.7.3 Golden Ticket攻击
  • 9.8 本章小结
  • 9.9 思考与练习
  • 第10章 内网Linux环境攻击实践
  • 10.1 实验环境
  • 10.2 Web信息收集
  • 10.2.1 Nmap端口扫描
  • 10.2.2 使用dirb命令探测网站结构
  • 10.3 Web漏洞利用
  • 10.3.1 使用Kali Linux进行Drupal漏洞攻击
  • 10.3.2 使用Hydra破解SSH登录密码
  • 10.4 Web服务器提权
  • 10.4.1 查找SUID权限文件
  • 10.4.2 系统提权
  • 10.5 对内网主机1的信息收集
  • 10.5.1 内网网络信息
  • 10.5.2 Nmap端口扫描
  • 10.5.3 dirb目录扫描
  • 10.5.4 利用jadx工具逆向分析APK文件
  • 10.6 对内网主机1的攻击
  • 10.6.1 利用Postman工具进行漏洞攻击
  • 10.6.2 反弹shell会话
  • 10.6.3 系统提权
  • 10.7 对内网主机2的信息收集
  • 10.7.1 Nmap端口扫描
  • 10.7.2 dirb目录扫描
  • 10.7.3 目录遍历漏洞
  • 10.8 对内网主机2的攻击
  • 10.8.1 利用Aircrack-ng破解无线密码
  • 10.8.2 利用Sqlmap进行数据库注入攻击
  • 10.9 本章小结
  • 10.10 思考与练习
  • 附录
  • 附录A 缩略语
  • 附录B 习题参考答案
  • 参考文献
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

机械工业出版社

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。