互联网
类型
可以朗读
语音朗读
136千字
字数
2023-11-01
发行日期
展开全部
主编推荐语
全面、系统地介绍了当前流行的高危漏洞的攻击手段和防护方法。
内容简介
全书共10章,第1章为网络攻防概述,包含网络攻防的发展趋势、网络攻击模型、常见网络攻击技术和防护技术等;第2章介绍Windows操作系统攻防技术;第3章介绍Linux操作系统攻防技术;第4章介绍恶意代码的基础知识及常见恶意代码攻防技术;
第5章与第6章分别介绍Web服务器和Web浏览器攻防技术;第7章介绍Android App加壳、Android木马等移动互联网攻防技术;第8章介绍无线网络攻防技术;第9章和第10章为拓展实训,包含两个内网攻击综合实验,是对前面所学攻防技术的综合应用和提升。
目录
- 版权信息
- 内容提要
- 高等教育网络空间安全规划教材编委会成员名单
- 本书编委会
- 前言
- 第1章 网络攻防概述
- 1.1 网络攻防
- 1.1.1 网络攻防简介
- 1.1.2 网络攻防发展趋势
- 1.2 网络攻击
- 1.2.1 网络攻击简介
- 1.2.2 网络攻击模型
- 1.2.3 常见网络攻击技术
- 1.3 网络防护
- 1.3.1 网络架构
- 1.3.2 网络安全防御体系
- 1.3.3 常见网络防护技术
- 1.4 本章小结
- 1.5 思考与练习
- 第2章 Windows操作系统攻防技术
- 2.1 Windows操作系统概述
- 2.1.1 Windows操作系统简介
- 2.1.2 Windows操作系统安全机制
- 2.2 Windows系统攻防技术
- 2.2.1 Windows文件
- 2.2.2 Windows账户
- 2.2.3 Windows系统漏洞
- 2.2.4 Windows注册表
- 2.3 ARP与DNS欺骗
- 2.3.1 ARP欺骗攻击与防护
- 2.3.2 DNS欺骗攻击与防护
- 2.3.3 利用Cain进行ARP与DNS欺骗攻击实践
- 2.4 Windows系统安全配置
- 2.4.1 注册表安全配置
- 2.4.2 账户策略安全配置
- 2.4.3 审核策略安全配置
- 2.4.4 最小化安装组件和程序
- 2.4.5 安全防护配置
- 2.5 Windows操作系统攻击
- 2.5.1 利用注册表与粘滞键漏洞建立后门
- 2.5.2 利用彩虹表破解SAM文件中密码散列值
- 2.5.3 利用Mimikatz和GetPass读取内存中的密码
- 2.6 本章小结
- 2.7 思考与练习
- 第3章 Linux操作系统攻防技术
- 3.1 Linux操作系统概述
- 3.1.1 Linux操作系统的基本结构
- 3.1.2 Linux操作系统的安全机制
- 3.2 Linux操作系统的安全配置
- 3.2.1 用户和组
- 3.2.2 Linux文件属性和权限
- 3.2.3 Linux日志
- 3.3 Linux攻击
- 3.3.1 利用John the Ripper工具破解shadow文件
- 3.3.2 利用脏牛漏洞提权
- 3.4 本章小结
- 3.5 思考与练习
- 第4章 恶意代码攻防技术
- 4.1 恶意代码概述
- 4.1.1 恶意代码的分类
- 4.1.2 恶意代码的特征
- 4.1.3 恶意代码的危害
- 4.2 恶意代码分析
- 4.2.1 静态分析技术
- 4.2.2 动态分析技术
- 4.3 木马
- 4.3.1 木马简介
- 4.3.2 木马查杀
- 4.3.3 木马防护
- 4.3.4 冰河木马攻击实践
- 4.4 勒索病毒
- 4.4.1 勒索病毒简介
- 4.4.2 勒索病毒的防护
- 4.4.3 勒索病毒攻击实践
- 4.5 脚本病毒
- 4.5.1 脚本病毒简介
- 4.5.2 脚本病毒的防护
- 4.5.3 脚本病毒攻击实践
- 4.6 本章小结
- 4.7 思考与练习
- 第5章 Web服务器攻防技术
- 5.1 Web服务器攻防技术概述
- 5.1.1 Web系统设计模型
- 5.1.2 HTTP
- 5.1.3 Web常见漏洞
- 5.2 DDoS攻防
- 5.2.1 SYN Flood攻击与防护
- 5.2.2 UDP Flood攻击与防护
- 5.3 Apache服务器安全配置
- 5.3.1 日志配置
- 5.3.2 目录访问权限配置
- 5.3.3 防攻击管理配置
- 5.4 Web系统漏洞
- 5.4.1 Joomla!3.7.0 Core SQL注入漏洞(CVE-2017-8917)
- 5.4.2 WebLogic反序列化远程代码执行漏洞(CNVD-C-2019-48814)
- 5.4.3 ThinkPHP 5.x远程命令执行漏洞
- 5.5 本章小结
- 5.6 思考与练习
- 第6章 Web浏览器攻防技术
- 6.1 Web浏览器攻防技术概述
- 6.1.1 浏览器的安全风险
- 6.1.2 浏览器隐私保护技术
- 6.2 Cookie安全
- 6.2.1 Cookie简介
- 6.2.2 HTTP会话管理
- 6.2.3 Cookie安全管理方法
- 6.2.4 利用XSS漏洞盗取Cookie实践
- 6.3 钓鱼网站
- 6.3.1 钓鱼网站防范措施
- 6.3.2 利用XSS漏洞网络钓鱼实践
- 6.4 本章小结
- 6.5 思考与练习
- 第7章 移动互联网攻防技术
- 7.1 移动互联网攻防技术概述
- 7.1.1 移动互联网简介
- 7.1.2 移动终端的安全威胁
- 7.2 Android App加壳
- 7.2.1 加壳技术
- 7.2.2 APK Protect工具加壳实践
- 7.3 逆向工程分析技术
- 7.3.1 App反编译工具
- 7.3.2 APKTool工具逆向分析实践
- 7.4 Android木马
- 7.4.1 Android木马简介
- 7.4.2 Android木马防护
- 7.4.3 SpyNote木马攻防实践
- 7.5 本章小结
- 7.6 思考与练习
- 第8章 无线网络攻防技术
- 8.1 无线网络攻防概述
- 8.1.1 无线网络简介
- 8.1.2 无线加密方式
- 8.1.3 无线网络安全防护
- 8.2 无线网络攻击
- 8.2.1 挖掘隐藏SSID
- 8.2.2 突破MAC过滤限制
- 8.2.3 破解WPA2口令
- 8.3 本章小结
- 8.4 思考与练习
- 第9章 内网Windows环境攻击实践
- 9.1 Cobalt Strike工具
- 9.1.1 团队服务器的创建与连接
- 9.1.2 内网渗透
- 9.1.3 报告和日志
- 9.2 实验环境
- 9.3 Web信息收集
- 9.3.1 Nmap端口扫描
- 9.3.2 访问Web网站
- 9.4 Web漏洞利用
- 9.4.1 利用WeblogicScan扫描漏洞
- 9.4.2 利用Java反序列化终极测试工具上传木马
- 9.4.3 利用“冰蝎”连接木马
- 9.5 利用Cobalt Strike获取shell会话
- 9.5.1 启动Cobalt Strike
- 9.5.2 生成木马
- 9.5.3 上传木马
- 9.5.4 执行木马
- 9.5.5 利用MS14-058提权
- 9.6 域环境信息收集
- 9.6.1 查看网卡信息
- 9.6.2 查看工作域
- 9.6.3 查看域内用户
- 9.6.4 查看域控制器
- 9.6.5 查看域管理员
- 9.7 域主机攻击
- 9.7.1 利用Cobalt Strike抓取密码
- 9.7.2 安装后门
- 9.7.3 Golden Ticket攻击
- 9.8 本章小结
- 9.9 思考与练习
- 第10章 内网Linux环境攻击实践
- 10.1 实验环境
- 10.2 Web信息收集
- 10.2.1 Nmap端口扫描
- 10.2.2 使用dirb命令探测网站结构
- 10.3 Web漏洞利用
- 10.3.1 使用Kali Linux进行Drupal漏洞攻击
- 10.3.2 使用Hydra破解SSH登录密码
- 10.4 Web服务器提权
- 10.4.1 查找SUID权限文件
- 10.4.2 系统提权
- 10.5 对内网主机1的信息收集
- 10.5.1 内网网络信息
- 10.5.2 Nmap端口扫描
- 10.5.3 dirb目录扫描
- 10.5.4 利用jadx工具逆向分析APK文件
- 10.6 对内网主机1的攻击
- 10.6.1 利用Postman工具进行漏洞攻击
- 10.6.2 反弹shell会话
- 10.6.3 系统提权
- 10.7 对内网主机2的信息收集
- 10.7.1 Nmap端口扫描
- 10.7.2 dirb目录扫描
- 10.7.3 目录遍历漏洞
- 10.8 对内网主机2的攻击
- 10.8.1 利用Aircrack-ng破解无线密码
- 10.8.2 利用Sqlmap进行数据库注入攻击
- 10.9 本章小结
- 10.10 思考与练习
- 附录
- 附录A 缩略语
- 附录B 习题参考答案
- 参考文献
展开全部
出版方
机械工业出版社
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。