图书介绍

网络攻击与防御实训【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

网络攻击与防御实训
  • 王群,徐鹏,李馥娟编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302522720
  • 出版时间:2019
  • 标注页数:280页
  • 文件大小:51MB
  • 文件页数:291页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络攻击与防御实训PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络攻防基础实训1

1.1中断攻击:UDP Flood拒绝服务攻击与防范1

1.1.1预备知识:DoS/DDoS1

1.1.2实验目的和条件3

1.1.3实验过程3

1.1.4任务与思考6

1.2篡改攻击:ARP欺骗攻击7

1.2.1预备知识:ARP欺骗攻击7

1.2.2实验目的和条件7

1.2.3实验过程8

1.2.4任务与思考12

1.3端口扫描:利用Nmap工具进行端口扫描14

1.3.1预备知识:Nmap工具介绍14

1.3.2实验目的和条件16

1.3.3实验过程16

1.3.4任务与思考20

1.4离线攻击工具:彩虹表破解20

1.4.1预备知识:彩虹表20

1.4.2实验目的和条件21

1.4.3实验过程21

1.4.4任务与思考26

1.5电子邮件攻击:利用社会工程学工具发送恶意邮件26

1.5.1预备知识:社会工程学与电子邮件攻击26

1.5.2实验目的和条件27

1.5.3实验过程27

1.5.4任务与思考33

第2章 Windows操作系统攻防实训34

2.1数据处理安全:文件加密34

2.1.1预备知识:数据加密34

2.1.2实验目的和条件34

2.1.3实验过程34

2.1.4任务与思考36

2.2 Windows口令破解37

2.2.1预备知识:获取SAM文件的内容37

2.2.2实验目的和条件38

2.2.3实验过程38

2.2.4任务与思考40

2.3 IIS日志分析:手动清除IIS日志42

2.3.1预备知识:日志的功能42

2.3.2实现目的和条件43

2.3.3实验过程43

2.3.4任务与思考44

2.4针对注册表的攻防44

2.4.1预备知识:了解注册表44

2.4.2实验目的和条件45

2.4.3实验过程46

2.4.4任务与思考48

2.5针对组策略的攻防49

2.5.1预备知识:了解组策略49

2.5.2实验目的和条件49

2.5.3实验过程50

2.5.4任务与思考55

2.6 Windows Server的安全配置58

2.6.1预备知识:Windows Server的网络功能58

2.6.2实验目的和条件59

2.6.3实验过程59

2.6.4任务与思考70

2.7 Windows登录安全的实现71

2.7.1预备知识:登录安全介绍71

2.7.2实验目的和条件72

2.7.3实验过程73

2.7.4任务与思考78

2.8利用samba漏洞进行渗透78

2.8.1预备知识:了解Windows系统漏洞78

2.8.2实验目的和条件79

2.8.3实验过程79

2.8.4任务与思考82

2.9 ARP和DNS欺骗攻击的实现82

2.9.1预备知识:ARP和DNS欺骗原理82

2.9.2实验目的和条件84

2.9.3实验过程85

2.9.4任务与思考88

第3章 Linux操作系统攻防实训89

3.1 Linux基本命令的使用89

3.1.1预备知识:Linux的字符终端89

3.1.2实验目的和条件89

3.1.3实验过程90

3.1.4任务与思考91

3.2 Linux用户和组的管理92

3.2.1预备知识:Linux用户和组的管理特点92

3.2.2实验目的和条件92

3.2.3实验过程93

3.2.4任务与思考96

3.3 Linux文件权限管理96

3.3.1预备知识:Linux文件权限管理的特点96

3.3.2实验目的和条件98

3.3.3实验过程99

3.3.4任务与思考100

3.4 Linux系统日志的清除100

3.4.1预备知识:Linux系统日志的特点100

3.4.2实验目的和条件101

3.4.3实验过程101

3.4.4任务与思考104

3.5使用John the Ripper破解Linux系统密码104

3.5.1预备知识:John the Ripper介绍104

3.5.2实验目的和条件105

3.5.3实验过程105

3.5.4任务与思考106

3.6 Meterpreter键盘记录107

3.6.1预备知识:Metasploit框架介绍107

3.6.2实验目的和条件108

3.6.3实验过程108

3.6.4任务与思考115

第4章 恶意代码攻防实训118

4.1脚本病毒编写实验118

4.1.1预备知识:脚本的攻防118

4.1.2实验目的和条件118

4.1.3实验过程119

4.1.4任务与思考122

4.2木马攻防实验123

4.2.1预备知识:网页木马的攻击原理123

4.2.2实验目的和条件123

4.2.3实验过程123

4.2.4任务与思考130

4.3木马隐藏分析130

4.3.1预备知识:木马的隐藏方式130

4.3.2实验目的和条件131

4.3.3实验过程131

4.3.4任务与思考134

4.4木马攻击辅助分析:文件、注册表修改监视135

4.4.1预备知识:木马攻击辅助分析工具介绍135

4.4.2实验目的和条件135

4.4.3实验过程135

4.4.4任务与思考140

4.5远程入侵140

4.5.1预备知识:Metaspolit工具使用方法140

4.5.2实验目的和条件141

4.5.3实验过程141

4.5.4任务与思考148

4.6脚本及恶意网页攻击149

4.6.1预备知识:脚本及恶意网页149

4.6.2实验目的和条件149

4.6.3实验过程150

4.6.4任务与思考154

第5章 Web服务器攻防实训156

5.1主机扫描:路由信息的收集156

5.1.1预备知识:路由信息156

5.1.2实验目的和条件156

5.1.3实验过程157

5.1.4任务与思考161

5.2主机扫描:主机探测162

5.2.1预备知识:主机扫描方法162

5.2.2实验目的和条件163

5.2.3实验过程163

5.2.4任务与思考166

5.3端口扫描:Zenmap工具的应用167

5.3.1预备知识:端口扫描167

5.3.2实验目的和条件168

5.3.3实验过程169

5.3.4任务与思考173

5.4系统类型探测:主机系统识别174

5.4.1预备知识:主机探测174

5.4.2实验目的和条件174

5.4.3实验过程175

5.4.4任务与思考178

5.5漏洞扫描:Web安全漏洞扫描及审计178

5.5.1预备知识:Web漏洞的获取方法与w3af178

5.2.2实验目的和条件179

5.5.3实验过程180

5.5.4任务与思考187

5.6 XSS跨站脚本攻击188

5.6.1预备知识:关于DVWA188

5.6.2实验目的和条件189

5.6.3实验过程191

5.6.4任务与思考196

5.7针对MS SQL的提权操作197

5.7.1预备知识:MS SQL提权197

5.7.2实验目的和条件197

5.7.3实验过程198

5.7.4任务与思考203

第6章 Web浏览器攻防实训205

6.1 Burp Suite漏洞扫描使用205

6.1.1预备知识:Burp Suite工具介绍205

6.1.2实验目的和条件206

6.1.3实验过程206

6.1.4任务与思考218

6.2 Web安全漏洞学习平台:WebGoat的使用219

6.2.1预备知识:WebGoat介绍219

6.2.2实验目的和条件220

6.2.3实验过程220

6.2.4任务与思考222

6.3 Cookie对象操作225

6.3.1预备知识:关于Cookie225

6.3.2实验目的和条件225

6.3.3实验过程225

6.3.4任务与思考230

6.4网络钓鱼攻击231

6.4.1预备知识:了解网络钓鱼231

6.4.2实验目的和条件232

6.4.3实验过程232

6.4.4任务与思考239

6.5 XSS获取Cookie攻击240

6.5.1预备知识:ZvulDrill、WampServer和XSS平台240

6.5.2实验目的和条件240

6.5.3实验过程241

6.5.4任务与思考250

第7章 移动互联网应用攻防实训251

7.1程序加壳251

7.1.1预备知识:逆向工程251

7.1.2实验目的和条件251

7.1.3实验过程252

7.1.4任务与思考253

7.2 Android手机木马程序设计254

7.2.1预备知识:Android木马程序设计方法254

7.2.2实验目的和条件254

7.2.3实验过程255

7.2.4任务与思考258

7.3 IDA破解实例259

7.3.1预备知识:逆向工程分析法259

7.3.2实验目的和条件260

7.3.3实验过程260

7.3.4任务与思考267

7.4服务端漏洞:密码找回逻辑漏洞检测和重现267

7.4.1预备知识:Android模拟器267

7.4.2实验目的和条件268

7.4.3实验过程268

7.4.4任务与思考272

7.5反编译、篡改漏洞检测和重现274

7.5.1预备知识:反编译274

7.5.2实验目的和条件274

7.5.3实验过程275

7.5.4任务与思考279

热门推荐