图书介绍
网络攻击与防御实训【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- 王群,徐鹏,李馥娟编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302522720
- 出版时间:2019
- 标注页数:280页
- 文件大小:51MB
- 文件页数:291页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络攻击与防御实训PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络攻防基础实训1
1.1中断攻击:UDP Flood拒绝服务攻击与防范1
1.1.1预备知识:DoS/DDoS1
1.1.2实验目的和条件3
1.1.3实验过程3
1.1.4任务与思考6
1.2篡改攻击:ARP欺骗攻击7
1.2.1预备知识:ARP欺骗攻击7
1.2.2实验目的和条件7
1.2.3实验过程8
1.2.4任务与思考12
1.3端口扫描:利用Nmap工具进行端口扫描14
1.3.1预备知识:Nmap工具介绍14
1.3.2实验目的和条件16
1.3.3实验过程16
1.3.4任务与思考20
1.4离线攻击工具:彩虹表破解20
1.4.1预备知识:彩虹表20
1.4.2实验目的和条件21
1.4.3实验过程21
1.4.4任务与思考26
1.5电子邮件攻击:利用社会工程学工具发送恶意邮件26
1.5.1预备知识:社会工程学与电子邮件攻击26
1.5.2实验目的和条件27
1.5.3实验过程27
1.5.4任务与思考33
第2章 Windows操作系统攻防实训34
2.1数据处理安全:文件加密34
2.1.1预备知识:数据加密34
2.1.2实验目的和条件34
2.1.3实验过程34
2.1.4任务与思考36
2.2 Windows口令破解37
2.2.1预备知识:获取SAM文件的内容37
2.2.2实验目的和条件38
2.2.3实验过程38
2.2.4任务与思考40
2.3 IIS日志分析:手动清除IIS日志42
2.3.1预备知识:日志的功能42
2.3.2实现目的和条件43
2.3.3实验过程43
2.3.4任务与思考44
2.4针对注册表的攻防44
2.4.1预备知识:了解注册表44
2.4.2实验目的和条件45
2.4.3实验过程46
2.4.4任务与思考48
2.5针对组策略的攻防49
2.5.1预备知识:了解组策略49
2.5.2实验目的和条件49
2.5.3实验过程50
2.5.4任务与思考55
2.6 Windows Server的安全配置58
2.6.1预备知识:Windows Server的网络功能58
2.6.2实验目的和条件59
2.6.3实验过程59
2.6.4任务与思考70
2.7 Windows登录安全的实现71
2.7.1预备知识:登录安全介绍71
2.7.2实验目的和条件72
2.7.3实验过程73
2.7.4任务与思考78
2.8利用samba漏洞进行渗透78
2.8.1预备知识:了解Windows系统漏洞78
2.8.2实验目的和条件79
2.8.3实验过程79
2.8.4任务与思考82
2.9 ARP和DNS欺骗攻击的实现82
2.9.1预备知识:ARP和DNS欺骗原理82
2.9.2实验目的和条件84
2.9.3实验过程85
2.9.4任务与思考88
第3章 Linux操作系统攻防实训89
3.1 Linux基本命令的使用89
3.1.1预备知识:Linux的字符终端89
3.1.2实验目的和条件89
3.1.3实验过程90
3.1.4任务与思考91
3.2 Linux用户和组的管理92
3.2.1预备知识:Linux用户和组的管理特点92
3.2.2实验目的和条件92
3.2.3实验过程93
3.2.4任务与思考96
3.3 Linux文件权限管理96
3.3.1预备知识:Linux文件权限管理的特点96
3.3.2实验目的和条件98
3.3.3实验过程99
3.3.4任务与思考100
3.4 Linux系统日志的清除100
3.4.1预备知识:Linux系统日志的特点100
3.4.2实验目的和条件101
3.4.3实验过程101
3.4.4任务与思考104
3.5使用John the Ripper破解Linux系统密码104
3.5.1预备知识:John the Ripper介绍104
3.5.2实验目的和条件105
3.5.3实验过程105
3.5.4任务与思考106
3.6 Meterpreter键盘记录107
3.6.1预备知识:Metasploit框架介绍107
3.6.2实验目的和条件108
3.6.3实验过程108
3.6.4任务与思考115
第4章 恶意代码攻防实训118
4.1脚本病毒编写实验118
4.1.1预备知识:脚本的攻防118
4.1.2实验目的和条件118
4.1.3实验过程119
4.1.4任务与思考122
4.2木马攻防实验123
4.2.1预备知识:网页木马的攻击原理123
4.2.2实验目的和条件123
4.2.3实验过程123
4.2.4任务与思考130
4.3木马隐藏分析130
4.3.1预备知识:木马的隐藏方式130
4.3.2实验目的和条件131
4.3.3实验过程131
4.3.4任务与思考134
4.4木马攻击辅助分析:文件、注册表修改监视135
4.4.1预备知识:木马攻击辅助分析工具介绍135
4.4.2实验目的和条件135
4.4.3实验过程135
4.4.4任务与思考140
4.5远程入侵140
4.5.1预备知识:Metaspolit工具使用方法140
4.5.2实验目的和条件141
4.5.3实验过程141
4.5.4任务与思考148
4.6脚本及恶意网页攻击149
4.6.1预备知识:脚本及恶意网页149
4.6.2实验目的和条件149
4.6.3实验过程150
4.6.4任务与思考154
第5章 Web服务器攻防实训156
5.1主机扫描:路由信息的收集156
5.1.1预备知识:路由信息156
5.1.2实验目的和条件156
5.1.3实验过程157
5.1.4任务与思考161
5.2主机扫描:主机探测162
5.2.1预备知识:主机扫描方法162
5.2.2实验目的和条件163
5.2.3实验过程163
5.2.4任务与思考166
5.3端口扫描:Zenmap工具的应用167
5.3.1预备知识:端口扫描167
5.3.2实验目的和条件168
5.3.3实验过程169
5.3.4任务与思考173
5.4系统类型探测:主机系统识别174
5.4.1预备知识:主机探测174
5.4.2实验目的和条件174
5.4.3实验过程175
5.4.4任务与思考178
5.5漏洞扫描:Web安全漏洞扫描及审计178
5.5.1预备知识:Web漏洞的获取方法与w3af178
5.2.2实验目的和条件179
5.5.3实验过程180
5.5.4任务与思考187
5.6 XSS跨站脚本攻击188
5.6.1预备知识:关于DVWA188
5.6.2实验目的和条件189
5.6.3实验过程191
5.6.4任务与思考196
5.7针对MS SQL的提权操作197
5.7.1预备知识:MS SQL提权197
5.7.2实验目的和条件197
5.7.3实验过程198
5.7.4任务与思考203
第6章 Web浏览器攻防实训205
6.1 Burp Suite漏洞扫描使用205
6.1.1预备知识:Burp Suite工具介绍205
6.1.2实验目的和条件206
6.1.3实验过程206
6.1.4任务与思考218
6.2 Web安全漏洞学习平台:WebGoat的使用219
6.2.1预备知识:WebGoat介绍219
6.2.2实验目的和条件220
6.2.3实验过程220
6.2.4任务与思考222
6.3 Cookie对象操作225
6.3.1预备知识:关于Cookie225
6.3.2实验目的和条件225
6.3.3实验过程225
6.3.4任务与思考230
6.4网络钓鱼攻击231
6.4.1预备知识:了解网络钓鱼231
6.4.2实验目的和条件232
6.4.3实验过程232
6.4.4任务与思考239
6.5 XSS获取Cookie攻击240
6.5.1预备知识:ZvulDrill、WampServer和XSS平台240
6.5.2实验目的和条件240
6.5.3实验过程241
6.5.4任务与思考250
第7章 移动互联网应用攻防实训251
7.1程序加壳251
7.1.1预备知识:逆向工程251
7.1.2实验目的和条件251
7.1.3实验过程252
7.1.4任务与思考253
7.2 Android手机木马程序设计254
7.2.1预备知识:Android木马程序设计方法254
7.2.2实验目的和条件254
7.2.3实验过程255
7.2.4任务与思考258
7.3 IDA破解实例259
7.3.1预备知识:逆向工程分析法259
7.3.2实验目的和条件260
7.3.3实验过程260
7.3.4任务与思考267
7.4服务端漏洞:密码找回逻辑漏洞检测和重现267
7.4.1预备知识:Android模拟器267
7.4.2实验目的和条件268
7.4.3实验过程268
7.4.4任务与思考272
7.5反编译、篡改漏洞检测和重现274
7.5.1预备知识:反编译274
7.5.2实验目的和条件274
7.5.3实验过程275
7.5.4任务与思考279
热门推荐
- 3185863.html
- 1525347.html
- 2559025.html
- 1924490.html
- 1621892.html
- 2980067.html
- 1869939.html
- 2644611.html
- 3646839.html
- 2703829.html
- http://www.ickdjs.cc/book_3486207.html
- http://www.ickdjs.cc/book_3320874.html
- http://www.ickdjs.cc/book_2076821.html
- http://www.ickdjs.cc/book_988214.html
- http://www.ickdjs.cc/book_1410026.html
- http://www.ickdjs.cc/book_3240220.html
- http://www.ickdjs.cc/book_3792287.html
- http://www.ickdjs.cc/book_2914411.html
- http://www.ickdjs.cc/book_2244626.html
- http://www.ickdjs.cc/book_3726035.html