新書推薦:
《
古今“书画同源”论辨——中国书法与中国绘画的关系问题兼中国画笔墨研究
》
售價:HK$
132.2
《
《日本文学史序说》讲演录
》
售價:HK$
72.8
《
无尽的海洋:美国海事探险与大众文化(1815—1860)
》
售價:HK$
99.7
《
治盗之道:清代盗律的古今之辨
》
售價:HK$
122.1
《
甲骨文丛书·剑桥世界暴力史(第一卷):史前和古代世界(套装全2册)
》
售價:HK$
210.6
《
甲骨文丛书·中华早期帝国:秦汉史的重估
》
售價:HK$
300.2
《
欲望与家庭小说
》
售價:HK$
98.6
《
惜华年(全两册)
》
售價:HK$
70.3
|
編輯推薦: |
本书针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络防御使用的防火墙和IPS以及常见的安全应用工具。本书将实验过程分解,图文并茂,具有很强的可读性和启发性。读者很容易学习、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索,体现了作者丰富的教学经验和实践基础。
本书配套有108个讲解视频、常用工具、学习建议,以及电子书《红客成长路线指南》;读者同时还可以参考理论教材《网络攻防技术与实战:深入理解信息安全防护体系》(ISBN:9787302501275)加深理解相应技术原理。
|
內容簡介: |
《网络攻防实践教程》针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络防御使用的防火墙和IPS以及常见的安全应用工具。
本书将每个实验过程精心分解为多个实验步骤,以图文并茂的方式详细分析每个步骤生成的中间结果和最终结果,使得读者很容易学习、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索。
|
關於作者: |
郭帆,中国科学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,具有丰富的实践经验和教学经验,研究方向为网络和信息安全、程序安全,已在国内外主流期刊和会议发表论文30余篇。著有畅销书《网络攻防技术与实战:深入理解信息安全防护体系》。
|
目錄:
|
第 1章 实验环境 1
1.1 VMware安装和配置 1
1.1.1 实验原理 1
1.1.2 实验目的 2
1.1.3 实验内容 2
1.1.4 实验环境 2
1.1.5 实验步骤 2
1.2 安装配置 Kali Linux虚拟系统 11
1.2.1 实验原理 11
1.2.2 实验目的 11
1.2.3 实验内容 11
1.2.4 实验环境 11
1.2.5 实验步骤 11
第 2 章 信息收集 21
2.1 Whois查询 21
2.1.1 实验原理 21
2.1.2 实验目的 21
2.1.3 实验内容 22
2.1.4 实验环境 22
2.1.5 实验步骤 22
2.2 域名和IP信息查询 27
2.2.1 实验原理 27
2.2.2 实验目的 28
2.2.3 实验内容 28
2.2.4 实验环境 28
2.2.5 实验步骤 28
2.3 Web挖掘分析 45
2.3.1 实验原理 45
2.3.2 实验目的 45
2.3.3 实验内容 46
2.3.4 实验环境 46
2.3.5 实验步骤 46
2.4 社会工程学 53
2.4.1 实验原理 53
2.4.2 实验目的 53
2.4.3 实验内容 53
2.4.4 实验环境 53
2.4.5 实验步骤 53
2.5 拓扑结构 60
2.5.1 实验原理 60
2.5.2 实验目的 61
2.5.3 实验内容 61
2.5.4 实验环境 61
2.5.5 实验步骤 61
2.6 网络监听 67
2.6.1 实验原理 67
2.6.2 实验目的 67
2.6.3 实验内容 67
2.6.4 实验环境 67
2.6.5 实验步骤 67
第 3 章 网络隐身 73
3.1 MAC地址欺骗 73
3.1.1 实验原理 73
3.1.2 实验目的 73
3.1.3 实验内容 73
3.1.4 实验环境 74
3.1.5 实验步骤 74
3.2 网络地址转换 85
3.2.1 实验原理 85
3.2.2 实验目的 85
3.2.3 实验内容 85
3.2.4 实验环境 85
3.2.5 实验步骤 86
3.3 代理隐藏 94
3.3.1 实验原理 94
3.3.2 实验目的 95目录
3.3.3 实验内容 95
3.3.4 实验环境 95
3.3.5 实验步骤 95
第 4 章 网络扫描 104
4.1 端口扫描 104
4.1.1 实验原理 104
4.1.2 实验目的 105
4.1.3 实验内容 105
4.1.4 实验环境 105
4.1.5 实验步骤 105
4.2 类型和版本扫描 113
4.2.1 实验原理 113
4.2.2 实验目的 113
4.2.3 实验内容 113
4.2.4 实验环境 113
4.2.5 实验步骤 114
4.3 漏洞扫描 118
4.3.1 实验原理 118
4.3.2 实验目的 118
4.3.3 实验内容 119
4.3.4 实验环境 119
4.3.5 实验步骤 119
4.4 弱口令扫描 126
4.4.1 实验原理 126
4.4.2 实验目的 126
4.4.3 实验内容 126
4.4.4 实验环境 126
4.4.5 实验步骤 126
4.5 Web漏洞扫描 133
4.5.1 实验原理 133
4.5.2 实验目的 133
4.5.3 实验内容 133
4.5.4 实验环境 133
4.5.5 实验步骤 133
4.6 系统配置扫描 142
4.6.1 实验原理 142
4.6.2 实验目的 142Ⅵ
4.6.3 实验内容 142
4.6.4 实验环境 142
4.6.5 实验步骤 142
第 5 章 网络入侵 150
5.1 口令破解 150
5.1.1 实验原理 150
5.1.2 实验目的 150
5.1.3 实验内容 151
5.1.4 实验环境 151
5.1.5 实验步骤 151
5.2 中间人攻击 164
5.2.1 实验原理 164
5.2.2 实验目的 164
5.2.3 实验内容 164
5.2.4 实验环境 164
5.2.5 实验步骤 165
5.3 恶意代码攻击 180
5.3.1 实验原理 180
5.3.2 实验目的 180
5.3.3 实验内容 180
5.3.4 实验环境 180
5.3.5 实验步骤 181
5.4 漏洞破解 190
5.4.1 实验原理 190
5.4.2 实验目的 191
5.4.3 实验内容 192
5.4.4 实验环境 192
5.4.5 实验步骤 192
5.5 拒绝服务攻击 198
5.5.1 实验原理 198
5.5.2 实验目的 198
5.5.3 实验内容 198
5.5.4 实验环境 198
5.5.5 实验步骤 199
第 6 章 网络后门与痕迹清除 212
6.1 网络后门 212
6.1.1 实验原理 212
6.1.2 实验目的 212
6.1.3 实验内容 213
6.1.4 实验环境 213
6.1.5 实验步骤 213
6.2 痕迹清除 225
6.2.1 实验原理 225
6.2.2 实验目的 225
6.2.3 实验内容 225
6.2.4 实验环境 225
6.2.5 实验步骤 226
第 7 章 防火墙 239
7.1 Windows个人防火墙 239
7.1.1 实验原理 239
7.1.2 实验目的 239
7.1.3 实验内容 239
7.1.4 实验环境 240
7.1.5 实验步骤 240
7.2 Cisco ACL设置 248
7.2.1 实验原理 248
7.2.2 实验目的 249
7.2.3 实验内容 249
7.2.4 实验环境 249
7.2.5 实验步骤 249
7.3 iptables 256
7.3.1 实验原理 256
7.3.2 实验目的 256
7.3.3 实验内容 257
7.3.4 实验环境 257
7.3.5 实验步骤 257
7.4 CCProxy268
7.4.1 实验原理268
7.4.2 实验目的 269
7.4.3 实验内容 269
7.4.4 实验环境 269
7.4.5 实验步骤 269
第 8 章 入侵防御 275
8.1 完整性分析 275
8.1.1 实验原理 275
8.1.2 实验目的 275
8.1.3 实验内容 276
8.1.4 实验环境 276
8.1.5 实验步骤 276
8.2 基于主机的IPS 285
8.2.1 实验原理 285
8.2.2 实验目的 286
8.2.3 实验内容 286
8.2.4 实验环境 286
8.2.5 实验步骤 286
8.3 基于网络的IPS 294
8.3.1 实验原理 294
8.3.2 实验目的 294
8.3.3 实验内容 294
8.3.4 实验环境 295
8.3.5 实验步骤 295
第 9 章 安全应用 305
9.1 密码技术 305
9.1.1 实验原理 305
9.1.2 实验目的 306
9.1.3 实验内容 306
9.1.4 实验环境 306
9.1.5 实验步骤 306
9.2 IPSec应用 313
9.2.1 实验原理 313
9.2.2 实验目的 314
9.2.3 实验内容 314
9.2.4 实验环境 314
9.2.5 实验步骤 314
9.3 无线破解 330
9.3.1 实验原理 330
9.3.2 实验目的 330
9.3.3 实验内容 330
9.3.4 实验环境 330
9.3.5 实验步骤 331
9.4 IPSec VPN 336
9.4.1 实验原理 336
9.4.2 实验目的 337
9.4.3 实验内容 337
9.4.4 实验环境 337
9.4.5 实验步骤 337
9.5 计算机取证 340
9.5.1 实验原理 340
9.5.2 实验目的 341
9.5.3 实验内容 341
9.5.4 实验环境 341
9.5.5 实验步骤 341
9.6 系统安全机制 353
9.6.1 实验原理 353
9.6.2 实验目的 353
9.6.3 实验内容 353
9.6.4 实验环境 353
9.6.5 实验步骤 354
参考文献 368
|
內容試閱:
|
当前,互联网中的网络攻击持续不断,网络安全面临的威胁变化多样。网络安全问题已经成为国家和政府重点关注的问题,网络安全技术也成为信息技术领域的重要研究方向。网络安全是一门极其偏重工程实践的学科,读者如果仅仅掌握安全理论和技术原理,没有深入动手实践分析,那么就会成为纸上谈兵的赵括,未来在网络空间的攻防较量中就会一败涂地。
本书属于入门级安全实践教程,希望引领初学者进入网络空间的攻防世界。在攻击实践上,针对网络攻击的不同阶段单独成章。在防御实践上,分别针对防火墙和IPS两类基础防御工具进行实验讲解。在安全应用实践上,针对常见的安全应用场景进行分析,详细解剖密码技术、无线破解、计算机取证、系统安全机制和IPSec通信等安全应用。
全书共分为9章,总共100余个实验项目。第1章搭建攻防实验所需要的虚拟网络环境VMware,并安装集成了诸多攻击工具的操作系统KaliLinux。第2~6章分别针对在攻击的不同阶段所使用的各类经典工具进行的攻击实验,包括信息收集、网络隐身、网络扫描、网络入侵、网络后门与痕迹清除等阶段。第2章信息收集实践,主要包括Whois查询、子域名查询和内网IP搜索、Web目录挖掘、网络监听和基于Maltego的社会工程学方法。第3章网络隐身实践,包括修改系统的网卡地址、配置网络地址转换NAT和基于代理的隐藏方法。第4章网络扫描实践,主要包括基于Nmap的端口扫描、类型和操作系统扫描、基于OpenVAS的漏洞扫描、基于hydra和sparta的弱口令扫描、基于Sqlmap和Skipfish的Web漏洞扫描、Windows和Linux系统安全配置扫描。第5章网络入侵实践,包括基于SET 的钓鱼方法、基于Cain&Abel和Hashcat的口令破解、基于dnschef和Ettercap的中间人攻击方法、基于upx和PEiD 的加壳和查壳方法、基于上兴远程控制的远程木马操作、基于Metasploit 的漏洞破解方法、基于Hyenae 和SlowHttpTest的DoS攻击方法等。第6章中,网络后门实践主要包括基于netcat或socat或系统命令开放系统端口、基于系统命令启动和隐藏后门、基于Meterpreter创建后门等; 痕迹清除实践包括清除Linux和Windows系统使用痕迹。第7章针对4种防火墙软件的应用和配置进行防御实践,包括Windows个人防火墙、Cisco ACL、iptables和CCProxy。第8章针对三类IPS工具进行入侵检测和阻止实践,包括完整性分析工具、OSSEC和Snort。第9章针对各类安全应用工具分别进行安全配置实践,如Windows 7系统网络攻防实践教程安全机制、加解密工具GnuPG、无线破解工具aircrack-ng、内存取证工具volatility等。
正如网络安全管理员很难封堵所有漏洞一样,限于作者的水平,书中可能存在不少错误和不足,殷切希望读者批评指正,欢迎读者就教材内容和叙述方式提出意见和建议。
|
|