網(wǎng)絡(luò)安全與攻防技術(shù)實訓(xùn)教程(第2版)
定 價:42 元
- 作者:冼廣淋
- 出版時間:2021/6/1
- ISBN:9787121412684
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TP393.08
- 頁碼:220
- 紙張:
- 版次:01
- 開本:16開
本書是一本面向網(wǎng)絡(luò)安全技術(shù)初學(xué)者和相關(guān)專業(yè)學(xué)生的基礎(chǔ)入門書籍,從“攻”“防”兩個不同的角度,通過具體的入侵實例,結(jié)合作者在高職院校從事網(wǎng)絡(luò)安全教學(xué)的經(jīng)驗和心得體會,詳細介紹了網(wǎng)絡(luò)攻防基本原理和技術(shù)。本書分為3個部分,分別介紹了計算機網(wǎng)絡(luò)安全基礎(chǔ)、網(wǎng)絡(luò)安全攻防技術(shù)、Web網(wǎng)站攻防技術(shù),共13章。書中的所有實例均有實訓(xùn)背景描述工作原理,通過詳細的基于虛擬機的實驗步驟,使讀者更好地理解網(wǎng)絡(luò)攻防原理。本書介紹了當前比較流行的網(wǎng)絡(luò)攻防技術(shù),如著名的網(wǎng)絡(luò)滲透測試操作系統(tǒng)Kali Linux,2017年轟動全世界的Wanna Cry病毒及其傳播手段—永恒之藍等。本書中的所有實訓(xùn)無須配備特殊的網(wǎng)絡(luò)攻防平臺,均在計算機中使用WMware搭建虛擬環(huán)境,即在自己已有的系統(tǒng)中,利用虛擬機再創(chuàng)建一個實訓(xùn)環(huán)境,該環(huán)境可以與外界獨立,從而方便使用某些黑客工具進行模擬攻防實訓(xùn)。這樣一來即使有黑客工具對虛擬機造成了破壞,也可以很快恢復(fù),不會影響自己原有的計算機系統(tǒng),因此具有更普遍的意義。本書可供高職高專講授網(wǎng)絡(luò)攻防的教師及學(xué)習(xí)網(wǎng)絡(luò)攻防技術(shù)的學(xué)生使用,也可作為相關(guān)技術(shù)人員的參考書或培訓(xùn)教材。
冼廣淋,男,講師,就職于廣東輕工職業(yè)技術(shù)學(xué)院信息技術(shù)學(xué)院,一直致力于計算機網(wǎng)絡(luò)技術(shù)的教學(xué),具有豐富的教學(xué)經(jīng)驗和實踐能力,在多個核心期刊發(fā)表多篇論文。
目 錄
第一部分 計算機網(wǎng)絡(luò)安全基礎(chǔ)
第1章 計算機網(wǎng)絡(luò)安全概述
1.1 網(wǎng)絡(luò)安全簡介
1.1.1 網(wǎng)絡(luò)不安全因素存在的原因
1.1.2 網(wǎng)絡(luò)安全事件
1.1.3 網(wǎng)絡(luò)安全的基本要求
1.2 黑客與攻擊方法
1.2.1 黑客概述
1.2.2 黑客攻擊的一般過程
實訓(xùn) 網(wǎng)絡(luò)安全實訓(xùn)平臺的搭建
本章小結(jié)
第2章 網(wǎng)絡(luò)協(xié)議與網(wǎng)絡(luò)監(jiān)聽
2.1 網(wǎng)際層協(xié)議
2.1.1 網(wǎng)際協(xié)議(IP)
2.1.2 地址解析協(xié)議(ARP)
2.1.3 網(wǎng)際控制報文協(xié)議(ICMP)
2.2 傳輸層協(xié)議
2.2.1 傳輸控制協(xié)議(TCP)
2.2.2 用戶數(shù)據(jù)包協(xié)議(UDP)
2.3 網(wǎng)絡(luò)監(jiān)聽與數(shù)據(jù)分析
2.3.1 網(wǎng)絡(luò)監(jiān)聽的基本原理
2.3.2 網(wǎng)絡(luò)監(jiān)聽工具
實訓(xùn) 使用Wireshark工具捕獲數(shù)據(jù)包并分析數(shù)據(jù)包
任務(wù)1 運用ping命令抓ICMP數(shù)據(jù)包
任務(wù)2 抓取UDP的頭結(jié)構(gòu)
任務(wù)3 用Wireshark嗅探一個FTP過程
本章小結(jié)
第3章 數(shù)據(jù)加密技術(shù)
3.1 密碼學(xué)概述
3.2 古典加密技術(shù)
3.2.1 替代密碼技術(shù)
3.2.2 換位密碼技術(shù)
3.3 對稱密碼技術(shù)
3.3.1 DES算法
3.3.2 IDEA算法
3.3.3 AES算法
3.3.4 對稱加密算法的缺點
3.4 非對稱密碼技術(shù)
3.4.1 RSA算法
3.4.2 非對稱密碼技術(shù)的特點
3.5 混合加密技術(shù)
3.6 報文鑒別技術(shù)
3.6.1 數(shù)字簽名技術(shù)
3.6.2 報文摘要
3.6.3 報文鑒別
實訓(xùn)1 MD5加密和破解密碼實訓(xùn)
任務(wù)1 使用兩種加密方式對字符串進行加密
任務(wù)2 破解MD5密文
實訓(xùn)2 報文鑒別技術(shù)的實際應(yīng)用
實訓(xùn)3 PGP加密系統(tǒng)
任務(wù)1 PGP軟件包的安裝
任務(wù)2 PGP密鑰的生成和管理
任務(wù)3 使用PGP對文件進行加密、簽名和解密、簽名驗證
任務(wù)4 Win XP1利用公鑰介紹機制向Win XP3介紹Win XP2的公鑰
本章小結(jié)
第4章 惡意代碼
4.1 惡意代碼概述
4.1.1 惡意代碼簡介
4.1.2 惡意代碼的分類
4.2 計算機病毒
4.2.1 計算機病毒的特點
4.2.2 典型的計算機病毒
4.3 計算機蠕蟲
4.4 特洛伊木馬
4.4.1 木馬的工作原理
4.4.2 木馬的分類
4.5 木馬的攻擊與防御技術(shù)
4.5.1 木馬的工作過程
4.5.2 木馬的隱藏與偽裝方式
4.5.3 木馬的啟動方式
4.5.4 木馬的檢測
4.5.5 木馬的防御
4.6 病毒、木馬、蠕蟲的區(qū)別
實訓(xùn) 冰河木馬的運行及其手動查殺
任務(wù)1 下載冰河木馬遠程控制
任務(wù)2 圖片捆綁木馬
任務(wù)3 種木馬并查看計算機的變化
任務(wù)4 控制受控計算機
任務(wù)5 手動刪除木馬
本章小結(jié)
第二部分 網(wǎng)絡(luò)攻防技術(shù)
第5章 滲透測試技術(shù)
5.1 滲透測試的方法
5.2 滲透測試的過程
5.3 網(wǎng)絡(luò)滲透系統(tǒng)——Kali Linux
5.4 滲透測試框架——Metasploit
5.4.1 Metasploit的發(fā)展過程
5.4.2 Metasploit的使用接口
實訓(xùn)1 安裝Kali Linux系統(tǒng)及VMware Tools
任務(wù)1 安裝Kali Linux系統(tǒng)
任務(wù)2 設(shè)置Kali Linux系統(tǒng)的網(wǎng)絡(luò)地址
任務(wù)3 安裝VMware Tools
任務(wù)4 設(shè)置共享文件夾
實訓(xùn)2 靶機Metasploitable2的安裝
本章小結(jié)
第6章 網(wǎng)絡(luò)掃描
6.1 網(wǎng)絡(luò)掃描的目的與類型
6.2 主機掃描
實訓(xùn)1 主機發(fā)現(xiàn)
6.3 端口掃描
6.3.1 常用的端口掃描技術(shù)
6.3.2 端口掃描工具
實訓(xùn)2 端口掃描
任務(wù)1 使用Nping工具向目標主機的指定端口發(fā)送自定義數(shù)據(jù)包
任務(wù)2 使用Nmap工具進行端口掃描
任務(wù)3 使用Zenmap工具進行端口掃描
6.4 系統(tǒng)類型探測
實訓(xùn)3 操作系統(tǒng)和網(wǎng)絡(luò)服務(wù)類型探測技術(shù)
6.5 漏洞掃描
6.5.1 漏洞掃描的目的
6.5.2 漏洞掃描的原理
實訓(xùn)4 Nessus的安裝與漏洞掃描
任務(wù)1 Nessus的安裝
任務(wù)2 使用Nessus進行漏洞掃描
本章小結(jié)
第7章 網(wǎng)絡(luò)服務(wù)滲透攻擊
7.1 針對Windows系統(tǒng)的網(wǎng)絡(luò)服務(wù)滲透攻擊
7.2 滲透攻擊Windows系統(tǒng)的網(wǎng)絡(luò)服務(wù)實例——MS08-067漏洞
實訓(xùn)1 滲透攻擊MS08-067漏洞
任務(wù)1 利用MS08-067漏洞控制目標計算機
任務(wù)2 在目標計算機中建立管理員用戶并開啟遠程桌面服務(wù)
7.3 滲透攻擊Windows系統(tǒng)的網(wǎng)絡(luò)服務(wù)實例——永恒之藍
7.3.1 Wanna Cry勒索病毒
7.3.2 NSA武器庫
實訓(xùn)2 MS17-010漏洞攻擊與防御
任務(wù)1 利用永恒之藍攻擊Win7系統(tǒng)
任務(wù)2 關(guān)閉445端口消除ms17-010漏洞
實訓(xùn)3 利用Hash值傳遞攻擊Win2008
任務(wù)1 密碼的本地審計
任務(wù)2 密碼的遠程審計
任務(wù)3 利用Hash值傳遞攻擊網(wǎng)絡(luò)當中其他系統(tǒng)
7.4 針對Linux系統(tǒng)的網(wǎng)絡(luò)服務(wù)滲透攻擊
7.4.1 Linux系統(tǒng)的安全性
7.4.2 滲透攻擊Linux系統(tǒng)的網(wǎng)絡(luò)服務(wù)原理
實訓(xùn)4 滲透攻擊Linux系統(tǒng)的網(wǎng)絡(luò)服務(wù)
任務(wù)1 滲透攻擊Linux系統(tǒng)的Unreal ircd服務(wù)
任務(wù)2 滲透攻擊Linux系統(tǒng)的Samba服務(wù)
本章小結(jié)
第8章 拒絕服務(wù)攻擊
8.1 拒絕服務(wù)攻擊概述
8.1.1 拒絕服務(wù)攻擊的概念
8.1.2 拒絕服務(wù)攻擊的分類
8.1.3 拒絕服務(wù)攻擊的原理
8.2 常見拒絕服務(wù)攻擊的行為特征與防御方法
8.3 分布式拒絕服務(wù)攻擊
實訓(xùn) 拒絕服務(wù)攻擊
任務(wù)1 利用hping構(gòu)造數(shù)據(jù)包進行DoS攻擊
任務(wù)2 使用Metasploit進行SynFlood攻擊
任務(wù)3 測試攻擊DHCP服務(wù)器
任務(wù)4 利用系統(tǒng)漏洞進行拒絕服務(wù)攻擊
本章小結(jié)
第9章 欺騙與防御
9.1 欺騙概述
9.2 IP源地址欺騙與防御
9.2.1 TCP會話劫持的原理
9.2.2 TCP會話劫持過程
9.2.3 IP源地址欺騙的防御
9.3 ARP欺騙與防御
9.3.1 ARP工作原理
9.3.2 ARP欺騙的原理
9.3.3 中間人攻擊
9.3.4 ARP欺騙的防御
實訓(xùn)1 中間人攻擊
9.4 DNS欺騙與防御
9.4.1 DNS工作原理
9.4.2 DNS欺騙的原理
9.4.3 DNS欺騙的防御
9.5 網(wǎng)絡(luò)釣魚與防御
9.5.1 網(wǎng)絡(luò)釣魚技術(shù)
9.5.2 網(wǎng)絡(luò)釣魚的防御
實訓(xùn)2 釣魚網(wǎng)站的制作及DNS欺騙
任務(wù)1 生成憑據(jù)采集釣魚網(wǎng)站
任務(wù)2 釣魚網(wǎng)站的DNS欺騙
本章小結(jié)
第三部分 Web網(wǎng)站攻防技術(shù)
第10章 Web網(wǎng)站滲透技術(shù)
10.1 Web網(wǎng)站攻擊頻繁的原因
10.2 OWASP公布的十大網(wǎng)站安全漏洞
10.3 Web網(wǎng)站漏洞掃描
10.4 Web安全滲透測試平臺DVWA
實訓(xùn) Web安全滲透測試平臺的搭建
任務(wù)1 Windows系統(tǒng)下部署DVWA
任務(wù)2 配置WampServer讓其他用戶都可以訪問DVWA服務(wù)器
本章小結(jié)
第11章 SQL注入攻防
11.1 SQL注入攻擊
11.1.1 SQL注入攻擊原理
11.1.2 SQL注入攻擊場景
11.2 SQL注入攻擊的過程
11.2.1 SQL注入點探測方法
11.2.2 判斷后臺數(shù)據(jù)庫類型
11.3 SQL注入攻擊工具
11.4 SQL注入攻擊防御方法
實訓(xùn)1 對DVWA系統(tǒng)進行手工SQL注入
任務(wù)1 測試和分析頁面的功能
任務(wù)2 對參數(shù)進行測試
任務(wù)3 構(gòu)造payload
實訓(xùn)2 利用SQLmap對DVWA系統(tǒng)進行SQL注入
任務(wù)1 獲取登錄系統(tǒng)的Cookie
任務(wù)2 利用SQLmap獲取用戶登錄信息
任務(wù)3 利用SQLmap獲取一個交互的shell
本章小結(jié)
第12章 跨站腳本攻擊XSS攻防
12.1 XSS攻擊
12.1.1 XSS漏洞
12.1.2 XSS攻擊技術(shù)原理
12.2 XSS攻擊類型
12.2.1 反射型XSS攻擊
12.2.2 存儲型XSS攻擊
12.2.3 DOM型XSS攻擊
12.3 XSS攻擊的防御措施
12.3.1 服務(wù)器的防御措施
12.3.2 客戶端的防御措施
實訓(xùn)1 反彈型XSS攻防
任務(wù)1 反彈型XSS攻防的初步認識
任務(wù)2 獲取管理員權(quán)限
實訓(xùn)2 存儲型XSS攻防
任務(wù)1 存儲型XSS攻防的初步認識
任務(wù)2 利用BeEF實現(xiàn)對受害機的控制
本章小結(jié)
第13章 跨站請求偽造CSRF攻防
13.1 CSRF攻擊的概念
13.2 Cookie和Session
13.2.1 Cookie
13.2.2 Session
13.2.3 Cookie和Session的關(guān)系
實訓(xùn)1 Cookie和Session關(guān)系
13.3 CSRF攻擊技術(shù)
13.3.1 CSRF攻擊的過程
13.3.2 CSRF攻擊的實例
13.3.3 CSRF漏洞檢測
13.4 CSRF攻擊的防御
13.4.1 驗證HTTP Referer字段
13.4.2 在請求地址中添加token并驗證
13.4.3 在HTTP頭中自定義屬性并驗證
實訓(xùn)2 利用CSRF攻擊實現(xiàn)普通用戶修改管理員密碼
任務(wù)1 DVWA Security為“Low”
任務(wù)2 DVWA Security為“Medium”
本章小結(jié)