购物车中还没有商品,赶紧选购吧!
网络攻防案例教程 王隆杰 高等教育出版社
商品价格
降价通知
定价
手机购买
商品二维码
配送
北京市
服务
高教自营 发货并提供售后服务。
数量

推荐商品

最近浏览

清空
  • 商品详情
手机购买
商品二维码
加入购物车
价格:
数量:
库存   个

商品详情

商品名称:网络攻防案例教程
ISBN:9787040415681
出版社:高等教育出版社
出版年月:2016-07
作者:王隆杰
定价:36.80
页码:332
装帧:平装
版次:1
字数:420
开本:16开
套装书:否

本书全面介绍了网络攻防的基础知识,主要包括网络攻防准备,Windows 桌面系统攻击与防范,数据加密与破解,木马与防范,网站攻击与防范,谷歌黑客技术、社会工程学攻击及防范,TCP/IP 网络协议攻击与防范,二层设备(交换机)攻击与防范,跳板与痕迹清除等内容。

本书有大小攻防案例76 个,图文并茂、通俗易懂、叙述条理清楚、步骤清晰,并提供所需的工具和全部攻防案例的视频,按照书中一步一步的指引,读者便可完成全部攻防案例。读者通过阅读本书及亲自动手进行实验,可以通过了解网络攻击的原理和典型工具的使用,从而掌握防范各种攻击的措施。

本书适合作为高职院校信息安全、网络技术等专业相关课程的教材,也适合网络管理人员、安全维护人员和相关技术人员参考和阅读。

前辅文
第1章 网络攻防准备
  1.1 黑客
   1.1.1 什么是黑客
   1.1.2 黑客入侵的步骤
  1.2 VMware Workstation 虚拟机软件
   1.2.1 VMware Workstation 简介
   1.2.2 VMware Workstation 的安装
   1.2.3 VMware Workstation 的使用
  1.3 BackTrack 5 安全平台
   1.3.1 BackTrack 5 简介
   1.3.2 BackTrack 5 的使用
  1.4 Metasploit 渗透工具
   1.4.1 Metasploit 简介
   1.4.2 Metasploit 的使用
  1.5 Wireshark 包分析工具
   1.5.1 Wireshark 简介
   1.5.2 Wireshark 的使用
  1.6 GNS3 网络设备模拟器
   1.6.1 GNS3 简介
   1.6.2 GNS3 的使用
  习题
第2章 Windows 桌面系统攻击与防范
  2.1 Windows 用户密码破解与防范
   2.1.1 Windows 用户密码简介
   2.1.2 Windows 用户密码破解
   2.1.3 使用字典破解Windows 用户密码
   2.1.4 使用彩虹表破解Windows用户密码
   2.1.5 删除Windows 用户密码
   2.1.6 Windows 用户密码破解的防范
  2.2 扫描Windows 系统
   2.2.1 网络扫描工具的使用
   2.2.2 Nessus 扫描Windows 漏洞
   2.2.3 网络扫描的防范
  2.3 Windows 系统漏洞利用与防范
   2.3.1 漏洞简介
   2.3.2 Windows 漏洞利用案例
   2.3.3 Windows 漏洞修复
  习题
第3章 数据加密与破解
  3.1 Microsoft Office 文件的加密与破解
   3.1.1 Office 文件的加密
   3.1.2 Office 文件的加密破解
   3.1.3 Office 文件加密破解的防范
  3.2 PDF 文件的加密与破解
   3.2.1 PDF 文件的加密
   3.2.2 PDF 文件的加密破解
   3.2.3 PDF 文件加密破解的防范
  3.3 压缩文件的加密与破解
   3.3.1 压缩文件的加密
   3.3.2 压缩文件的加密破解
   3.3.3 压缩文件加密破解的防范
  3.4 NTFS 文件系统?磁盘加密
   3.4.1 NTFS 权限破解
   3.4.2 EFS
   3.4.3 BitLocker 磁盘加密
   3.4.4 军用级磁盘加密
  习题
第4章 木马与防范
  4.1 木马
   4.1.1 木马简介
   4.1.2 冰河木马的使用
   4.1.3 灰鸽子木马的使用
   4.1.4 msf 攻击载荷生成器
   4.1.5 RootKit
  4.2 木马免杀
   4.2.1 加壳工具的使用
   4.2.2 加花工具的使用
   4.2.3 VMProtect 软件的使用
  4.3 木马的传播
   4.3.1 文件捆绑
   4.3.2 木马伪装
   4.3.3 网页挂马
  4.4 木马的防范
  习题
第5章 网站攻击与防范
  5.1 IIS 上传漏洞
   5.1.1 攻击环境
   5.1.2 攻击过程
   5.1.3 IIS 上传漏洞防范
  5.2 eWebEditor 网站编辑器漏洞
   5.2.1 攻击环境
   5.2.2 攻击过程
   5.2.3 eWebEditor 编辑器漏洞防范
  5.3 Tomcat 弱口令利用
   5.3.1 攻击环境
   5.3.2 攻击过程
   5.3.3 Tomcat 弱口令利用防范
  5.4 SQL 注入
   5.4.1 SQL 注入原理
   5.4.2 攻击环境
   5.4.3 攻击过程
   5.4.4 SQL 注入防范
  5.5 跨站脚本盗取Cookies
   5.5.1 跨站脚本简介
   5.5.2 攻击环境
   5.5.3 攻击过程
   5.5.4 跨站脚本攻击防范
  5.6 Web 防火墙
   5.6.1 硬件Web 防火墙
   5.6.2 软件Web 防火墙
  习题
第6章 谷歌黑客技术?社会工程学攻击及防范
  6.1 谷歌黑客技术及防范
   6.1.1 谷歌黑客技术简介和谷歌语法
   6.1.2 谷歌黑客信息收集
   6.1.3 防搜索引擎信息收集
  6.2 社会工程学应用攻击及防范
   6.2.1 社会工程学应用攻击简介
   6.2.2 社会工程学应用攻击案例
   6.2.3 社会工程学应用攻击防范
  习题
第7章 TCP/IP 网络协议攻击与防范
  7.1 TCP?UDP?ICMP 攻击与防范
   7.1.1 TCP 攻击与防范
   7.1.2 UDP 泛洪攻击与防范
   7.1.3 ICMP 攻击与防范
   7.1.4 利用防火墙防范网络攻击
  7.2 网络嗅探与防范
   7.2.1 网络嗅探简介
   7.2.2 网络嗅探工具使用
   7.2.3 网络嗅探防范
  习题
第8章 二层设备(交换机)攻击与防范
  8.1 MAC 泛洪攻击
   8.1.1 MAC 泛洪攻击原理
   8.1.2 MAC 泛洪攻击过程
   8.1.3 MAC 泛洪攻击防范
  8.2 DHCP 欺骗攻击
   8.2.1 DHCP 欺骗攻击原理
   8.2.2 DHCP 欺骗攻击过程
   8.2.3 DHCP 欺骗攻击防范
  8.3 ARP 欺骗攻击
   8.3.1 ARP 欺骗攻击原理
   8.3.2 ARP 欺骗攻击过程
   8.3.3 使用P2P 终结者管理网络
   8.3.4 ARP 欺骗攻击的防范
  8.4 WiFi 密码破解
   8.4.1 WiFi 密码破解原理
   8.4.2 WiFi 密码破解过程
   8.4.3 WiFi 密码破解防范
  习题
第9章 跳板与痕迹清除
  9.1 跳板技术
   9.1.1 Web 在线代理的使用
   9.1.2 代理服务器的使用
   9.1.3 IP 隐匿者
   9.1.4 代理超人批量验证代理服务器
   9.1.5 利用代理服务器窃听密码
   9.1.6 防范代理服务器上的窃听
   9.1.7 VPN
  9.2 痕迹的清除
   9.2.1 Windows 日志
   9.2.2 清除Windows 日志
   9.2.3 集中管理设备的日志
  9.3 文件的删除与恢复
   9.3.1 恢复删除文件
   9.3.2 彻底删除文件
  习题
参考文献

“十二五”职业教育国家规划教材

对比栏

1

您还可以继续添加

2

您还可以继续添加

3

您还可以继续添加

4

您还可以继续添加