新書推薦:
《
严复与福泽谕吉启蒙思想比较(王中江著作系列)
》
售價:NT$
750.0
《
甘于平凡的勇气
》
售價:NT$
225.0
《
存在与结构:精神分析的法国转向——以拉康与萨特为中心
》
售價:NT$
240.0
《
生成式人工智能:AIGC与多模态技术应用实践指南
》
售價:NT$
495.0
《
石油帝国的兴衰:英国的工业化与去工业化
》
售價:NT$
445.0
《
古典的回響:溪客舊廬藏明清文人繪畫
》
售價:NT$
1990.0
《
根源、制度和秩序:从老子到黄老学(王中江著作系列)
》
售價:NT$
550.0
《
索恩丛书·北宋政治与保守主义:司马光的从政与思想(1019~1086)
》
售價:NT$
345.0
編輯推薦:
精心设计17个针对不同的攻击和防御类型的项目,讲解详细操作步骤,配套课件、教学大纲、项目源码和微课视频,边看边做边学。17周掌握网络攻防技术。
內容簡介:
本书是一本介绍网络攻防项目实战相关知识的教材,涵盖了网络攻防的主要内容,内容详尽,论述清晰,条理清楚,由浅入深,每个项目均包括实现的功能及所需的软件,针对每个破解步骤也介绍了相应的防御步骤。 全书共分为17个项目,讲述了网络封包分析工具、扫描工具、字典文件生成器、基于Kali Linux的工具weevely、Metasploit,破解RAR加密文件、Office加密文件,破解FTP服务、SSH服务,同时在Windows和Linux下渗透攻击MySQL服务,破解SQL注入漏洞、XSS跨站脚本漏洞、Tomcat漏洞等,利用ms12020漏洞、ms08067漏洞,利用木马获取网站权限及提权。为了方便教师教学和学生练习,每个项目配有大量的截图,并录制了教学微课视频。 本书既可以作为本科院校、高职院校网络空间安全相关专业的教材,也可以作为网络空间安全培训的教材,还可以作为专业人员的参考书籍,是一本难得的网络攻防学习用书。
關於作者:
马丽梅,河北师范大学信息技术学院副教授,美国Dominican university 大学访问学者,一直从事计算机及网络工程和信息安全专业的教学与实验工作,从事一线教学工作30年,具有丰富的教学工作经验,在清华大学出版社先后出版教材6部,其中《Ubuntu Linux 操作系统与实验教程》和《计算机网络安全与实验教程》被评为河北师范大学精品教材。
目錄 :
项目1网络封包分析工具Wireshark
1.1Wireshark简介
1.2Wireshark工作流程
1.3Wireshark安装
1.4Wireshark基本应用
1.4.1数据链路层过滤
1.4.2网络层过滤
1.4.3传输层过滤
1.4.4应用层过滤
1.4.5抓包实例
1.5网络安全分析实例
1.5.1ARP欺骗原理
1.5.2ARP欺骗过程分析
1.5.3防御ARP欺骗
习题
项目2超级字典生成器Superdic
2.1Superdic简介
2.2Superdic安装
2.3Superdic应用
习题
项目3利用ARCHPR和Superdic破解RAR加密文件
3.1ARCHPR简介
3.2ARCHPR安装
3.3ARCHPR应用步骤
3.4防御
习题
项目4利用AOPR破解Office加密文件
4.1AOPR简介
4.2AOPR安装
4.3AOPR应用
4.4破解Office文件实例
习题
项目5基于Kali Linux 的Nmap
5.1Kali Linux简介
5.2Kali Linux主要特性
5.3Kali Linux安装
5.4Nmap应用
5.4.1Nmap工具介绍
5.4.2Nmap功能
5.4.3Nmap安装
5.4.4Nmap用法
5.4.5添加IPtables规则防御Nmap扫描
习题
项目6破解FTP服务
6.1Metasploit简介
6.2实现的功能
6.3所需软件
6.4破解步骤
6.5防御步骤
习题
项目7破解Ubuntu Linux SSH服务
7.1SSH服务
7.2实现的功能
7.3所需软件
7.4破解步骤
7.5添加Tcp_wrappers防御
习题
项目8渗透攻击MySQL数据库服务
8.1实现的功能
8.2渗透攻击Windows 7下MySQL数据库服务
8.2.1所需软件
8.2.2渗透攻击步骤
8.3渗透攻击Ubuntu Linux 16.04下的MySQL数据库服务
8.3.1所需软件
8.3.2渗透攻击步骤
8.4防御步骤
习题
项目9Windows系统漏洞ms12020
9.1实现的功能
9.2所需软件
9.3破解步骤
习题
项目10Windows系统漏洞ms08067
10.1实现的功能
10.2所需软件
10.3破解步骤
习题
项目11SQL注入漏洞攻击
11.1实现的功能
11.2所需软件
11.3SQL注入原理及实例
11.3.1SQL注入原理
11.3.2SQL注入攻击实例
11.4破解步骤
11.4.1靶机OWASP的安装和启动
11.4.2Java的安装
11.4.3渗透测试OWASP
11.5SQL注入防御
习题
项目12XSS跨站脚本漏洞攻击
12.1实现的功能
12.2所需软件
12.3XSS攻击原理及分类
12.3.1XSS攻击原理
12.3.2XSS攻击分类
12.4XSS攻击步骤
12.5XSS攻击的预防
12.6XSS攻击的防御规则
习题
项目13利用weevely获取服务器系统内容
13.1实现的功能
13.2所需软件
13.3攻击步骤
13.4OWASP系统应用
习题
项目14Ubuntu Linux 16.04下Tomcat漏洞攻击
14.1实现的功能
14.2所需软件
14.3靶机的搭建
14.4攻击步骤
14.5防御步骤
习题
项目15利用一句话木马获取Web网站权限
15.1实现的功能
15.2所需软件
15.3攻击步骤
15.4防御步骤
习题
项目16利用木马进行系统提权
16.1实现的功能
16.2所需软件
16.3服务器设置
16.4渗透服务器
16.5防御步骤
习题
项目17Ubuntu Linux系统的安全设置
17.1Ubuntu Linux安全设置
17.2IPtables防火墙的设置
17.2.1IPtables介绍
17.2.2IPtables结构
17.2.3IPtables操作
17.2.4IPtables常用策略
17.2.5IPtables添加规则
17.3Tcp_wrappers防火墙设置
17.3.1Tcp_wrappers介绍
17.3.2Tcp_wrappers格式
17.3.3Tcp_wrappers规则
习题
附录AUbuntu Linux 常用命令
A.1用户的管理命令
A.2组的管理命令
A.3关于用户的两个重要文件
A.4关于组的两个重要文件
A.5文件和目录的操作命令
A.6权限相关的操作命令
內容試閱 :
当前的互联网是一个泛在网、广域网,绝大多数网络基础设施为民用设施,网络的终端延伸到千家万户的计算机和亿万民众的手机上,网络的应用深入到人们的日常生活中。各个网络之间高度关联,相互依赖,网络犯罪分子或敌对势力可以从互联网的任何一个节点入侵某个特定的计算机或网络实施破坏活动,轻则损害个人或企业的利益,重则危害社会公共利益和国家安全。因此,传统的安全保护方法,如装几个安全设备和安全软件,或者将某个个人或单位重点保护起来,已经无法满足网络安全保障的需要。
如何防御外来攻击呢?知己知彼,百战不殆,只有熟悉攻击才能更好地防御。专门讲述攻防实例的教材很少,基于这种原因,我们编写了此教材,去除复杂的理论知识,尽量不过多深入到系统原理,避免庞大的理论知识体系使学生学习困难,每个项目均配备了大量的实际操作截图并录制了教学视频。
“网络攻防”课程已经成为网络空间安全专业、计算机专业、网络工程专业的必修课程。本书可作为本科院校、高等职业院校、成人教育网络空间安全专业的教材,也可作为网络空间安全培训教材。
全书分为17个项目,涵盖了网络攻防的大部分知识技能,为学生日后从事网络空间安全的相关工作打下坚实的基础,具体内容介绍如下。
项目1介绍了网络封包分析工具Wireshark及其应用,具体包括数据链路层过滤、网络层过滤、传输层过滤、应用层过滤及网络安全分析实例——ARP欺骗及防御ARP欺骗。
项目2介绍了超级字典生成器Superdic。字典生成器对于网络攻防非常重要,好的字典会起到事半功倍的效果。
项目3介绍了Advanced Archive PassWord Recovery(ARCHPR)口令恢复工具,和Superdic一起使用,破解Office加密文件的密码。
项目4介绍了Advanced Office PassWord Recovery(AOPR)Office密码破解工具,和Superdic一起使用,破解Office加密文件的密码。
项目5首先介绍了Kali Linux操作系统。Kali Linux预装了许多渗透测试工具,在攻防上使用广泛。其次介绍了网络扫描Nmap应用,及在Linux下添加IPtables规则防御Nmap扫描。
项目6介绍了基于Kali Linux的Metasploit安全漏洞检测工具ftp_login模块,如何破解FTP服务及对应的防御步骤。
项目7介绍了基于Kali Linux的Metasploit安全漏洞检测工具ssh_login模块,如何破解服务器Ubuntu Linux的SSH服务及对应的防御步骤。
项目8介绍了基于Kali Linux的Metasploit安全漏洞检测工具mysql_login模块, 破解基于Ubuntu Linux的MySQL服务器和基于Windows的MySQL服务器密码及其防御步骤。
项目9介绍了Microsoft Windows远程桌面协议RDP远程代码执行ms12020漏洞,利用漏洞攻击,可导致服务器BSOD(计算机蓝屏死机)。
项目10介绍了Windows服务器中的ms08067漏洞,此漏洞可导致被攻击的服务器死机。
项目11介绍了SQL注入漏洞。利用基于Kali Linux Sqlmap及Burpsuite工具对OWASP服务器进行SQL注入漏洞攻击及其防御措施。
项目12介绍了XSS跨站脚本攻击及其防御。对OWASP服务器进行XSS跨站脚本攻击,往Web页面里插入恶意HTML代码,当用户浏览该页时,嵌入Web中的HTML代码会被执行,从而达到恶意攻击用户的特殊目的。
项目13介绍了基于Kali Linux的工具weevely,利用木马入侵网站服务器OWASP,获取服务器系统的信息。
项目14介绍了基于Ubuntu Linux 16.04下的Tomcat漏洞攻击,上传木马文件到服务器及其对应的防御步骤。
项目15介绍了利用OWASP Broken Web Apps 网站服务器的漏洞,上传一句话木马文件,成功入侵网站,利用中国菜刀软件连接该网站并获取文件管理功能。
项目16介绍了利用木马进行系统提权,通过IIS解析漏洞上传木马文件,使用动易2006软件搭建网站作为靶机,利用中国菜刀软件连接上传的木马,利用巴西烤肉软件获得管理员权限。
项目17介绍了Ubuntu Linux系统的安全设置,以及防火墙IPtables和Tcp_wrappers的设置及应用。
本书由马丽梅、王方伟、徐峰主编,全书由马丽梅统稿、定稿。杨晓琪完成视频的整理。虽然有多年的教学知识积累和实践经验,但在写作的过程中自己依然感到所学甚浅,不胜惶恐,本书不足之处在所难免,敬请广大读者批评指正。
在本书的编写过程中吸取了许多网络攻防方面的专著、论文的思想,得到了许多老师的帮助,在此一并感谢。
为了方便教学,书中涉及的所有软件和课件可以到清华大学出版社网站下载。本书配套的微课视频,读者可先扫描封底刮刮卡中的二维码获得权限,再扫描文中对应章节处的二维码即可观看。
编者
2021年10月