新書推薦:
《
元好问与他的时代(中华学术译丛)
》
售價:NT$
398.0
《
汽车传感器结构·原理·检测·维修
》
售價:NT$
500.0
《
怪谈百物语:不能开的门(“日本文学史上的奇迹”宫部美雪重要代表作!日本妖怪物语集大成之作,系列累销突破200万册!)
》
售價:NT$
296.0
《
罗马政治观念中的自由
》
售價:NT$
230.0
《
中国王朝内争实录:宠位厮杀
》
售價:NT$
281.0
《
凡事发生皆有利于我(这是一本读了之后会让人运气变好的书”治愈无数读者的心理自助经典)
》
售價:NT$
203.0
《
未来特工局
》
售價:NT$
254.0
《
高术莫用(十周年纪念版 逝去的武林续篇 薛颠传世之作 武学尊师李仲轩家世 凸显京津地区一支世家的百年沉浮)
》
售價:NT$
250.0
|
編輯推薦: |
本书将18个攻防案例穿插在网络攻防理论中,在兼顾基础性的同时强调实践性,并提供丰富的配套资源。
|
內容簡介: |
网络攻防是网络空间安全领域的一个重要研究方向。学好网络攻防技术不但需要掌握基础理论知识,而且需要通过实战演练加以检验。本书的内容主要包括网络攻防技术概述,网络扫描、监听与欺骗,口令攻防,拒绝服务攻防,重放攻击,远程漏洞利用与木马攻防,Web攻防,网络入侵检测系统等。本书共8章,每章先讲解网络攻防理论,再将18个攻防案例穿插其中,从而做到理论联系实际。所有的实验案例均在基于VMware Workstation虚拟机上的Kali Linux和Windows 7两个系统中进行,使用开源的攻防软件平台或工具(包括Burp Suite、DVWA网络靶场、Metasploit、Snort等),便于实验场景的搭建和迁移。实验过程除了详细演示步骤外,还从网络协议分析、端口连接等角度对相应理论进行理解验证。 本书在兼顾基础性的同时强调实践性,并提供丰富的配套资源,包括教学大纲、教学课件、教学进度表、微课视频、习题答案、实验报告模板、实验软件工具安装包等。 本书可作为本科或高职院校网络安全、网络工程等专业相关课程的配套教材,也可作为网络安全爱好者的普及性读物,还可作为相关从业人员的参考书。
|
目錄:
|
第1章网络攻防技术概述
1.1网络攻防相关概念
1.1.1网络安全与网络空间安全
1.1.2网络攻防
1.1.3黑客、红客、白客及红蓝对抗
1.2网络安全要素及安全威胁
1.2.1网络安全基本要素
1.2.2网络安全威胁
1.3网络攻防类型
1.3.1网络被动攻击与主动攻击
1.3.2网络安全防护体系
1.4本章小结
1.5习题
第2章网络扫描、监听与欺骗
2.1网络扫描
2.1.1端口扫描
2.1.2网络扫描的防御
2.1.3网络扫描器NMAP简介及命令参数
2.1.4实验一: NMAP端口扫描与防御
2.2网络监听
2.2.1网络监听原理
2.2.2实验二: Wireshark监听本机HTTP
和HTTPS通信
2.3ARP欺骗
2.3.1ARP协议和ARP缓存
2.3.2ARP欺骗原理
2.3.3实验三: 利用ARP双向欺骗对局域网主机HTTP
通信进行监听
2.3.4实验四: 利用ARP双向欺骗对局域网主机进行DNS劫持
2.3.5ARP欺骗的防御方法
2.4本章小结
2.5习题
第3章口令攻防
3.1口令攻防概念
3.1.1口令的概念
3.1.2口令的分类及验证方式
3.1.3口令攻击的主要方法
3.1.4口令攻击的防御方法
3.2Windows系统口令攻防
3.2.1Windows系统口令机制
3.2.2实验五: 本地破解Windows用户口令
3.2.3实验六: 远程暴力破解Windows远程桌面用户登录密码
3.2.4实验七: 对远程暴力破解Windows远程桌面用户口令的防御
3.3本章小结
3.4习题
网络攻防技术与项目实战(题库·微课视频版)
目录
第4章拒绝服务攻防
4.1DoS与DDoS攻击概述及DoS攻击分类
4.1.1DoS与DDoS攻击概述
4.1.2DoS攻击分类
4.2典型DoS攻击简介
4.3Hping工具简介及命令参数
4.4实验八: 基于Hping工具的拒绝服务攻击与防御
4.5本章小结
4.6习题
第5章重放攻击
5.1重放攻击概述
5.1.1重放攻击的原理
5.1.2重放攻击的防御方法
5.2DVWA靶场简介
5.3Web应用测试工具Burp Suite简介
5.4实验九: Burp Suite重放攻击DVWA靶场登录用户名和密码
5.5实验十: Burp Suite重放攻击DVWA靶场带Token认证的登录密码
5.6本章小结
5.7习题
第6章远程漏洞利用与木马攻防
6.1远程漏洞利用与缓冲区溢出漏洞概述
6.1.1远程漏洞利用及远程代码执行攻击
6.1.2缓冲区溢出漏洞
6.2Metasploit渗透测试平台简介
6.2.1Metasploit的框架结构及模块
6.2.2Metasploit的常用命令及使用流程
6.3永恒之蓝漏洞(MS17010)及利用
6.3.1永恒之蓝漏洞(MS17010)简介
6.3.2实验十一: 永恒之蓝漏洞(MS17010)利用及提权攻击与防御
6.4木马
6.4.1木马的概念和分类
6.4.2木马技术简介
6.5木马的防御方法
6.6实验十二: 反向TCP连接型木马的攻击与防御
6.7本章小结
6.8习题
第7章Web攻防
7.1Web安全概述
7.1.1国内重点Web攻击事件
7.1.2主要Web应用漏洞
7.2SQL注入
7.2.1SQL注入的常用函数
7.2.2实验十三: DVWA靶场万能登录SQL注入
7.2.3DVWA靶场SQL显注模块概述
7.2.4实验十四: DVWA靶场SQL显注攻击
7.2.5DVWA靶场SQL盲注模块概述
7.2.6实验十五: DVWA靶场SQL盲注攻击
7.2.7防范SQL注入的方法
7.3Cookie与Session
7.3.1Cookie的原理及属性
7.3.2Session的原理及客户端查看Session的3种方式
7.3.3Session会话劫持原理
7.4XSS跨站脚本攻击
7.4.1XSS跨站脚本攻击类型
7.4.2实验十六: DVWA靶场跨站脚本XSS攻防
7.4.3防范XSS跨站脚本攻击的方法
7.5本章小结
7.6习题
第8章入侵检测系统
8.1入侵检测系统概述
8.1.1主机入侵检测系统
8.1.2网络入侵检测系统
8.1.3网络入侵检测系统Snort简介
8.1.4网络入侵检测系统Snort的规则头和规则选项
8.2实验十七: 网络入侵检测系统Snort在Windows系统中的配置和使用
8.3实验十八: 网络入侵检测系统Snort自定义检测规则的编写与测试
8.4本章小结
8.5习题
参考文献
|
內容試閱:
|
党的二十大报告指出:教育、科技、人才是全面建设社会主义现代化国家的基础性、战略性支撑。必须坚持科技是第一生产力、人才是第一资源、创新是第一动力,深入实施科教兴国战略、人才强国战略、创新驱动发展战略,这三大战略共同服务于创新型国家的建设。高等教育与经济社会发展紧密相连,对促进就业创业、助力经济社会发展、增进人民福祉具有重要意义。
网络攻防在传统意义上是矛和盾的关系,从行为层面是不对等的关系,但如果从更激进的层面上看,网络攻防实质为网络对抗。学习网络攻防技术的目的是更好地做好网络安全防护。学习网络安全防护技术不仅需要学习从网络防护方角度思考问题,而且需要学习如何进行网络攻击,这样才能与网络攻击方进行对等抗衡。
全书共8章,其内容组织如下。
第1章讲解网络攻防相关概念、网络安全要素及安全威胁、网络攻防类型等基础理论。
第2章讲解网络扫描、监听、ARP欺骗的原理,介绍NMAP工具的用法及参数,并介绍ARP欺骗的防御方法。演示使用NMAP工具进行端口扫描,使用Wireshark工具监听本机通信,使用Arpspoof和Ettercap工具进行ARP欺骗攻击及监听局域网通信和DNS劫持等案例。
第3章讲解口令攻击与防御方法、Windows口令机制概念,演示使用NTPWEdit工具破解本地Windows口令,使用Hydra工具远程暴力破解Windows远程桌面连接登录口令,通过修改RDP默认端口、使用策略锁定失败登录超阈值的账户、使用防火墙限制远程来访IP地址等方法防御口令攻击的案例。
第4章讲解拒绝服务攻击及分布式拒绝服务攻击的概念、分类和原理,介绍Hping工具命令用法,演示开启Windows防火墙前后使用Hping工具进行TCP SYN Flood、IP欺骗、Land、ICMP Flood、Smurf、UDP Flood等攻防案例,并通过分析网络流量或防火墙日志加深对相应攻击类型的区分和理解。
第5章讲解重放攻击的原理和防御方法,介绍DVWA靶场和Web应用测试工具Burp Suite的功能模块,通过演示Burp Suite重放攻击DVWA靶场登录口令的两个攻击案例,使读者掌握Burp Suite工具的常见用法,并加深对网络流量代理、截获、转发和重放的理解。
第6章讲解远程漏洞利用与缓冲区溢出漏洞的概念,主要介绍渗透测试平台Metasploit的框架结构、常用命令和使用流程,并介绍永恒之蓝漏洞(MS17010)和针对木马攻击的防御方法。演示通过Metasploit平台的MS17010漏洞工具进行攻击、提权和防御的案例,以及反向TCP连接型木马的攻击案例。
第7章介绍近年国内重点Web攻击事件、OWASP Top10 Web应用漏洞,SQL注入概念及常用函数,Cookie、Session、会话劫持、XSS跨站脚本等Web安全技术,以及防范SQL注入和XSS攻击的方法。详细演示DVWA靶场的万能登录SQL注入、SQL显注、SQL盲注等3个攻击案例,以及DVWA靶场XSS攻防。
第8章讲解入侵检测系统的概念及与防火墙的区别和联系,讲解网络入侵检测系统Snort的架构模块、规则头和规则选项,以及自定义规则的编写方法。演示Snort在Windows系统中的配置和使用,Snort自定义规则编写和测试案例。
网络攻防技术与项目实战(题库·微课视频版)
前言
本书在内容选材、实验环境、教学组织配套等方面具有以下特色。
(1) 内容有代表性、基础性和可扩展性。本书挑选网络攻防方向有代表性、基础性的理论知识和相应实验案例,匹配32~64学时相应课程的教学实施。此外,本书实验涉及Kali Linux系统和Burp Suite、DVWA靶场、Metasploit、Snort入侵检测系统等攻防平台或工具,这些平台不仅为本书后续版本迭代提供可扩展空间,同时也可为学生开展后续的课程设计、实训甚至毕业设计选题提供可选空间。
(2) 教学开展低门槛化。网络攻防课程兼顾理论与实践,而实践教学环境是难题。本书涉及的所有实验教学案例不依赖于第三方平台,均基于VMware虚拟机上的Kali Linux和Windows 7两个系统,使用开源的软件平台和工具。实验环境搭建和迁移比较方便,有助于突破学校实验条件的限制,有利于教学开展低门槛化。
(3) 对教师来说“好教”。首先,本书每章都有习题,提供实验报告模板、实验软件工具安装包等配套资源。其次,实验环境限制少,随堂测试、期末上机考试等都可以在计算机机房中完成,从而使得教师“好教”和无忧开课。
(4) 对学生来说“好学”。由于所有实验案例和软件工具均在VMware虚拟机的操作系统中,因此学生既可以在上课的实验机房中学习,也可以自带计算机在课外学习。
为便于教学,本书提供丰富的配套资源,包括教学大纲、教学课件、教学进度表、习题答案、实验报告和微课视频。
资源下载提示
数据文件: 扫描目录上方的二维码下载。
微课视频: 扫描封底的文泉云盘防盗码,再扫描书中相应章节的视频讲解二维码,可以在线学习。
本书内容主要由邹航完成,陈庄教授在选题和方向把控上做了许多指导,何亚辉老师和李恬教授参与审稿,唐鑫老师和网络安全业内人士杨鑫提供部分素材,刘雪莲硕士参与排版和PPT制作等。
本书在出版过程中得到了清华大学出版社领导和编辑老师的支持与帮助。此外,重庆理工大学的李波教授和崔贯勋教授、重庆工程学院的张杰老师和杨业令老师等为本书的编写提出了宝贵意见。
在本书的编写过程中参考了大量文献,并尽可能地罗列在参考文献中,但仍难免有遗漏,特别是部分互联网作者。谨向被漏列的作者表示歉意,并向所有的作者表示诚挚的感谢。
由于编者水平有限,时间仓促,书中不妥和错误之处在所难免,敬请读者提出宝贵意见,以便后续版本的完善和更新。
编者2023年7月
|
|