-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
网络攻防实践教程 版权信息
- ISBN:9787302556015
- 条形码:9787302556015 ; 978-7-302-55601-5
- 装帧:一般胶版纸
- 册数:暂无
- 重量:暂无
- 所属分类:>>
网络攻防实践教程 本书特色
适读人群 :信息安全、计算机科学与技术、网络工程、通信工程等专业的学生;网络安全管理人员本书针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络防御使用的防火墙和IPS以及常见的安全应用工具。本书将实验过程分解,图文并茂,具有很强的可读性和启发性。读者很容易学习、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索,体现了作者丰富的教学经验和实践基础。 本书配套有108个讲解视频、常用工具、学习建议,以及电子书《红客成长路线指南》;读者同时还可以参考理论教材《网络攻防技术与实战:深入理解信息安全防护体系》(ISBN:9787302501275)加深理解相应技术原理。
网络攻防实践教程 内容简介
《网络攻防实践教程》针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络防御使用的防火墙和IPS以及常见的安全应用工具。 本书将每个实验过程精心分解为多个实验步骤,以图文并茂的方式详细分析每个步骤生成的中间结果和很终结果,使得读者很容易学习、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索。
网络攻防实践教程 目录
第1章 实验环境 / 1
1.1 VMware安装和配置 1
1.1.1 实验原理 1
1.1.2 实验目的 2
1.1.3 实验内容 2
1.1.4 实验环境 2
1.1.5 实验步骤 2
1.2 安装配置Kali Linux虚拟系统 11
1.2.1 实验原理 11
1.2.2 实验目的 11
1.2.3 实验内容 11
1.2.4 实验环境 11
1.2.5 实验步骤 11
第2 章 信息收集 / 21
2.1 Whois查询 21
2.1.1 实验原理 21
2.1.2 实验目的 21
2.1.3 实验内容 22
2.1.4 实验环境 22
2.1.5 实验步骤 22
2.2 域名和IP信息查询 27
2.2.1 实验原理 27
2.2.2 实验目的 28
2.2.3 实验内容 28
2.2.4 实验环境 28
2.2.5 实验步骤 28
2.3 Web挖掘分析 45
2.3.1 实验原理 45
2.3.2 实验目的 45
Ⅳ 网络攻防实践教程
2.3.3 实验内容 46
2.3.4 实验环境 46
2.3.5 实验步骤 46
2.4 社会工程学 53
2.4.1 实验原理 53
2.4.2 实验目的 53
2.4.3 实验内容 53
2.4.4 实验环境 53
2.4.5 实验步骤 53
2.5 拓扑结构 60
2.5.1 实验原理 60
2.5.2 实验目的 61
2.5.3 实验内容 61
2.5.4 实验环境 61
2.5.5 实验步骤 61
2.6 网络监听 67
2.6.1 实验原理 67
2.6.2 实验目的 67
2.6.3 实验内容 67
2.6.4 实验环境 67
2.6.5 实验步骤 67
第3 章 网络隐身 / 73
3.1 MAC地址欺骗 73
3.1.1 实验原理 73
3.1.2 实验目的 73
3.1.3 实验内容 73
3.1.4 实验环境 74
3.1.5 实验步骤 74
3.2 网络地址转换 85
3.2.1 实验原理 85
3.2.2 实验目的 85
3.2.3 实验内容 85
3.2.4 实验环境 85
3.2.5 实验步骤 86
3.3 代理隐藏 94
3.3.1 实验原理 94
3.3.2 实验目的 95
目录Ⅴ
3.3.3 实验内容 95
3.3.4 实验环境 95
3.3.5 实验步骤 95
第4 章 网络扫描 / 104
4.1 端口扫描 104
4.1.1 实验原理 104
4.1.2 实验目的 105
4.1.3 实验内容 105
4.1.4 实验环境 105
4.1.5 实验步骤 105
4.2 类型和版本扫描 113
4.2.1 实验原理 113
4.2.2 实验目的 113
4.2.3 实验内容 113
4.2.4 实验环境 113
4.2.5 实验步骤 114
4.3 漏洞扫描 118
4.3.1 实验原理 118
4.3.2 实验目的 118
4.3.3 实验内容 119
4.3.4 实验环境 119
4.3.5 实验步骤 119
4.4 弱口令扫描 126
4.4.1 实验原理 126
4.4.2 实验目的 126
4.4.3 实验内容 126
4.4.4 实验环境 126
4.4.5 实验步骤 126
4.5 Web漏洞扫描 133
4.5.1 实验原理 133
4.5.2 实验目的 133
4.5.3 实验内容 133
4.5.4 实验环境 133
4.5.5 实验步骤 133
4.6 系统配置扫描 142
4.6.1 实验原理 142
4.6.2 实验目的 142
Ⅵ 网络攻防实践教程
4.6.3 实验内容 142
4.6.4 实验环境 142
4.6.5 实验步骤 142
第5 章 网络入侵 / 150
5.1 口令破解 150
5.1.1 实验原理 150
5.1.2 实验目的 150
5.1.3 实验内容 151
5.1.4 实验环境 151
5.1.5 实验步骤 151
5.2 中间人攻击 164
5.2.1 实验原理 164
5.2.2 实验目的 164
5.2.3 实验内容 164
5.2.4 实验环境 164
5.2.5 实验步骤 165
5.3 恶意代码攻击 180
5.3.1 实验原理 180
5.3.2 实验目的 180
5.3.3 实验内容 180
5.3.4 实验环境 180
5.3.5 实验步骤 181
5.4 漏洞破解 190
5.4.1 实验原理 190
5.4.2 实验目的 191
5.4.3 实验内容 192
5.4.4 实验环境 192
5.4.5 实验步骤 192
5.5 拒绝服务攻击 198
5.5.1 实验原理 198
5.5.2 实验目的 198
5.5.3 实验内容 198
5.5.4 实验环境 198
5.5.5 实验步骤 199
第6 章 网络后门与痕迹清除 / 212
6.1 网络后门 212
目录Ⅶ
6.1.1 实验原理 212
6.1.2 实验目的 212
6.1.3 实验内容 213
6.1.4 实验环境 213
6.1.5 实验步骤 213
6.2 痕迹清除 225
6.2.1 实验原理 225
6.2.2 实验目的 225
6.2.3 实验内容 225
6.2.4 实验环境 225
6.2.5 实验步骤 226
第7 章 防火墙 / 239
7.1 Windows个人防火墙 239
7.1.1 实验原理 239
7.1.2 实验目的 239
7.1.3 实验内容 239
7.1.4 实验环境 240
7.1.5 实验步骤 240
7.2 Cisco ACL设置 248
7.2.1 实验原理 248
7.2.2 实验目的 249
7.2.3 实验内容 249
7.2.4 实验环境 249
7.2.5 实验步骤 249
7.3 iptables 256
7.3.1 实验原理 256
7.3.2 实验目的 256
7.3.3 实验内容 257
7.3.4 实验环境 257
7.3.5 实验步骤 257
7.4 CCProxy 268
7.4.1 实验原理 268
7.4.2 实验目的 269
7.4.3 实验内容 269
7.4.4 实验环境 269
7.4.5 实验步骤 269
Ⅷ 网络攻防实践教程
第8 章 入侵防御 / 275
8.1 完整性分析 275
8.1.1 实验原理 275
8.1.2 实验目的 275
8.1.3 实验内容 276
8.1.4 实验环境 276
8.1.5 实验步骤 276
8.2 基于主机的IPS 285
8.2.1 实验原理 285
8.2.2 实验目的 286
8.2.3 实验内容 286
8.2.4 实验环境 286
8.2.5 实验步骤 286
8.3 基于网络的IPS 294
8.3.1 实验原理 294
8.3.2 实验目的 294
8.3.3 实验内容 294
8.3.4 实验环境 295
8.3.5 实验步骤 295
第9 章 安全应用 / 305
9.1 密码技术 305
9.1.1 实验原理 305
9.1.2 实验目的 306
9.1.3 实验内容 306
9.1.4 实验环境 306
9.1.5 实验步骤 306
9.2 IPSec应用 313
9.2.1 实验原理 313
9.2.2 实验目的 314
9.2.3 实验内容 314
9.2.4 实验环境 314
9.2.5 实验步骤 314
9.3 无线破解 330
9.3.1 实验原理 330
9.3.2 实验目的 330
9.3.3 实验内容 330
目录Ⅸ
9.3.4 实验环境 330
9.3.5 实验步骤 331
9.4 IPSec VPN 336
9.4.1 实验原理 336
9.4.2 实验目的 337
9.4.3 实验内容 337
9.4.4 实验环境 337
9.4.5 实验步骤 337
9.5 计算机取证 340
9.5.1 实验原理 340
9.5.2 实验目的 341
9.5.3 实验内容 341
9.5.4 实验环境 341
9.5.5 实验步骤 341
9.6 系统安全机制 353
9.6.1 实验原理 353
9.6.2 实验目的 353
9.6.3 实验内容 353
9.6.4 实验环境 353
9.6.5 实验步骤 354
参考文献 / 368
网络攻防实践教程 作者简介
郭帆,中国科学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,具有丰富的实践经验和教学经验,研究方向为网络和信息安全、程序安全,已在国内外主流期刊和会议发表论文30余篇;著有畅销书《网络攻防技术与实战:深入理解信息安全防护体系》。
- >
有舍有得是人生
有舍有得是人生
¥14.4¥45.0 - >
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
企鹅口袋书系列·伟大的思想20:论自然选择(英汉双语)
¥6.3¥14.0 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥16.9¥49.8 - >
山海经
山海经
¥22.4¥68.0 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥13.5¥39.8 - >
我从未如此眷恋人间
我从未如此眷恋人间
¥17.5¥49.8 - >
唐代进士录
唐代进士录
¥18.3¥39.8 - >
朝闻道
朝闻道
¥15.0¥23.8
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22