-
>
决战行测5000题(言语理解与表达)
-
>
软件性能测试.分析与调优实践之路
-
>
第一行代码Android
-
>
深度学习
-
>
Unreal Engine 4蓝图完全学习教程
-
>
深入理解计算机系统-原书第3版
-
>
Word/Excel PPT 2013办公应用从入门到精通-(附赠1DVD.含语音视频教学+办公模板+PDF电子书)
网络渗透与攻防实战从新手到高手(微课超值版) 版权信息
- ISBN:9787302630944
- 条形码:9787302630944 ; 978-7-302-63094-4
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
网络渗透与攻防实战从新手到高手(微课超值版) 本书特色
读者人群
《网络渗透与攻防实战从新手到高手:微课超值版》内容丰富、图文并茂、深入浅出,不仅适用于网络安全和渗透测试从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校相关专业的参考书。
本书特色
★★《网络渗透与攻防实战从新手到高手:微课超值版》知识点由浅入深,涵盖了所有网络渗透与攻防知识点,由浅入深地介绍网络渗透与攻防方面的技能。
★★《网络渗透与攻防实战从新手到高手:微课超值版》核心内容:网络渗透快速入门、搭建网络渗透测试环境、DOS窗口与DOS命令、渗透入侵前的自我保护、渗透信息收集与踩点侦察、网络渗透的入侵与提权、远程控制在渗透中的应用、渗透测试工具Nmap的应用、渗透测试框架Metasploit、SQL注入攻击及防范技术、渗透中的欺骗与嗅探技术、跨站脚本攻击漏洞及利用、Windows系统的安全防护。
★★《网络渗透与攻防实战从新手到高手:微课超值版》将赠送同步教学微视频、精美教学幻灯片、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180页计算机常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速入门电子书、网站入侵与黑客脚本编程电子书及100款黑客攻防工具包。
网络渗透与攻防实战从新手到高手(微课超值版) 内容简介
《网络渗透与攻防实战从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式的讲解,使读者对网络渗透与攻防技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为13章,包括网络渗透快速入门、搭建网络渗透测试环境、DOS窗口与DOS命令、渗透入侵前的自我保护、渗透信息收集与踩点侦察、网络渗透的入侵与提权、远程控制在渗透中的应用、渗透测试工具Nmap的应用、渗透测试框架Metasploit、SQL注入攻击及防范技术、渗透中的欺骗与嗅探技术、跨站脚本攻击漏洞及利用、Windows系统的安全防护。 另外,《网络渗透与攻防实战从新手到高手:微课超值版》还赠送海量**资源,包括同步教学微视频、精美教学幻灯片、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180页计算机常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速入门电子书、网站入侵与黑客脚本编程电子书、100款黑客攻防工具包,帮助读者掌握黑客防守方方面面的知识。 《网络渗透与攻防实战从新手到高手:微课超值版》内容丰富、图文并茂、深入浅出,不仅适用于网络安全和渗透测试从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大、中专院校相关专业的参考书。
网络渗透与攻防实战从新手到高手(微课超值版) 目录
1.1 网络渗透概述
1.1.1 网络渗透攻击的概念
1.1.2 渗透攻击与普通攻击的区别
1.1.3 学习网络渗透测试的意义
1.2 渗透测试需要掌握的知识
1.2.1 进程、端口和服务
1.2.2 文件和文件系统
1.2.3 IP与MAC地址
1.2.4 Windows注册表
1.3 网络渗透测试与攻击
1.3.1 网络渗透测试与攻击的分类
1.3.2 渗透测试过程与攻击的手段
1.4 实战演练
1.4.1 实战1:查看进程起始程序
1.4.2 实战2:显示系统文件的扩展名
第2章 搭建网络渗透测试环境
2.1 认识安全测试环境
2.1.1 虚拟机软件
2.1.2 虚拟系统
2.2 下载与安装虚拟机软件
2.2.1 下载虚拟机软件
2.2.2 安装虚拟机软件
2.3 安装Windows操作系统
2.3.1 安装Windows 10操作系统
2.3.2 安装VMware Tools工具
2.4 安装Kali Linux操作系统
2.4.1 下载Kali Linux系统
2.4.2 安装Kali Linux系统
2.4.3 更新Kali Linux系统
2.5 实战演练
2.5.1 实战1:关闭开机多余启动项目
2.5.2 实战2:在安全模式下查杀病毒
第3章 DOS窗口与DOS命令
3.1 认识系统中的DOS窗口
3.1.1 使用菜单的形式进入DOS窗口
3.1.2 运行“运行”对话框进入DOS窗口
3.1.3 通过浏览器进入DOS窗口
3.1.4 编辑命令提示符窗口中的代码
3.1.5 自定义命令提示符窗口的风格
3.2 常见DOS命令的应用
3.2.1 切换当前目录路径的cd命令
3.2.2 列出磁盘目录文件的dir命令
3.2.3 检查计算机连接状态的ping命令
3.2.4 查询网络状态与共享资源的net命令
3.2.5 显示网络连接信息的netstat命令
3.2.6 检查网络路由节点的tracert命令
3.2.7 显示主机进程信息的Tasklist命令
3.3 实战演练
3.3.1 实战1:使用命令清除系统垃圾
3.3.2 实战2:使用命令实现定时关机
第4章 渗透入侵前的自我保护
4.1 认识代理服务器
4.1.1 获取代理服务器
4.1.2 设置代理服务器
4.2 使用代理服务器
4.2.1 利用代理猎手寻找代理
4.2.2 利用SocksCap 32设置动态代理
4.2.3 利用MultiProxy自动设置代理
4.3 使用代理跳板
4.4 实战演练
4.4.1 实战1:设置宽带连接方式
4.4.2 实战2:诊断网络不通问题
第5章 渗透信息收集与踩点侦察
5.1 网络中的踩点侦察
5.1.1 侦察对方是否存在
5.1.2 侦察对方的操作系统
5.1.3 确定可能开放的端口
5.1.4 侦察对方的网络结构
5.2 域名信息的收集
5.2.1 查询Whois信息
5.2.2 查询DNS信息
5.2.3 查询备案信息
5.2.4 查询敏感信息
5.3 子域名信息的收集
5.3.1 使用子域名检测工具
5.3.2 使用搜索引擎查询
5.3.3 使用第三方服务查询
5.4 弱口令信息的收集
5.4.1 弱口令扫描概述
5.4.2 制作黑客字典
5.4.3 获取弱口令信息
5.5 实战演练
5.5.1 实战1:开启计算机CPU强性能
5.5.2 实战2:开机情况下重置计算机
第6章 网络渗透的入侵与提权
6.1 使用RPC服务远程溢出漏洞
6.1.1 认识RPC服务远程溢出漏洞
6.1.2 通过RPC服务远程溢出漏洞提权
6.1.3 修补RPC服务远程溢出漏洞
6.2 使用WebDAV缓冲区溢出漏洞
6.2.1 认识WebDAV缓冲区溢出漏洞
6.2.2 通过WebDAV缓冲区溢出漏洞提权
6.2.3 修补WebDAV缓冲区溢出漏洞
6.3 修补系统漏洞
6.3.1 系统漏洞产生的原因
6.3.2 使用Windows更新修补漏洞
6.3.3 使用电脑管家修补漏洞
6.4 防止缓冲区溢出
6.5 实战演练
6.5.1 实战1:修补蓝牙协议中的漏洞
6.5.2 实战2:修补系统漏洞后手动重启
第7章 远程控制在渗透中的应用
7.1 什么是远程控制
7.2 Windows远程桌面功能
7.2.1 开启Windows远程桌面功能
7.2.2 使用远程桌面功能实现远程控制
7.3 使用QuickIp实现内网渗透
7.3.1 设置QuickIp服务端
7.3.2 设置QuickIp客户端
7.3.3 实现远程控制系统
7.4 使用“灰鸽子”实现外网渗透
7.4.1 配置灰鸽子服务端
7.4.2 操作远程主机文件
7.4.3 控制远程主机的鼠标键盘
7.4.4 修改控制系统设置
7.5 远程控制入侵的防范
7.5.1 开启系统Windows防火墙
7.5.2 关闭远程注册表管理服务
7.5.3 关闭Windows远程桌面功能
7.6 实战演练
7.6.1 实战1:禁止访问注册表
7.6.2 实战2:清理磁盘垃圾文件
第8章 渗透测试工具Nmap的应用
8.1 使用Nmap扫描漏洞
8.1.1 认识Nmap
8.1.2 脚本管理
8.1.3 扫描漏洞
8.2 扫描主机端口
8.2.1 UDP端口扫描
8.2.2 TCP端口扫描
8.3 扫描主机其他信息
8.3.1 扫描Banner信息
8.3.2 探索主机操作系统
8.3.3 扫描SMP协议
8.3.4 扫描SMTP协议
8.3.5 探测主机防火墙
8.4 实战演练
8.4.1 实战1:扫描主机开放端口
8.4.2 实战2:保存系统日志文件
第9章 渗透测试框架Metasploit
9.1 Metasploit概述
9.1.1 认识Metasploit的模块
9.1.2 Metasploit的常用命令
9.2 Metasploit的下载与安装
9.2.1 Metasploit的下载
9.2.2 Metasploit的安装
9.2.3 环境变量的配置
9.2.4 启动Metasploit
9.3 Metasploit 信息收集
9.3.1 端口扫描
9.3.2 服务识别
9.3.3 密码嗅探
9.4 Metasploit 漏洞扫描
9.4.1 认识Exploits(漏洞)
9.4.2 漏洞的利用
9.5 实战演练
9.5.1 实战1:恢复丢失的磁盘簇
9.5.2 实战2:清空回收站后的恢复
第10章 SQL注入攻击及防范技术
10.1 SQL注入概述
10.1.1 认识SQL语言
10.1.2 SQL注入漏洞的原理
10.1.3 注入点可能存在的位置
10.1.4 SQL注入点的类型
10.1.5 SQL注入漏洞的危害
10.2 搭建SQL注入平台
10.2.1 认识SQLi-Labs
10.2.2 搭建开发环境
10.2.3 安装SQLi-Labs
10.2.4 SQL注入演示
10.3 SQL注入攻击的准备
10.3.1 攻击前的准备
10.3.2 寻找攻击入口
10.4 常见的注入工具
10.4.1 NBSI注入工具
10.4.2 Domain注入工具
10.5 SQL注入攻击的防范
10.5.1 对用户输入的数据进行过滤
10.5.2 使用专业的漏洞扫描工具
10.5.3 对重要数据进行验证
10.6 实战演练
10.6.1 实战1:检测网站的安全性
10.6.2 实战2:查看网站的流量
第11章 渗透中的欺骗与嗅探技术
11.1 网络欺骗技术
11.1.1 ARP欺骗攻击
11.1.2 DNS欺骗攻击
11.1.3 主机欺骗攻击
11.2 网络欺骗攻击的防护
11.2.1 防御ARP攻击
11.2.2 防御DNS欺骗
11.3 网络嗅探技术
11.3.1 嗅探TCP/IP数据包
11.3.2 嗅探上下行数据包
11.3.3 捕获网络数据包
11.4 实战演练
11.4.1 实战1:查看系统ARP缓存表
11.4.2 实战2:在网络邻居中隐藏自己
第12章 跨站脚本攻击漏洞及利用
12.1 跨站脚本攻击概述
12.1.1 认识XSS
12.1.2 XSS的模型
12.1.3 XSS的危害
12.1.4 XSS的分类
12.2 XSS平台的搭建
12.2.1 下载源码
12.2.2 配置环境
12.2.3 注册用户
12.2.4 测试使用
12.3 XSS实例分析
12.3.1 搭建XSS
12.3.2 反射型XSS
12.3.3 存储型XSS
12.3.4 基于DOM的XSS
12.4 恶意代码的防范
12.4.1 认识恶意代码
12.4.2 恶意代码的传播
12.4.3 恶意代码的预防
12.4.4 恶意代码的清除
12.5 XSS的防范
12.6 实战演练
12.6.1 实战1:一招解决弹窗广告
12.6.2 实战2:阻止流氓软件自动运行
第13章 Windows系统的安全防护
13.1 间谍软件的查看与清理
13.1.1 使用事件查看器清理
13.1.2 使用“反间谍专家”清理
13.2 系统账户的攻击与防范
13.2.1 使用DOS命令创建隐藏账号
13.2.2 在注册表中创建隐藏账号
13.2.3 找出创建的隐藏账号
13.2.4 利用组策略设置用户权限
13.3 操作系统密码的安全设置
13.3.1 设置账户密码的复杂性
13.3.2 强制清除管理员账户密码
13.3.3 创建密码恢复盘
13.4 实战演练
13.4.1 实战1:开启账户锁定功能
13.4.2 实战2:设置系统启动密码
网络渗透与攻防实战从新手到高手(微课超值版) 作者简介
网络安全技术联盟,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。
- >
莉莉和章鱼
莉莉和章鱼
¥13.4¥42.0 - >
山海经
山海经
¥17.7¥68.0 - >
苦雨斋序跋文-周作人自编集
苦雨斋序跋文-周作人自编集
¥6.9¥16.0 - >
罗曼·罗兰读书随笔-精装
罗曼·罗兰读书随笔-精装
¥20.3¥58.0 - >
人文阅读与收藏·良友文学丛书:一天的工作
人文阅读与收藏·良友文学丛书:一天的工作
¥14.7¥45.8 - >
名家带你读鲁迅:故事新编
名家带你读鲁迅:故事新编
¥13.0¥26.0 - >
伊索寓言-世界文学名著典藏-全译本
伊索寓言-世界文学名著典藏-全译本
¥9.3¥19.0 - >
推拿
推拿
¥12.2¥32.0
-
4.23文创礼盒A款--“作家言我精神状态”
¥42.3¥206 -
4.23文创礼盒B款--“作家言我精神状态”
¥42.3¥206 -
一句顶一万句 (印签版)
¥40.4¥68 -
百年书评史散论
¥14.9¥38 -
1980年代:小说六记
¥52.8¥69 -
中图网经典初版本封面-“老人与海”冰箱贴
¥20¥40