您好,欢迎光临有路网!
网络攻防实践教程
QQ咨询:
有路璐璐:

网络攻防实践教程

  • 作者:郭帆
  • 出版社:清华大学出版社
  • ISBN:9787302556015
  • 出版日期:2020年08月01日
  • 页数:369
  • 定价:¥69.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    • 出版社
    • ISBN
      9787302556015
    • 作者
    • 页数
      369
    • 出版时间
      2020年08月01日
    • 定价
      ¥69.00
    • 所属分类
    内容提要
    《网络攻防实践教程》针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络防御使用的防火墙和IPS以及常见的**应用工具。 本书将每个实验过程精心分解为多个实验步骤,以图文并茂的方式详细分析每个步骤生成的中间结果和*终结果,使得读者很容易学习、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索。
    目录
    第 1章 实验环境 / 1 1.1 VMware安装和配置 ……… 1 1.1.1 实验原理 …………… 1 1.1.2 实验目的 …………… 2 1.1.3 实验内容 …………… 2 1.1.4 实验环境 …………… 2 1.1.5 实验步骤 …………… 2 1.2 安装配置 Kali Linux虚拟系统 ……………… 11 1.2.1 实验原理 ………… 11 1.2.2 实验目的 ………… 11 1.2.3 实验内容 ………… 11 1.2.4 实验环境 ………… 11 1.2.5 实验步骤 ………… 11 第 2 章 信息收集 / 21 2.1 Whois查询 21 2.1.1 实验原理 ………… 21 2.1.2 实验目的 ………… 21 2.1.3 实验内容 ………… 22 2.1.4 实验环境 ………… 22 2.1.5 实验步骤 ………… 22 2.2 域名和IP信息查询 ……… 27 2.2.1 实验原理 ………… 27 2.2.2 实验目的 ………… 28 2.2.3 实验内容 ………… 28 2.2.4 实验环境 ………… 28 2.2.5 实验步骤 ………… 28 2.3 Web挖掘分析 ……………… 45 2.3.1 实验原理 ………… 45 2.3.2 实验目的 ………… 45 2.3.3 实验内容……… 46 2.3.4 实验环境……… 46 2.3.5 实验步骤……… 46 2.4 社会工程学 …………… 53 2.4.1 实验原理……… 53 2.4.2 实验目的……… 53 2.4.3 实验内容……… 53 2.4.4 实验环境……… 53 2.4.5 实验步骤 …… 53 2.5 拓扑结构 ……………… 60 2.5.1 实验原理……… 60 2.5.2 实验目的……… 61 2.5.3 实验内容……… 61 2.5.4 实验环境……… 61 2.5.5 实验步骤……… 61 2.6 网络监听 ……………… 67 2.6.1 实验原理……… 67 2.6.2 实验目的……… 67 2.6.3 实验内容……… 67 2.6.4 实验环境……… 67 2.6.5 实验步骤……… 67 第 3 章 网络隐身 / 73 3.1 MAC地址欺骗………… 73 3.1.1 实验原理 ……… 73 3.1.2 实验目的 ……… 73 3.1.3 实验内容 ……… 73 3.1.4 实验环境 ……… 74 3.1.5 实验步骤 ……… 74 3.2 网络地址转换 ………… 85 3.2.1 实验原理 ……… 85 3.2.2 实验目的 ……… 85 3.2.3 实验内容 ……… 85 3.2.4 实验环境 ……… 85 3.2.5 实验步骤 ……… 86 3.3 代理隐藏 ……………… 94 3.3.1 实验原理 ……… 94 3.3.2 实验目的 ……… 95目录 3.3.3 实验内容 ……… 95 3.3.4 实验环境 ……… 95 3.3.5 实验步骤 ……… 95 第 4 章 网络扫描 / 104 4.1 端口扫描 ……………… 104 4.1.1 实验原理 …… 104 4.1.2 实验目的 …… 105 4.1.3 实验内容 …… 105 4.1.4 实验环境 …… 105 4.1.5 实验步骤 …… 105 4.2 类型和版本扫描 ……… 113 4.2.1 实验原理 …… 113 4.2.2 实验目的 …… 113 4.2.3 实验内容 …… 113 4.2.4 实验环境 …… 113 4.2.5 实验步骤 …… 114 4.3 漏洞扫描 ……………… 118 4.3.1 实验原理 …… 118 4.3.2 实验目的 …… 118 4.3.3 实验内容 …… 119 4.3.4 实验环境 …… 119 4.3.5 实验步骤 …… 119 4.4 弱口令扫描 …………… 126 4.4.1 实验原理 …… 126 4.4.2 实验目的 …… 126 4.4.3 实验内容 …… 126 4.4.4 实验环境 …… 126 4.4.5 实验步骤 …… 126 4.5 Web漏洞扫描 ……… 133 4.5.1 实验原理 …… 133 4.5.2 实验目的 …… 133 4.5.3 实验内容 …… 133 4.5.4 实验环境 …… 133 4.5.5 实验步骤 …… 133 4.6 系统配置扫描 ………… 142 4.6.1 实验原理 …… 142 4.6.2 实验目的 …… 142Ⅵ 4.6.3 实验内容 …… 142 4.6.4 实验环境 …… 142 4.6.5 实验步骤 …… 142 第 5 章 网络入侵 / 150 5.1 口令破解 ……………… 150 5.1.1 实验原理 …… 150 5.1.2 实验目的 …… 150 5.1.3 实验内容 …… 151 5.1.4 实验环境 …… 151 5.1.5 实验步骤 …… 151 5.2 中间人攻击 …………… 164 5.2.1 实验原理 …… 164 5.2.2 实验目的 …… 164 5.2.3 实验内容 …… 164 5.2.4 实验环境 …… 164 5.2.5 实验步骤 …… 165 5.3 恶意代码攻击 ………… 180 5.3.1 实验原理 …… 180 5.3.2 实验目的 …… 180 5.3.3 实验内容 …… 180 5.3.4 实验环境 …… 180 5.3.5 实验步骤 …… 181 5.4 漏洞破解 …………… 190 5.4.1 实验原理 …… 190 5.4.2 实验目的 …… 191 5.4.3 实验内容 …… 192 5.4.4 实验环境 …… 192 5.4.5 实验步骤 …… 192 5.5 拒绝服务攻击 ………… 198 5.5.1 实验原理 …… 198 5.5.2 实验目的 …… 198 5.5.3 实验内容 …… 198 5.5.4 实验环境 …… 198 5.5.5 实验步骤 …… 199 第 6 章 网络后门与痕迹清除 / 212 6.1 网络后门 ……………… 212 6.1.1 实验原理 …… 212 6.1.2 实验目的 …… 212 6.1.3 实验内容 …… 213 6.1.4 实验环境 …… 213 6.1.5 实验步骤 …… 213 6.2 痕迹清除 ……………… 225 6.2.1 实验原理 …… 225 6.2.2 实验目的 …… 225 6.2.3 实验内容 …… 225 6.2.4 实验环境 …… 225 6.2.5 实验步骤 …… 226 第 7 章 防火墙 / 239 7.1 Windows个人防火墙 239 7.1.1 实验原理 …… 239 7.1.2 实验目的 …… 239 7.1.3 实验内容 …… 239 7.1.4 实验环境 …… 240 7.1.5 实验步骤 …… 240 7.2 Cisco ACL设置 ……… 248 7.2.1 实验原理 …… 248 7.2.2 实验目的 …… 249 7.2.3 实验内容 …… 249 7.2.4 实验环境 …… 249 7.2.5 实验步骤 …… 249 7.3 iptables …………… 256 7.3.1 实验原理…………… 256 7.3.2 实验目的 …… 256 7.3.3 实验内容 …… 257 7.3.4 实验环境 …… 257 7.3.5 实验步骤 …… 257 7.4 CCProxy……………268 7.4.1 实验原理……………268 7.4.2 实验目的 …… 269 7.4.3 实验内容 …… 269 7.4.4 实验环境 …… 269 7.4.5 实验步骤 …… 269 第 8 章 入侵防御 / 275 8.1 完整性分析 …………… 275 8.1.1 实验原理 …… 275 8.1.2 实验目的 …… 275 8.1.3 实验内容 …… 276 8.1.4 实验环境 …… 276 8.1.5 实验步骤 …… 276 8.2 基于主机的IPS ……… 285 8.2.1 实验原理 …… 285 8.2.2 实验目的 …… 286 8.2.3 实验内容 …… 286 8.2.4 实验环境 …… 286 8.2.5 实验步骤 …… 286 8.3 基于网络的IPS ……… 294 8.3.1 实验原理 …… 294 8.3.2 实验目的 …… 294 8.3.3 实验内容 …… 294 8.3.4 实验环境 …… 295 8.3.5 实验步骤 …… 295 第 9 章 **应用 / 305 9.1 密码技术 ……………… 305 9.1.1 实验原理 …… 305 9.1.2 实验目的 …… 306 9.1.3 实验内容 …… 306 9.1.4 实验环境 …… 306 9.1.5 实验步骤 …… 306 9.2 IPSec应用 …………… 313 9.2.1 实验原理 …… 313 9.2.2 实验目的 …… 314 9.2.3 实验内容 …… 314 9.2.4 实验环境 …… 314 9.2.5 实验步骤 …… 314 9.3 无线破解 ……………… 330 9.3.1 实验原理 …… 330 9.3.2 实验目的 …… 330 9.3.3 实验内容 …… 330 9.3.4 实验环境 …… 330 9.3.5 实验步骤 …… 331 9.4 IPSec VPN …………… 336 9.4.1 实验原理 …… 336 9.4.2 实验目的 …… 337 9.4.3 实验内容 …… 337 9.4.4 实验环境 …… 337 9.4.5 实验步骤 …… 337 9.5 计算机取证 …………… 340 9.5.1 实验原理 …… 340 9.5.2 实验目的 …… 341 9.5.3 实验内容 …… 341 9.5.4 实验环境 …… 341 9.5.5 实验步骤 …… 341 9.6 系统**机制 ………… 353 9.6.1 实验原理 …… 353 9.6.2 实验目的 …… 353 9.6.3 实验内容 …… 353 9.6.4 实验环境 …… 353 9.6.5 实验步骤 …… 354 参考文献 / 368

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外