商品簡介
目次
相關商品
商品簡介
網絡與信息安全方面的研究是當前信息行業的研究重點。《網絡攻防與實踐》精心選取了目前網絡安全攻擊與防范方面具有普遍性的典型內容。具體內容包括網絡攻防實驗環境的搭建、網絡掃描器的使用、網絡嗅探抓包工具的使用、獲取和破解用戶密碼、數據庫攻擊與加固技術、Web滲透與加固技術、操作系統安全加固技術等7個工作項目及若干個工作任務。
目次
項目1 網絡攻防實驗環境的搭建
任務1 Kali Linux虛擬機安裝
任務2 Kali Linux滲透實驗環境配置
任務3 Kali Linux基本服務配置
任務4 使用SSH遠程登錄Kali Linux
項目實訓 利用VNC遠程連接目標主機
項目2 網絡掃描器的使用
任務1 使用X—Scan進行系統漏洞和弱口令掃描
任務2 Nmap掃描器基本使用
任務3 Nmap快速參數的使用
任務4 Nmap**掃描的使用
任務5 Kali Linux下Namp掃描器時的使用
項目實訓 Nmap掃描器的使用及防范
項目3 網絡嗅探抓包工具的使用
模塊3一1 Wireshark基本配置與使用
任務1 Wireshark軟件安裝
任務2 Wireshark捕獲過濾器的使用
任務3 Wireshark顯示過濾器的使用
模塊3—2 Wireshark網絡協議分析
任務1 ICMP協議抓包分析
任務2 ARP協議抓包分析
任務3 FTP協議抓包分析
任務4 協議抓包分析
模塊3—3 利用Wireshark獲取弱口令
任務1 利用Wireshark抓取網站登錄弱口令
任務2 利用Wireshark抓取FTP的賬號和密碼
任務3 利用Wireshark抓取Tel的用戶名和密碼
模塊3—4 Tcpdump抓包工具的使用
任務1 Tcpdump基本使用
任務2 Tcpdump抓取FTP數據包分析
任務3 Tcpdump抓取Tel數據包分析
項目實訓 使用SnifferPro進行模擬攻擊分析
項目4 獲取和破解用戶密碼
任務1 使用GetHashes軟件獲取Windows操作系統的Hash密碼值
任務2 使用“彩虹表+ophcrack+pwdump”破解windows操作系統的密碼
任務3 使用Saminside獲取Windows操作系統的密碼
任務4 Johthe Ripper密碼分析工具的使用
任務5 使用Medusa暴力破解SSH遠程登錄密碼
項目實訓 使用medusa破譯FTP服務器的用戶密碼
項目5 數據庫攻擊與加固技術
任務1 SQL注入漏洞提權
任務2 使用sqlmap注入SQIL Setver數據庫
任務3 使用sqlmap注人Access數據庫
任務4 MySQL數據庫加固技術的應用
項目實訓 電子商務網站SQL注入與防范
項目6 Web滲透與加固技術
模塊6—1 Web滲透技術
任務1 基于eWebEditor漏洞的Web滲透
任務2 簡單跨站攻擊
任務3 電子商務網站跨站攻擊與防范
任務4 IIS寫權限漏洞提權
任務5 電子商務網站釣魚入侵與防范
任務6 電子商務網站CSRF入侵與防范
模塊6—2 Web服務器加固
任務1 規劃部署數字證書服務應用環境
任務2 Web服務器數字證書申請與頒發
任務3 檢驗數字證書保護下通信的安全性
項目實訓 Web服務器證書的申請、安裝和使用
項目7 操作系統安全加固技術
任務1 Linux密碼策略設置
任務2 Linux口令安全
任務3 用戶和用戶組權限設置
任務4 用戶及用戶組安全管理
任務5 禁止FTP用戶直接登錄Linux服務器
任務6 禁止Tel用戶直接登錄Linux服務器
任務7 禁止root用戶SSH遠程登錄
項目實訓 限制根存取權限
參考文獻
任務1 Kali Linux虛擬機安裝
任務2 Kali Linux滲透實驗環境配置
任務3 Kali Linux基本服務配置
任務4 使用SSH遠程登錄Kali Linux
項目實訓 利用VNC遠程連接目標主機
項目2 網絡掃描器的使用
任務1 使用X—Scan進行系統漏洞和弱口令掃描
任務2 Nmap掃描器基本使用
任務3 Nmap快速參數的使用
任務4 Nmap**掃描的使用
任務5 Kali Linux下Namp掃描器時的使用
項目實訓 Nmap掃描器的使用及防范
項目3 網絡嗅探抓包工具的使用
模塊3一1 Wireshark基本配置與使用
任務1 Wireshark軟件安裝
任務2 Wireshark捕獲過濾器的使用
任務3 Wireshark顯示過濾器的使用
模塊3—2 Wireshark網絡協議分析
任務1 ICMP協議抓包分析
任務2 ARP協議抓包分析
任務3 FTP協議抓包分析
任務4 協議抓包分析
模塊3—3 利用Wireshark獲取弱口令
任務1 利用Wireshark抓取網站登錄弱口令
任務2 利用Wireshark抓取FTP的賬號和密碼
任務3 利用Wireshark抓取Tel的用戶名和密碼
模塊3—4 Tcpdump抓包工具的使用
任務1 Tcpdump基本使用
任務2 Tcpdump抓取FTP數據包分析
任務3 Tcpdump抓取Tel數據包分析
項目實訓 使用SnifferPro進行模擬攻擊分析
項目4 獲取和破解用戶密碼
任務1 使用GetHashes軟件獲取Windows操作系統的Hash密碼值
任務2 使用“彩虹表+ophcrack+pwdump”破解windows操作系統的密碼
任務3 使用Saminside獲取Windows操作系統的密碼
任務4 Johthe Ripper密碼分析工具的使用
任務5 使用Medusa暴力破解SSH遠程登錄密碼
項目實訓 使用medusa破譯FTP服務器的用戶密碼
項目5 數據庫攻擊與加固技術
任務1 SQL注入漏洞提權
任務2 使用sqlmap注入SQIL Setver數據庫
任務3 使用sqlmap注人Access數據庫
任務4 MySQL數據庫加固技術的應用
項目實訓 電子商務網站SQL注入與防范
項目6 Web滲透與加固技術
模塊6—1 Web滲透技術
任務1 基于eWebEditor漏洞的Web滲透
任務2 簡單跨站攻擊
任務3 電子商務網站跨站攻擊與防范
任務4 IIS寫權限漏洞提權
任務5 電子商務網站釣魚入侵與防范
任務6 電子商務網站CSRF入侵與防范
模塊6—2 Web服務器加固
任務1 規劃部署數字證書服務應用環境
任務2 Web服務器數字證書申請與頒發
任務3 檢驗數字證書保護下通信的安全性
項目實訓 Web服務器證書的申請、安裝和使用
項目7 操作系統安全加固技術
任務1 Linux密碼策略設置
任務2 Linux口令安全
任務3 用戶和用戶組權限設置
任務4 用戶及用戶組安全管理
任務5 禁止FTP用戶直接登錄Linux服務器
任務6 禁止Tel用戶直接登錄Linux服務器
任務7 禁止root用戶SSH遠程登錄
項目實訓 限制根存取權限
參考文獻
主題書展
更多
主題書展
更多書展今日66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。