热门关键字:  听力密码  听力密码  新概念美语  单词密码  巧用听写练听力

网络攻防技术实训教程

中国水利水电出版社
    【作 者】彭光彬 张永志 【I S B N 】978-7-5170-8891-2 【责任编辑】王玉梅 【适用读者群】本专通用 【出版时间】2020-10-30 【开 本】16开 【装帧信息】平装(光膜) 【版 次】第1版第1次印刷 【页 数】300 【千字数】459 【印 张】18.75 【定 价】46 【丛 书】高等职业教育精品示范教材(信息安全系列) 【备注信息】
图书详情

    本书以“知己知彼,百战不殆”为出发点,结合编者多年的网络安全领域工作及教学经验,以项目引领、任务驱动的方式详细介绍网络攻防技术原理及技术细节,让读者在学习和工作中养成“以攻促防、以防促安全”的安全观。本书共9个项目:认识网络攻防技术、网络信息收集技术、TCP/IP协议栈攻防技术、Windows系统攻防技术、Linux系统攻防技术、恶意代码及其分析技术、缓冲区溢出攻防技术、Web攻防技术、无线网络安全攻防技术。附录部分为VMware虚拟机与Kali Linux。每个项目均精选任务案例,配有丰富的任务思考题和项目习题。本书主要以Kali Linux、Metasploit、OllyDbg、IDA、Burp Suite等为工具,辅以C、Python、PHP、汇编语言等,以VMware虚拟机的方式实现各网络攻防模块的教学与实施,实现教师易教、学生易学。

    本书可供开设“网络攻防技术”课程的高职高专及应用型本科院校师生及对网络攻防技术感兴趣的技术人员使用。

    结构清晰,通俗易懂,步骤详细

    立足岗位,任务引领,理实一体

    综合性强,体现“互联网+”特色

    一、本书编写背景

    2014年2月,习近平总书记在中央网络安全和信息化领导小组第一次会议上指出“没有网络安全就没有国家安全,没有信息化就没有现代化”,同时强调“建设网络强国的战略部署要与‘两个一百年’奋斗目标同步推进”。而网络的建设需要培养造就卓越的网络安全工程师队伍。2016年11月,《网络安全法》颁布实施,标志着网络安全已正式上升为国家战略。

    本书注重对学生网络安全实践能力的培养,将计算机网络及安全攻防技术有机融入各个项目和任务之中。

    二、本书主要内容

    本书在内容选取上,从信息安全相关岗位需求出发精选案例,力求最新,坚持理论有深度、知识有温度、实践有力度的原则。

    本书共9个项目:项目1从安全基本概念出发介绍威胁及脆弱点、黑客及攻击手法、网络防护模型及网络安全体系、网络安全系统设计原则和网络攻防技术框架;项目2从网络信息收集技术出发介绍网络踩点、网络扫描、漏洞扫描、网络嗅探等主流工具的使用方法及防范方法;项目3通过对TCP/IP协议栈主要协议原理及问题的分析重现了各协议的主要攻击方法,并介绍其常见防护方法;项目4和项目5从Windows和Linux系统出发详细介绍主机操作系统的密码破解、漏洞攻防及系统加固等内容,学生可熟练掌握渗透测试工具Metasploit的基本使用方法;项目6和项目7介绍逆向工程技术,如恶意代码分析技术、缓冲区溢出攻防技术,学生可具备较强的逆向代码分析能力;项目8介绍Web攻防技术,从XSS、SQL注入、文件上传、CSRF、Web暴力破解、SQL盲注等常见Web漏洞出发详细展现错误编码的危害,学生可具备代码审计初步能力;项目9介绍无线网络安全知识,学生可具备无线安全审计初步能力。最后附录主要介绍VMware软件的安装和在VMware中安装Kali Linux虚拟机并设置Kali Linux网络的方法。

    三、本书特点

    (1)易教易学。“网络攻防技术”课程是一门综合性强、实践性强的课程,涉及前导课程多达6~10门,涵盖信息安全相关专业的大部分专业课程。除教师难教(实践系统构建难,要求复合型教师)外,学生也难学(原理理解不透彻,实践系统难以构建),但本书结构清晰、通俗易懂、步骤详细、实验环境易于搭建。

    (2)立足岗位,任务引领,理实一体化。编者充分调研信息安全相关岗位需求,以掌握相关岗位必需的基础知识及技能为原则,精心梳理知识点及技能点,将其融入到各个网络攻防项目中。每个项目由精心设计的4~5个小任务(个别项目有7个小任务)和1个综合性的大任务(可作为期末实训题目)组成,每个任务包括任务描述、任务目标、知识准备、任务分析、任务实施、思考和电子版的扩展阅读,项目最后有项目小结和习题。本书注重理论与实践的融合,升华已学理论知识点,新知识点以理论够用、原理讲透为原则。

    (3)综合性强,注重学生综合素质的培养。本书涉及计算机类专业的多门课程,在完成本书规定的各项任务后,学生不但可在网络攻防技术能力上有大幅提高,而且在网络管理技能、编程技能上也会有较大提高。

    (4)充分体现“互联网+”特色。大多数案例来源并升华于最新的互联网及各大网络攻防实验平台,大多数工具或软件都是最新的。本书将扩展阅读和下载地址以二维码或链接的形式附在教材或电子文档中,而且配有电子教案和微课视频等资源。

    (5)有任务,有思考,有测评。在大多数任务后都有1~2个难度适中的思考题,让学生进行回顾,每个项目最后配有多种类型的习题,既可用于教师课内测评(选择题),也可作为课后作业(简答题、操作题),开放性的论述题可供学生思考和写作小论文。

    四、教学建议

    本书适合采用理实一体化、任务驱动的教学模式,建议教学时数为96学时,也可进行适当取舍后调整为64学时,在教学硬件允许的条件下可完全实施机房授课;成绩评价主要采用过程考核与期末考试的形式,可分别占60%与40%。过程考核主要包括课堂提问、课堂测验、课外作业和实验报告等评价环节,重点在实验报告评价环节。

    五、读者对象

    本书可供开设“网络攻防技术”课程的高职高专及应用型本科院校师生及对网络攻防技术感兴趣的技术人员使用。

    六、其他

    重庆机电职业技术大学的彭光彬负责组织策划本书并编写项目4至项目7,张永志编写项目1至项目3,重庆电子工程职业学院的李贺华教授编写项目8并负责全书校稿,重庆城市管理职业学院的罗勇副教授编写项目9和附录。在编写过程中,重庆机电职业技术大学信息工程学院院长张旭东教授、副院长邓永生副教授对本书的编写工作给予了大力指导和支持,另外感谢赵谦、郑晓燕、徐亚鑫、何茜等同学在扩展阅读等内容上的贡献。

    由于编者水平及时间有限,书中难免存在错漏之处,恳请读者批评指正,编者邮箱:pen10@163.com。

    最后感谢一直以来默默支持我们的家人、朋友和领导,是你们给了我们莫大的动力和支持;感谢那些不断在安全领域进行探索的组织和个人,没有你们的无私奉献,我们无法在安全领域进行深入研究。

    编 者

    2020年7月

    项目1 认识网络攻防技术 1
    小任务1 了解近期发生的重大网络安全事件 1
    任务描述 1
    任务目标 1
    知识准备 1
    一、安全 1
    二、信息安全 2
    三、网络安全 2
    四、信息安全威胁 2
    任务分析 3
    任务实施 3
    小任务2 知己知彼:剖析黑客 4
    任务描述 4
    任务目标 4
    知识准备 4
    一、黑客 4
    二、常见网络攻击方法 4
    三、常见网络攻击步骤 5
    任务分析 6
    任务实施 6
    小任务3 防范网络攻击 7
    任务描述 7
    任务目标 7
    知识准备 7
    一、常见网络防护模型 7
    二、网络安全体系 9
    三、网络安全体系设计原则 11
    四、常用防护措施 12
    五、网络攻防的基础技术体系框架 12
    大任务 清除Windows登录密码 13
    任务描述 13
    任务目标 14
    任务分析 14
    任务实施 14
    项目小结 22
    习题1 23
    项目2 网络信息收集技术 25
    小任务1 了解网络信息收集技术 25
    任务描述 25
    任务目标 25
    知识准备 25
    一、网络信息收集 25
    二、网络信息收集方法 26
    小任务2 网络踩点:Whois、nslookup等
    工具的使用 27
    任务描述 27
    任务目标 27
    任务分析 27
    任务实施 27
    小任务3 网络扫描:nmap工具的使用 29
    任务描述 29
    任务目标 29
    任务分析 30
    任务实施 30
    小任务4 漏洞扫描:Nessus工具的使用 32
    任务描述 32
    任务目标 32
    任务分析 32
    任务实施 33
    大任务 网络嗅探:Wireshark工具的使用 38
    任务描述 38
    任务目标 38
    知识准备 38
    一、网络嗅探原理 38
    二、Wireshark嗅探工具 39
    三、Telnet协议 42
    任务分析 42
    任务实施 43
    项目小结 48
    习题2 48
    项目3 TCP/IP协议栈攻防技术 51
    小任务1 网络接口层:MAC地址欺骗 51
    任务描述 51
    任务目标 51
    知识准备 51
    一、MAC地址 51
    二、网络接口层存在的问题 52
    任务分析 52
    任务实施 52
    小任务2 网络层:ARP欺骗 55
    任务描述 55
    任务目标 55
    知识准备 55
    一、IP协议 55
    二、IP地址 56
    三、ARP协议 57
    四、arp命令 57
    五、IP协议存在的问题—IP源地址欺骗 58
    六、ARP协议存在的问题—ARP欺骗 58
    任务分析 58
    任务实施 58
    小任务3 传输层:SYN Flood攻击 62
    任务描述 62
    任务目标 62
    知识准备 62
    一、传输控制协议(TCP协议) 62
    二、TCP连接管理 64
    三、TCP协议存在的问题 66
    四、Netwox:一款可创造任意TCP、
    UDP和IP数据报文的网络工具集 66
    任务分析 68
    任务实施 68
    小任务4 传输层:TCP RST攻击 69
    任务描述 69
    任务目标 69
    任务分析 70
    任务实施 70
    大任务 应用层:CC攻击 72
    任务描述 72
    任务目标 72
    知识准备 72
    一、拒绝服务攻击(DoS攻击) 72
    二、分布式拒绝服务攻击(DDoS攻击) 72
    三、CC攻击 72
    任务分析 73
    任务实施 73
    项目小结 77
    习题3 78
    项目4 Windows系统攻防技术 81
    小任务1 Windows本地密码的破解 81
    任务描述 81
    任务目标 81
    知识准备 81
    一、Windows系统简介 81
    二、Windows用户和组 82
    三、Windows下与用户和组相关的命令 82
    四、Windows SAM机制 83
    任务分析 83
    任务实施 83
    小任务2 MS17-010:Windows SMB漏洞利用 89
    任务描述 89
    任务目标 89
    知识准备 90
    一、漏洞 90
    二、Windows漏洞 90
    三、渗透测试 91
    四、Metasploit 92
    五、MS17-010远程代码执行漏洞 94
    任务分析 95
    任务实施 95
    小任务3 CVE-2019-0708:Windows RDP漏洞利用 98
    任务描述 98
    任务目标 98
    知识准备 98
    一、CVE-2019-0708漏洞 98
    二、RDP 98
    任务分析 100
    任务实施 100
    小任务4 Windows系统加固 105
    任务描述 105
    任务目标 105
    任务分析 105
    任务实施 105
    大任务 Windows渗透:网络钓鱼与提权 113
    任务描述 113
    任务目标 113
    知识准备 113
    一、网络钓鱼 113
    二、msfvenom工具 114
    三、注册表 114
    四、nc工具 116
    五、MS18-8120漏洞 116
    任务分析 116
    任务实施 117
    项目小结 122
    习题4 122
    项目5 Linux系统攻防技术 125
    小任务1 Linux本地密码的破解 125
    任务描述 125
    任务目标 125
    知识准备 125
    一、Linux系统简介 125
    二、Linux用户和组 126
    三、Linux系统用户密码加密机制 127
    四、Linux系统用户的密码破解 127
    任务分析 129
    任务实施 129
    小任务2 SUID权限利用 133
    任务描述 133
    任务目标 133
    知识准备 134
    一、Linux文件权限 134
    二、设置Linux文件权限的相关命令 135
    三、SUID、SGID、Stick 135
    任务分析 135
    任务实施 136
    小任务3 小试Rootkit 137
    任务描述 137
    任务目标 137
    知识准备 137
    一、Rootkit的概念 137
    二、Rootkit的内容 137
    三、Rootkit的分类 138
    任务分析 138
    任务实施 138
    小任务4 Linux系统加固 141
    任务描述 141
    任务目标 141
    任务分析 141
    任务实施 141
    大任务 Linux中SMB漏洞利用 144
    任务描述 144
    任务目标 144
    知识准备 145
    一、Linux的Samba服务 145
    二、CVE-2017-7494—Samba远程代码执行漏洞 145
    任务分析 145
    任务实施 146
    项目小结 151
    习题5 151
    项目6 恶意代码及其分析技术 153
    小任务1 一个恶意代码实例 153
    任务描述 153
    任务目标 153
    知识准备 153
    一、恶意代码(Malicious Code或
    Malware) 153
    二、恶意代码的命名 155
    三、恶意代码检测技术 155
    四、常见杀毒软件 156
    任务分析 157
    任务实施 157
    小任务2 静态分析技术:can you crack me? 166
    任务描述 166
    任务目标 166
    知识准备 166
    一、恶意代码分析技术 166
    二、静态分析技术 167
    三、动态分析技术 167
    四、汇编语言 167
    五、IDA 169
    任务分析 169
    任务实施 169
    小任务3 如何召唤神龙? 173
    任务描述 173
    任务目标 173
    任务分析 173
    任务实施 173
    小任务4 浑水好摸鱼:代码被加壳 177
    任务描述 177
    任务目标 177
    知识准备 177
    一、恶意代码惯用伎俩 177
    二、手动脱壳方法 178
    任务分析 178
    任务实施 178
    项目小结 184
    习题6 184
    项目7 缓冲区溢出攻防技术 187
    小任务1 一个存在栈溢出漏洞的小程序 187
    任务描述 187
    任务目标 187
    知识准备 187
    一、缓冲区溢出 187
    二、缓冲区堆栈溢出攻击原理 188
    任务分析 189
    任务实施 189
    小任务2 利用栈溢出漏洞打开命令提示符 193
    任务描述 193
    任务目标 193
    知识准备 194
    一、ShellCode 194
    二、ShellCode代码植入技术 194
    任务分析 195
    任务实施 195
    小任务3 编写能弹出计算器的ShellCode 198
    任务描述 198
    任务目标 198
    任务分析 198
    任务实施 198
    小任务4 利用msfvenom自动生成
    ShellCode 202
    任务描述 202
    任务目标 202
    任务分析 202
    任务实施 203
    大任务 SLmail 5.5缓冲区溢出利用 207
    任务描述 207
    任务目标 207
    任务分析 207
    任务实施 207
    项目小结 218
    习题7 219
    项目8 Web攻防技术 221
    小任务1 Web攻防技术概述及攻防
    平台搭建 221
    任务描述 221
    任务目标 221
    知识准备 221
    一、Web系统构成 221
    二、Web协议 222
    三、Web网站漏洞扫描 223
    四、Web安全渗透测试平台DVWA 223
    任务分析 223
    任务实施 223
    小任务2 DVWA之存储型跨站脚本攻击 225
    任务描述 225
    任务目标 225
    知识准备 226
    一、跨站脚本攻击 226
    二、XSS的检测 226
    三、Burp Suite 226
    任务分析 227
    任务实施 227
    小任务3 DVWA之SQL注入攻击 231
    任务描述 231
    任务目标 231
    知识准备 231
    任务分析 231
    任务实施 231
    小任务4 DVWA之文件上传攻击 236
    任务描述 236
    任务目标 236
    知识准备 237
    一、文件上传漏洞 237
    二、WebShell 237
    任务分析 237
    任务实施 238
    小任务5 DVWA之CSRF攻击 243
    任务描述 243
    任务目标 243
    知识准备 244
    一、跨站请求伪造—CSRF 244
    二、Cookie与Session 244
    三、CSRF的攻击过程 244
    四、CSRF漏洞检测 245
    任务分析 245
    任务实施 245
    小任务6 DVWA之暴力破解 248
    任务描述 248
    任务目标 248
    任务分析 248
    任务实施 248
    小任务7 DVWA之SQL盲注 254
    任务描述 254
    任务目标 254
    知识准备 254
    任务分析 255
    任务实施 255
    项目小结 257
    习题8 257
    项目9 无线网络安全攻防技术 259
    小任务1 无线网络概述及攻防平台搭建 259
    任务描述 259
    任务目标 259
    知识准备 259
    一、无线局域网(WLAN) 259
    二、Wi-Fi 260
    三、SSID与BSSID 260
    四、AP信道 260
    五、无线局域网安全协议 260
    六、无线局域网预共享秘钥的破解 262
    任务分析 262
    任务实施 262
    小任务2 使用aircrack-ng测试无线网络安全 264
    任务描述 264
    任务目标 264
    知识准备 264
    任务分析 264
    任务实施 265
    项目小结 268
    习题9 269
    参考文献 271
    附录 VMware虚拟机与Kali Linux 272
    小任务1 VMware软件的安装 272
    任务描述 272
    任务目标 272
    知识准备 272
    任务分析 272
    任务实施 273
    小任务2 在VMware中安装Kali Linux
    虚拟机 274
    任务描述 274
    任务目标 274
    知识准备 274
    任务分析 274
    任务实施 274
    小任务3 在VMware中设置Kali Linux网络 280
    任务描述 280
    任务目标 280
    知识准备 280
    任务分析 282
    任务实施 282
最新评论共有 2 位网友发表了评论
发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
注册