網絡攻防實踐教程(簡體書)
- ISBN13:9787302556015
- 出版社:清華大學出版社(大陸)
- 作者:郭帆
- 裝訂/頁數:平裝/384頁
- 規格:24cm*17cm (高/寬)
- 出版日:2020/08/01
商品簡介
本書將每個實驗過程精心分解為多個實驗步驟,以圖文並茂的方式詳細分析每個步驟生成的中間結果和最終結果,使得讀者很容易學習、理解和複現實驗過程,同時針對每個實驗設計了相應的實驗探究和思考問題,引導讀者進一步深入實踐和探索。
作者簡介
目次
1.1 VMware安裝和配置 ……… 1
1.1.1 實驗原理 …………… 1
1.1.2 實驗目的 …………… 2
1.1.3 實驗內容 …………… 2
1.1.4 實驗環境 …………… 2
1.1.5 實驗步驟 …………… 2
1.2 安裝配置 Kali Linux虛擬系統 ……………… 11
1.2.1 實驗原理 ………… 11
1.2.2 實驗目的 ………… 11
1.2.3 實驗內容 ………… 11
1.2.4 實驗環境 ………… 11
1.2.5 實驗步驟 ………… 11
第 2 章 信息收集 / 21
2.1 Whois查詢 21
2.1.1 實驗原理 ………… 21
2.1.2 實驗目的 ………… 21
2.1.3 實驗內容 ………… 22
2.1.4 實驗環境 ………… 22
2.1.5 實驗步驟 ………… 22
2.2 域名和IP信息查詢 ……… 27
2.2.1 實驗原理 ………… 27
2.2.2 實驗目的 ………… 28
2.2.3 實驗內容 ………… 28
2.2.4 實驗環境 ………… 28
2.2.5 實驗步驟 ………… 28
2.3 Web挖掘分析 ……………… 45
2.3.1 實驗原理 ………… 45
2.3.2 實驗目的 ………… 45
2.3.3 實驗內容……… 46
2.3.4 實驗環境……… 46
2.3.5 實驗步驟……… 46
2.4 社會工程學 …………… 53
2.4.1 實驗原理……… 53
2.4.2 實驗目的……… 53
2.4.3 實驗內容……… 53
2.4.4 實驗環境……… 53
2.4.5 實驗步驟 …… 53
2.5 拓撲結構 ……………… 60
2.5.1 實驗原理……… 60
2.5.2 實驗目的……… 61
2.5.3 實驗內容……… 61
2.5.4 實驗環境……… 61
2.5.5 實驗步驟……… 61
2.6 網絡監聽 ……………… 67
2.6.1 實驗原理……… 67
2.6.2 實驗目的……… 67
2.6.3 實驗內容……… 67
2.6.4 實驗環境……… 67
2.6.5 實驗步驟……… 67
第 3 章 網絡隱身 / 73
3.1 MAC地址欺騙………… 73
3.1.1 實驗原理 ……… 73
3.1.2 實驗目的 ……… 73
3.1.3 實驗內容 ……… 73
3.1.4 實驗環境 ……… 74
3.1.5 實驗步驟 ……… 74
3.2 網絡地址轉換 ………… 85
3.2.1 實驗原理 ……… 85
3.2.2 實驗目的 ……… 85
3.2.3 實驗內容 ……… 85
3.2.4 實驗環境 ……… 85
3.2.5 實驗步驟 ……… 86
3.3 代理隱藏 ……………… 94
3.3.1 實驗原理 ……… 94
3.3.2 實驗目的 ……… 95目錄
3.3.3 實驗內容 ……… 95
3.3.4 實驗環境 ……… 95
3.3.5 實驗步驟 ……… 95
第 4 章 網絡掃描 / 104
4.1 端口掃描 ……………… 104
4.1.1 實驗原理 …… 104
4.1.2 實驗目的 …… 105
4.1.3 實驗內容 …… 105
4.1.4 實驗環境 …… 105
4.1.5 實驗步驟 …… 105
4.2 類型和版本掃描 ……… 113
4.2.1 實驗原理 …… 113
4.2.2 實驗目的 …… 113
4.2.3 實驗內容 …… 113
4.2.4 實驗環境 …… 113
4.2.5 實驗步驟 …… 114
4.3 漏洞掃描 ……………… 118
4.3.1 實驗原理 …… 118
4.3.2 實驗目的 …… 118
4.3.3 實驗內容 …… 119
4.3.4 實驗環境 …… 119
4.3.5 實驗步驟 …… 119
4.4 弱口令掃描 …………… 126
4.4.1 實驗原理 …… 126
4.4.2 實驗目的 …… 126
4.4.3 實驗內容 …… 126
4.4.4 實驗環境 …… 126
4.4.5 實驗步驟 …… 126
4.5 Web漏洞掃描 ……… 133
4.5.1 實驗原理 …… 133
4.5.2 實驗目的 …… 133
4.5.3 實驗內容 …… 133
4.5.4 實驗環境 …… 133
4.5.5 實驗步驟 …… 133
4.6 系統配置掃描 ………… 142
4.6.1 實驗原理 …… 142
4.6.2 實驗目的 …… 142Ⅵ
4.6.3 實驗內容 …… 142
4.6.4 實驗環境 …… 142
4.6.5 實驗步驟 …… 142
第 5 章 網絡入侵 / 150
5.1 口令破解 ……………… 150
5.1.1 實驗原理 …… 150
5.1.2 實驗目的 …… 150
5.1.3 實驗內容 …… 151
5.1.4 實驗環境 …… 151
5.1.5 實驗步驟 …… 151
5.2 中間人攻擊 …………… 164
5.2.1 實驗原理 …… 164
5.2.2 實驗目的 …… 164
5.2.3 實驗內容 …… 164
5.2.4 實驗環境 …… 164
5.2.5 實驗步驟 …… 165
5.3 惡意代碼攻擊 ………… 180
5.3.1 實驗原理 …… 180
5.3.2 實驗目的 …… 180
5.3.3 實驗內容 …… 180
5.3.4 實驗環境 …… 180
5.3.5 實驗步驟 …… 181
5.4 漏洞破解 …………… 190
5.4.1 實驗原理 …… 190
5.4.2 實驗目的 …… 191
5.4.3 實驗內容 …… 192
5.4.4 實驗環境 …… 192
5.4.5 實驗步驟 …… 192
5.5 拒絕服務攻擊 ………… 198
5.5.1 實驗原理 …… 198
5.5.2 實驗目的 …… 198
5.5.3 實驗內容 …… 198
5.5.4 實驗環境 …… 198
5.5.5 實驗步驟 …… 199
第 6 章 網絡後門與痕跡清除 / 212
6.1 網絡後門 ……………… 212
6.1.1 實驗原理 …… 212
6.1.2 實驗目的 …… 212
6.1.3 實驗內容 …… 213
6.1.4 實驗環境 …… 213
6.1.5 實驗步驟 …… 213
6.2 痕跡清除 ……………… 225
6.2.1 實驗原理 …… 225
6.2.2 實驗目的 …… 225
6.2.3 實驗內容 …… 225
6.2.4 實驗環境 …… 225
6.2.5 實驗步驟 …… 226
第 7 章 防火牆 / 239
7.1 Windows個人防火牆 239
7.1.1 實驗原理 …… 239
7.1.2 實驗目的 …… 239
7.1.3 實驗內容 …… 239
7.1.4 實驗環境 …… 240
7.1.5 實驗步驟 …… 240
7.2 Cisco ACL設置 ……… 248
7.2.1 實驗原理 …… 248
7.2.2 實驗目的 …… 249
7.2.3 實驗內容 …… 249
7.2.4 實驗環境 …… 249
7.2.5 實驗步驟 …… 249
7.3 iptables …………… 256
7.3.1 實驗原理…………… 256
7.3.2 實驗目的 …… 256
7.3.3 實驗內容 …… 257
7.3.4 實驗環境 …… 257
7.3.5 實驗步驟 …… 257
7.4 CCProxy……………268
7.4.1 實驗原理……………268
7.4.2 實驗目的 …… 269
7.4.3 實驗內容 …… 269
7.4.4 實驗環境 …… 269
7.4.5 實驗步驟 …… 269
第 8 章 入侵防禦 / 275
8.1 完整性分析 …………… 275
8.1.1 實驗原理 …… 275
8.1.2 實驗目的 …… 275
8.1.3 實驗內容 …… 276
8.1.4 實驗環境 …… 276
8.1.5 實驗步驟 …… 276
8.2 基於主機的IPS ……… 285
8.2.1 實驗原理 …… 285
8.2.2 實驗目的 …… 286
8.2.3 實驗內容 …… 286
8.2.4 實驗環境 …… 286
8.2.5 實驗步驟 …… 286
8.3 基於網絡的IPS ……… 294
8.3.1 實驗原理 …… 294
8.3.2 實驗目的 …… 294
8.3.3 實驗內容 …… 294
8.3.4 實驗環境 …… 295
8.3.5 實驗步驟 …… 295
第 9 章 安全應用 / 305
9.1 密碼技術 ……………… 305
9.1.1 實驗原理 …… 305
9.1.2 實驗目的 …… 306
9.1.3 實驗內容 …… 306
9.1.4 實驗環境 …… 306
9.1.5 實驗步驟 …… 306
9.2 IPSec應用 …………… 313
9.2.1 實驗原理 …… 313
9.2.2 實驗目的 …… 314
9.2.3 實驗內容 …… 314
9.2.4 實驗環境 …… 314
9.2.5 實驗步驟 …… 314
9.3 無線破解 ……………… 330
9.3.1 實驗原理 …… 330
9.3.2 實驗目的 …… 330
9.3.3 實驗內容 …… 330
9.3.4 實驗環境 …… 330
9.3.5 實驗步驟 …… 331
9.4 IPSec VPN …………… 336
9.4.1 實驗原理 …… 336
9.4.2 實驗目的 …… 337
9.4.3 實驗內容 …… 337
9.4.4 實驗環境 …… 337
9.4.5 實驗步驟 …… 337
9.5 計算機取證 …………… 340
9.5.1 實驗原理 …… 340
9.5.2 實驗目的 …… 341
9.5.3 實驗內容 …… 341
9.5.4 實驗環境 …… 341
9.5.5 實驗步驟 …… 341
9.6 系統安全機制 ………… 353
9.6.1 實驗原理 …… 353
9.6.2 實驗目的 …… 353
9.6.3 實驗內容 …… 353
9.6.4 實驗環境 …… 353
9.6.5 實驗步驟 …… 354
參考文獻 / 368
主題書展
更多主題書展
更多書展本週66折
您曾經瀏覽過的商品
購物須知
大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。
特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。
無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。
為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。
若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。