TOP
0
0
【簡體曬書區】 單本79折,5本7折,活動好評延長至5/31,趕緊把握這一波!
網絡攻防實踐教程(簡體書)
滿額折

網絡攻防實踐教程(簡體書)

人民幣定價:69 元
定  價:NT$ 414 元
優惠價:87360
領券後再享88折
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:10 點
相關商品
商品簡介
作者簡介
目次

商品簡介

《網絡攻防實踐教程》針對網絡攻擊和防禦實踐中經常用到的各種軟件工具進行網絡攻防實驗演示,並詳細分析了實驗結果,包括網絡攻擊各個階段使用的經典工具、網絡防禦使用的防火牆和IPS以及常見的安全應用工具。

本書將每個實驗過程精心分解為多個實驗步驟,以圖文並茂的方式詳細分析每個步驟生成的中間結果和最終結果,使得讀者很容易學習、理解和複現實驗過程,同時針對每個實驗設計了相應的實驗探究和思考問題,引導讀者進一步深入實踐和探索。

作者簡介

郭帆,中國科學技術大學計算機軟件與理論專業博士,從事網絡安全工作十餘年,具有豐富的實踐經驗和教學經驗,研究方向為網絡和信息安全、程序安全,已在國內外主流期刊和會議發表論文30餘篇;著有暢銷書《網絡攻防技術與實戰:深入理解信息安全防護體系》。

目次

第 1章 實驗環境 / 1

1.1 VMware安裝和配置 ……… 1

1.1.1 實驗原理 …………… 1

1.1.2 實驗目的 …………… 2

1.1.3 實驗內容 …………… 2

1.1.4 實驗環境 …………… 2

1.1.5 實驗步驟 …………… 2

1.2 安裝配置 Kali Linux虛擬系統 ……………… 11

1.2.1 實驗原理 ………… 11

1.2.2 實驗目的 ………… 11

1.2.3 實驗內容 ………… 11

1.2.4 實驗環境 ………… 11

1.2.5 實驗步驟 ………… 11

第 2 章 信息收集 / 21

2.1 Whois查詢 21

2.1.1 實驗原理 ………… 21

2.1.2 實驗目的 ………… 21

2.1.3 實驗內容 ………… 22

2.1.4 實驗環境 ………… 22

2.1.5 實驗步驟 ………… 22

2.2 域名和IP信息查詢 ……… 27

2.2.1 實驗原理 ………… 27

2.2.2 實驗目的 ………… 28

2.2.3 實驗內容 ………… 28

2.2.4 實驗環境 ………… 28

2.2.5 實驗步驟 ………… 28

2.3 Web挖掘分析 ……………… 45

2.3.1 實驗原理 ………… 45

2.3.2 實驗目的 ………… 45

2.3.3 實驗內容……… 46

2.3.4 實驗環境……… 46

2.3.5 實驗步驟……… 46

2.4 社會工程學 …………… 53

2.4.1 實驗原理……… 53

2.4.2 實驗目的……… 53

2.4.3 實驗內容……… 53

2.4.4 實驗環境……… 53

2.4.5 實驗步驟 …… 53

2.5 拓撲結構 ……………… 60

2.5.1 實驗原理……… 60

2.5.2 實驗目的……… 61

2.5.3 實驗內容……… 61

2.5.4 實驗環境……… 61

2.5.5 實驗步驟……… 61

2.6 網絡監聽 ……………… 67

2.6.1 實驗原理……… 67

2.6.2 實驗目的……… 67

2.6.3 實驗內容……… 67

2.6.4 實驗環境……… 67

2.6.5 實驗步驟……… 67

第 3 章 網絡隱身 / 73

3.1 MAC地址欺騙………… 73

3.1.1 實驗原理 ……… 73

3.1.2 實驗目的 ……… 73

3.1.3 實驗內容 ……… 73

3.1.4 實驗環境 ……… 74

3.1.5 實驗步驟 ……… 74

3.2 網絡地址轉換 ………… 85

3.2.1 實驗原理 ……… 85

3.2.2 實驗目的 ……… 85

3.2.3 實驗內容 ……… 85

3.2.4 實驗環境 ……… 85

3.2.5 實驗步驟 ……… 86

3.3 代理隱藏 ……………… 94

3.3.1 實驗原理 ……… 94

3.3.2 實驗目的 ……… 95目錄

3.3.3 實驗內容 ……… 95

3.3.4 實驗環境 ……… 95

3.3.5 實驗步驟 ……… 95

第 4 章 網絡掃描 / 104

4.1 端口掃描 ……………… 104

4.1.1 實驗原理 …… 104

4.1.2 實驗目的 …… 105

4.1.3 實驗內容 …… 105

4.1.4 實驗環境 …… 105

4.1.5 實驗步驟 …… 105

4.2 類型和版本掃描 ……… 113

4.2.1 實驗原理 …… 113

4.2.2 實驗目的 …… 113

4.2.3 實驗內容 …… 113

4.2.4 實驗環境 …… 113

4.2.5 實驗步驟 …… 114

4.3 漏洞掃描 ……………… 118

4.3.1 實驗原理 …… 118

4.3.2 實驗目的 …… 118

4.3.3 實驗內容 …… 119

4.3.4 實驗環境 …… 119

4.3.5 實驗步驟 …… 119

4.4 弱口令掃描 …………… 126

4.4.1 實驗原理 …… 126

4.4.2 實驗目的 …… 126

4.4.3 實驗內容 …… 126

4.4.4 實驗環境 …… 126

4.4.5 實驗步驟 …… 126

4.5 Web漏洞掃描 ……… 133

4.5.1 實驗原理 …… 133

4.5.2 實驗目的 …… 133

4.5.3 實驗內容 …… 133

4.5.4 實驗環境 …… 133

4.5.5 實驗步驟 …… 133

4.6 系統配置掃描 ………… 142

4.6.1 實驗原理 …… 142

4.6.2 實驗目的 …… 142Ⅵ

4.6.3 實驗內容 …… 142

4.6.4 實驗環境 …… 142

4.6.5 實驗步驟 …… 142

第 5 章 網絡入侵 / 150

5.1 口令破解 ……………… 150

5.1.1 實驗原理 …… 150

5.1.2 實驗目的 …… 150

5.1.3 實驗內容 …… 151

5.1.4 實驗環境 …… 151

5.1.5 實驗步驟 …… 151

5.2 中間人攻擊 …………… 164

5.2.1 實驗原理 …… 164

5.2.2 實驗目的 …… 164

5.2.3 實驗內容 …… 164

5.2.4 實驗環境 …… 164

5.2.5 實驗步驟 …… 165

5.3 惡意代碼攻擊 ………… 180

5.3.1 實驗原理 …… 180

5.3.2 實驗目的 …… 180

5.3.3 實驗內容 …… 180

5.3.4 實驗環境 …… 180

5.3.5 實驗步驟 …… 181

5.4 漏洞破解 …………… 190

5.4.1 實驗原理 …… 190

5.4.2 實驗目的 …… 191

5.4.3 實驗內容 …… 192

5.4.4 實驗環境 …… 192

5.4.5 實驗步驟 …… 192

5.5 拒絕服務攻擊 ………… 198

5.5.1 實驗原理 …… 198

5.5.2 實驗目的 …… 198

5.5.3 實驗內容 …… 198

5.5.4 實驗環境 …… 198

5.5.5 實驗步驟 …… 199

第 6 章 網絡後門與痕跡清除 / 212

6.1 網絡後門 ……………… 212

6.1.1 實驗原理 …… 212

6.1.2 實驗目的 …… 212

6.1.3 實驗內容 …… 213

6.1.4 實驗環境 …… 213

6.1.5 實驗步驟 …… 213

6.2 痕跡清除 ……………… 225

6.2.1 實驗原理 …… 225

6.2.2 實驗目的 …… 225

6.2.3 實驗內容 …… 225

6.2.4 實驗環境 …… 225

6.2.5 實驗步驟 …… 226

第 7 章 防火牆 / 239

7.1 Windows個人防火牆 239

7.1.1 實驗原理 …… 239

7.1.2 實驗目的 …… 239

7.1.3 實驗內容 …… 239

7.1.4 實驗環境 …… 240

7.1.5 實驗步驟 …… 240

7.2 Cisco ACL設置 ……… 248

7.2.1 實驗原理 …… 248

7.2.2 實驗目的 …… 249

7.2.3 實驗內容 …… 249

7.2.4 實驗環境 …… 249

7.2.5 實驗步驟 …… 249

7.3 iptables …………… 256

7.3.1 實驗原理…………… 256

7.3.2 實驗目的 …… 256

7.3.3 實驗內容 …… 257

7.3.4 實驗環境 …… 257

7.3.5 實驗步驟 …… 257

7.4 CCProxy……………268

7.4.1 實驗原理……………268

7.4.2 實驗目的 …… 269

7.4.3 實驗內容 …… 269

7.4.4 實驗環境 …… 269

7.4.5 實驗步驟 …… 269

第 8 章 入侵防禦 / 275

8.1 完整性分析 …………… 275

8.1.1 實驗原理 …… 275

8.1.2 實驗目的 …… 275

8.1.3 實驗內容 …… 276

8.1.4 實驗環境 …… 276

8.1.5 實驗步驟 …… 276

8.2 基於主機的IPS ……… 285

8.2.1 實驗原理 …… 285

8.2.2 實驗目的 …… 286

8.2.3 實驗內容 …… 286

8.2.4 實驗環境 …… 286

8.2.5 實驗步驟 …… 286

8.3 基於網絡的IPS ……… 294

8.3.1 實驗原理 …… 294

8.3.2 實驗目的 …… 294

8.3.3 實驗內容 …… 294

8.3.4 實驗環境 …… 295

8.3.5 實驗步驟 …… 295

第 9 章 安全應用 / 305

9.1 密碼技術 ……………… 305

9.1.1 實驗原理 …… 305

9.1.2 實驗目的 …… 306

9.1.3 實驗內容 …… 306

9.1.4 實驗環境 …… 306

9.1.5 實驗步驟 …… 306

9.2 IPSec應用 …………… 313

9.2.1 實驗原理 …… 313

9.2.2 實驗目的 …… 314

9.2.3 實驗內容 …… 314

9.2.4 實驗環境 …… 314

9.2.5 實驗步驟 …… 314

9.3 無線破解 ……………… 330

9.3.1 實驗原理 …… 330

9.3.2 實驗目的 …… 330

9.3.3 實驗內容 …… 330

9.3.4 實驗環境 …… 330

9.3.5 實驗步驟 …… 331

9.4 IPSec VPN …………… 336

9.4.1 實驗原理 …… 336

9.4.2 實驗目的 …… 337

9.4.3 實驗內容 …… 337

9.4.4 實驗環境 …… 337

9.4.5 實驗步驟 …… 337

9.5 計算機取證 …………… 340

9.5.1 實驗原理 …… 340

9.5.2 實驗目的 …… 341

9.5.3 實驗內容 …… 341

9.5.4 實驗環境 …… 341

9.5.5 實驗步驟 …… 341

9.6 系統安全機制 ………… 353

9.6.1 實驗原理 …… 353

9.6.2 實驗目的 …… 353

9.6.3 實驗內容 …… 353

9.6.4 實驗環境 …… 353

9.6.5 實驗步驟 …… 354

參考文獻 / 368

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 360
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區