返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书网络攻击与防御实训9787302522720
  • 正版全新
    • 作者: 王群、徐鹏、李馥娟著 | 王群、徐鹏、李馥娟编 | 王群、徐鹏、李馥娟译 | 王群、徐鹏、李馥娟绘
    • 出版社: 清华大学出版社
    • 出版时间:2019-02-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    新春将至,本公司假期时间为:2025年1月23日至2025年2月7日。2月8日订单陆续发货,期间带来不便,敬请谅解!

    商品参数
    • 作者: 王群、徐鹏、李馥娟著| 王群、徐鹏、李馥娟编| 王群、徐鹏、李馥娟译| 王群、徐鹏、李馥娟绘
    • 出版社:清华大学出版社
    • 出版时间:2019-02-01
    • 版次:1
    • 页数:279
    • ISBN:9787302522720
    • 版权提供:清华大学出版社
    • 作者:王群、徐鹏、李馥娟
    • 著:王群、徐鹏、李馥娟
    • 装帧:平装
    • 印次:暂无
    • 定价:49.50
    • ISBN:9787302522720
    • 出版社:清华大学出版社
    • 开本:暂无
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2019-02-01
    • 页数:279
    • 外部编号:1201846983
    • 版次:1
    • 成品尺寸:暂无

    目录

    章网络攻防基础实训

    1.1中断攻击: UDP Flood拒绝服务攻击与防范

    1.1.1预备知识: DoS/DDoS

    1.1.2实验目的和条件

    1.1.3实验过程

    1.1.4任务与思考

    1.2篡改攻击: ARP欺骗攻击

    1.2.1预备知识: ARP欺骗攻击

    1.2.2实验目的和条件

    1..实验过程

    1.2.4任务与思考

    1.3端口扫描: 利用Nmap工具进行端口扫描

    1.3.1预备知识: Nmap工具介绍

    1.3.2实验目的和条件

    1.3.3实验过程

    1.3.4任务与思考

    1.4离线攻击工具: 表破解

    1.4.1预备知识: 表

    1.4.2实验目的和条件

    1.4.3实验过程

    1.4.4任务与思考

    1.5邮件攻击: 利用社会工程学工具发送恶意邮件

    1.5.1预备知识: 社会工程学与邮件攻击

    1.5.2实验目的和条件

    1.5.3实验过程

    1.5.4任务与思考

    第2章Windows操作系统攻防实训

    2.1数据处理安全: 文件加密

    2.1.1预备知识: 数据加密

    2.1.2实验目的和条件

    2.1.3实验过程

    2.1.4任务与思考

    2.2Windows口令破解

    2.2.1预备知识: 获取SAM文件的内容

    2.2.2实验目的和条件

    2..实验过程

    2.2.4任务与思考

    .IIS日志分析: 手动清除IIS日志

    ..1预备知识: 日志的功能

    ..2实现目的和条件

    ..实验过程

    ..4任务与思考

    2.4针对注册表的攻防

    2.4.1预备知识: 了解注册表

    2.4.2实验目的和条件

    2.4.3实验过程

    2.4.4任务与思考

    2.5针对组策略的攻防

    2.5.1预备知识: 了解组策略

    2.5.2实验目的和条件

    2.5.3实验过程

    2.5.4任务与思考

    2.6Windows Server的安全配置

    2.6.1预备知识: Windows Server的网络功能

    2.6.2实验目的和条件

    2.6.3实验过程

    2.6.4任务与思考

    2.7Windows登录安全的实现

    2.7.1预备知识: 登录安全介绍

    2.7.2实验目的和条件

    2.7.3实验过程

    2.7.4任务与思考

    2.8利用samba漏洞进行渗透

    2.8.1预备知识: 了解Windows系统漏洞

    2.8.2实验目的和条件

    2.8.3实验过程

    2.8.4任务与思考

    2.9ARP和DNS欺骗攻击的实现

    2.9.1预备知识: ARP和DNS欺骗原理

    2.9.2实验目的和条件

    2.9.3实验过程

    2.9.4任务与思考

    第3章Linux操作系统攻防实训

    3.1Linux基本命令的使用

    3.1.1预备知识: Linux的字符终端

    3.1.2实验目的和条件

    3.1.3实验过程

    3.1.4任务与思考

    3.2Linux用户和组的管理

    3.2.1预备知识: Linux用户和组的管理特点

    3.2.2实验目的和条件

    3..实验过程

    3.2.4任务与思考

    3.3Linux文件权限管理

    3.3.1预备知识: Linux文件权限管理的特点

    3.3.2实验目的和条件

    3.3.3实验过程

    3.3.4任务与思考

    3.4Linux系统日志的清除

    3.4.1预备知识: Linux系统日志的特点

    3.4.2实验目的和条件

    3.4.3实验过程

    3.4.4任务与思考

    3.5使用John the Ripper破解Linux系统密码

    3.5.1预备知识: John the Ripper介绍

    3.5.2实验目的和条件

    3.5.3实验过程

    3.5.4任务与思考

    3.6Meterpreter键盘记录

    3.6.1预备知识: Metasploit框架介绍

    3.6.2实验目的和条件

    3.6.3实验过程

    3.6.4任务与思考

    第4章恶意代码攻防实训

    4.1脚本病毒编写实验

    4.1.1预备知识: 脚本的攻防

    4.1.2实验目的和条件

    4.1.3实验过程

    4.1.4任务与思考

    4.2木马攻防实验

    4.2.1预备知识: 网页木马的攻击原理

    4.2.2实验目的和条件

    4..实验过程

    4.2.4任务与思考

    4.3木马隐藏分析

    4.3.1预备知识: 木马的隐藏方式

    4.3.2实验目的和条件

    4.3.3实验过程

    4.3.4任务与思考

    4.4木马攻击辅分析: 文件、注册表修改监视

    4.4.1预备知识: 木马攻击辅分析工具介绍

    4.4.2实验目的和条件

    4.4.3实验过程

    4.4.4任务与思考

    4.5远程入侵

    4.5.1预备知识: Metaspolit工具使用方法

    4.5.2实验目的和条件

    4.5.3实验过程

    4.5.4任务与思考

    4.6脚本及恶意网页攻击

    4.6.1预备知识: 脚本及恶意网页

    4.6.2实验目的和条件

    4.6.3实验过程

    4.6.4任务与思考

    第5章Web服务器攻防实训

    5.1主机扫描: 路由信息的收集

    5.1.1预备知识: 路由信息

    5.1.2实验目的和条件

    5.1.3实验过程

    5.1.4任务与思考

    5.2主机扫描: 主机探测

    5.2.1预备知识: 主机扫描方法

    5.2.2实验目的和条件

    5..实验过程

    5.2.4任务与思考

    5.3端口扫描: Zenmap工具的应用

    5.3.1预备知识: 端口扫描

    5.3.2实验目的和条件

    5.3.3实验过程

    5.3.4任务与思考

    5.4系统类型探测: 主机系统识别

    5.4.1预备知识: 主机探测

    5.4.2实验目的和条件

    5.4.3实验过程

    5.4.4任务与思考

    5.5漏洞扫描: Web安全漏洞扫描及审计

    5.5.1预备知识: Web漏洞的获取方法与w3af

    5.2.2实验目的和条件

    5.5.3实验过程

    5.5.4任务与思考

    5.6XSS跨站脚本攻击

    5.6.1预备知识: 关于DVWA

    5.6.2实验目的和条件

    5.6.3实验过程

    5.6.4任务与思考

    5.7针对MS SL的提权操作

    5.7.1预备知识: MS SL提权

    5.7.2实验目的和条件

    5.7.3实验过程

    5.7.4任务与思考

    第6章Web浏览器攻防实训

    6.1Burp Suite漏洞扫描使用

    6.1.1预备知识: Burp Suite工具介绍

    6.1.2实验目的和条件

    6.1.3实验过程

    6.1.4任务与思考

    6.2Web安全漏洞学台: WebGoat的使用

    6.2.1预备知识: WebGoat介绍

    6.2.2实验目的和条件

    6..实验过程

    6.2.4任务与思考

    6.3Cookie对象操作

    6.3.1预备知识: 关于Cookie

    6.3.2实验目的和条件

    6.3.3实验过程

    6.3.4任务与思考

    6.4网络钓鱼攻击

    6.4.1预备知识: 了解网络钓鱼

    6.4.2实验目的和条件

    6.4.3实验过程

    6.4.4任务与思考

    6.5XSS获取Cookie攻击

    6.5.1预备知识: ZvulDrill、WampServer和XSS平台

    6.5.2实验目的和条件

    6.5.3实验过程

    6.5.4任务与思考

    第7章移动互联网应用攻防实训

    7.1程序加壳

    7.1.1预备知识: 逆向工程

    7.1.2实验目的和条件

    7.1.3实验过程

    7.1.4任务与思考

    7.2Android手机木马程序设计

    7.2.1预备知识: Android木马程序设计方法

    7.2.2实验目的和条件

    7..实验过程

    7.2.4任务与思考

    7.3A破解实例

    7.3.1预备知识: 逆向工程分析法

    7.3.2实验目的和条件

    7.3.3实验过程

    7.3.4任务与思考

    7.4服务端漏洞: 密码找回逻辑漏洞检测和重现

    7.4.1预备知识: Android模拟器

    7.4.2实验目的和条件

    7.4.3实验过程

    7.4.4任务与思考

    7.5反编译、篡改漏洞检测和重现

    7.5.1预备知识: 反编译

    7.5.2实验目的和条件

    7.5.3实验过程

    7.5.4任务与思考

    本书是《网络攻击与防御技术》的配套教材,《网络攻击与防御技术》侧重于理论知识的讲解,而本书主要通过具体的实验,对涉及到的一些关键技术的应用进行训练,使读者在加强对理论知识的理解的同时,提高网络攻防的动手能力。
    本书(包括主讲教材《网络攻击与防御技术》)是江苏省高等学校重点教材,从立项之初到成书,期间曾几易其稿。本书在写作过程中主要克服了以下的困难:
    一是实验内容的确定。实验内容必须要与理论知识相对应,并能够恰当地反映理论知识的内涵和外延。由于每一章节涉及的知识点较多,而要做到实验内容反映所有的知识点,这在一本教材的编写过程中是无法实现的。为此,本书每章遴选了一些典型的实验,力求能够反映核心的内容。
    二是实验内容的组织。对于一个具体的实验来说如何组织其内容,既要考虑实验的可操作,还要关注知识点之间的有效衔接。为了达到这一目的,本书的每个实验都包括预备知识、实验目的和条件、实验过程和任务与思考4个环节,在突出知识掌握的同时,加强对能力的拓展。
    三是实验环境的构建。为了能够使每一位读者在不需要依赖第三方平台的基础上能够开展每一个实验,本书中所选择的实验环境都可以由读者借互联网根据实验要求自己搭建,并完成实验操作。
    本书的内容分为网络攻防基础实训、Windows操作系统攻防实训、Linux操作系统攻防实训、恶意代码攻防实训、Web服务器攻防实训、Web浏览器攻防实训和移动互联网应用攻防实训7章。为了便于教学的开展,本书每一章的内容与《网络攻击与防御技术》一一对应。
    本书在编写过程中得到了许多同事和同行的无私帮和支持,在项目申请和出版过程中得到了清华大学出版社编辑老师的关心和帮。本书中的实验内容由北京易霖博信息技术有限公司提供,同时在编写过程中参考了大量的文献资料。其中,章到第3章的内容由李馥娟副教授编写,第4章和第5章由徐鹏编写,第6章和第7章由王群教授编写,同时王群教授负责全书的统稿工作,刘家银和倪雪莉老师负责全书的校对。对资料的直接提供者以及文献资料的贡献者,在此一并表示衷心的感谢!
    由于作者水平有限,书中肯定会出现一些错误和不足,敬请读者提出宝贵意见。同时,本书的作者也会对内容进行不断完善,适时提供新的版本。

    作者
    2019年于南京

    本书是《网络攻击与防御技术》的配套教材。本书从攻击与防范两个层面,通过网络攻防基础实训、
    Wids操作系统攻防实训、Lix操作系统攻防实训、恶意代码攻防实训、Web服务器攻防实训、Web浏览器(n) 攻防(ow) 实训和移动互联网应用攻(n) 防实训共7章内容,(u) 力求做到每个实验从内容确定、内容组织到实验环
    境的构建,在充分体现网络攻防主要知识点的同时,可方便读者实验的开展,并加强操作能力的培养和知
    识的扩展。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购