返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 正版 从实践中学习网络防护与反入侵 大学霸IT达人 计算机信息安全 欺骗 嗅探 黑客 漏洞 合理防御攻击 服务伪造
  • 新商品上架
    • 作者: 无著
    • 出版社: 机械工业出版社
    • 出版时间:2020-10
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    句字图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 无著
    • 出版社:机械工业出版社
    • 出版时间:2020-10
    • 开本:16开
    • ISBN:9784248485302
    • 版权提供:机械工业出版社

      商品基本信息

    商品名称:

      从实践中学习网络防护与反入侵

    作     者:

      大学霸IT达人

    市 场 价:

      79.00元

    ISBN  号:

      9787111668039

    出版日期:

      2020-10

    页     数:

      244

    字     数:

      315千字

    出 版 社:

      机械工业出版社


     

      目录

      前言
    第1篇 基础知识
    第1章 网络欺骗与防御概述 2
    1.1 什么是网络欺骗 2
    1.1.1 中间人攻击 2
    1.1.2 服务伪造 3
    1.2 中间人攻击的种类 3
    1.2.1 ARP攻击 3
    1.2.2 DHCP攻击 3
    1.2.3 DNS攻击 4
    1.2.4 WiFi攻击 4
    1.2.5 LLMNR/NetBIOS攻击 4
    1.3 技术构成 4
    1.3.1 劫持流量 5
    1.3.2 转发数据 5
    1.3.3 嗅探数据 5
    1.3.4 篡改数据 5
    1.3.5 构建服务 5
    1.4 网络防御 6
    第2篇 中间人攻击及防御
    第2章 ARP攻击与欺骗及防御 8
    2.1 ARP攻击与欺骗的原理 8
    2.1.1 ARP攻击原理 8
    2.1.2 ARP欺骗原理 9
    2.2 实施ARP攻击与欺骗 10
    2.2.1 使用Arpspoof工具 10
    2.2.2 使用Metasploit的ARP欺骗模块 14
    2.2.3 使用KickThemOut工具 17
    2.2.4 使用larp工具 19
    2.2.5 使用4g8工具 22
    2.2.6 使用macof工具 23
    2.2.7 使用Ettercap工具 24
    2.3 防御策略 33
    2.3.1 静态ARP绑定 33
    2.3.2 在路由器中绑定IP-MAC 34
    2.3.3 使用Arpspoof工具 37
    2.3.4 使用Arpoison工具 39
    2.3.5 安装ARP防火墙 41
    第3章 DHCP攻击及防御 42
    3.1 DHCP工作机制 42
    3.1.1 DHCP工作流程 42
    3.1.2 DHCP攻击原理 43
    3.2 搭建DHCP服务 45
    3.2.1 安装DHCP服务 45
    3.2.2 配置伪DHCP服务 48
    3.2.3 启动伪DHCP服务 50
    3.2.4 DHCP租约文件 51
    3.3 DHCP耗尽攻击 51
    3.3.1 使用Dhcpstarv工具 52
    3.3.2 使用Ettercap工具 53
    3.3.3 使用Yersinia工具 55
    3.3.4 使用Dhcpig工具 58
    3.4 数据转发 60
    3.5 防御策略 60
    3.5.1 启用DHCP-Snooping功能 61
    3.5.2 启用Port-Security功能 62
    3.5.3 设置静态地址 62
    第4章 DNS攻击及防御 68
    4.1 DNS工作机制 68
    4.1.1 DNS工作原理 68
    4.1.2 DNS攻击原理 69
    4.2 搭建DNS服务 70
    4.2.1 安装DNS服务 70
    4.2.2 配置DNS服务 70
    4.2.3 启动DNS服务 72
    4.3 实施DNS攻击 73
    4.3.1 使用Ettercap工具 74
    4.3.2 使用Xerosploit工具 80
    4.4 防御策略 85
    4.4.1 绑定IP地址和MAC地址 86
    4.4.2 直接使用IP地址访问 86
    4.4.3 不要依赖DNS服务 86
    4.4.4 对DNS应答包进行检测 87
    4.4.5 使用入侵检测系统 87
    4.4.6 优化DNS服务 87
    4.4.7 使用DNSSEC 87
    第5章 LLMNR/NetBIOS攻击及防御 88
    5.1 LLMNR/NetBIOS攻击原理 88
    5.2 使用Responder工具实施攻击 89
    5.2.1 Responder工具概述 89
    5.2.2 实施LLMNR/NetBIOS攻击 90
    5.2.3 使用John工具破解密码 92
    5.2.4 使用Hashcat工具破解密码 93
    5.3 使用Metasploit框架实施攻击 95
    5.3.1 LLMNR欺骗 95
    5.3.2 NetBIOS攻击 97
    5.3.3 捕获认证信息 98
    5.3.4 捕获NTLM认证 100
    5.4 防御策略 101
    5.4.1 关闭NetBIOS服务 102
    5.4.2 关闭LLMNR服务 104
    第6章 WiFi攻击及防御 106
    6.1 WiFi网络概述 106
    6.1.1 什么是WiFi网络 106
    6.1.2 WiFi工作原理 106
    6.1.3 WiFi中间人攻击原理 107
    6.2 创建伪AP 108
    6.2.1 使用Airbase-ng工具 108
    6.2.2 使用Wifi-Honey工具 111
    6.2.3 使用hostapd工具 114
    6.3 防御策略 115
    6.3.1 尽量不接入未加密网络 116
    6.3.2 确认敏感网站登录页面处于HTTPS保护 116
    6.3.3 加密方式的选择 116
    6.3.4 及时排查内网网速下降等问题 116
    6.3.5 使用VPN加密隧道 116
    第3篇 服务伪造
    第7章 伪造更新服务 120
    7.1 使用isr-evilgrade工具 120
    7.1.1 安装及启动isr-evilgrade工具 120
    7.1.2 伪造更新服务 121
    7.2 使用WebSploit框架 125
    7.2.1 安装及启动WebSploit框架 125
    7.2.2 伪造系统更新服务 125
    第8章 伪造网站服务 131
    8.1 克隆网站 131
    8.1.1 启动SET 131
    8.1.2 使用SET克隆网站 133
    8.2 伪造域名 138
    8.2.1 利用Typo域名 138
    8.2.2 利用多级域名 141
    8.2.3 其他域名 141
    8.3 搭建Web服务器 142
    8.3.1 安装Apache服务器 142
    8.3.2 启动Apache服务器 142
    8.3.3 配置Apache服务器 143
    第9章 伪造服务认证 147
    9.1 配置环境 147
    9.2 伪造DNS服务 150
    9.3 伪造HTTP基础认证 153
    9.4 伪造HTTPS服务认证 155
    9.4.1 使用Responder工具 155
    9.4.2 使用Phishery工具 158
    9.5 伪造SMB服务认证 160
    9.6 伪造SQL Server服务认证 162
    9.7 伪造RDP服务认证 163
    9.8 伪造FTP服务认证 165
    9.9 伪造邮件服务认证 167
    9.9.1 邮件系统传输协议 167
    9.9.2 伪造邮件服务认证的方法 167
    9.10 伪造WPAD代理服务认证 169
    9.10.1 攻击原理 170
    9.10.2 获取用户信息 171
    9.11 伪造LDAP服务认证 174
    第4篇 数据利用
    第10章 数据嗅探 178
    10.1 去除SSL/TLS加密 178
    10.1.1 SSLStrip工具工作原理 178
    10.1.2 使用SSLStrip工具 179
    10.2 嗅探图片 181
    10.3 嗅探用户的敏感信息 184
    10.3.1 使用Ettercap工具 184
    10.3.2 捕获及利用Cookie 185
    10.3.3 使用SET 193
    10.3.4 使用MITMf框架 200
    10.4 嗅探手机数据 211
    10.4.1 使用Wireshark工具 212
    10.4.2 使用Ettercap工具 214
    10.4.3 重定向手机设备数据 215
    第11章 数据篡改 217
    11.1 修改数据链路层的数据流 217
    11.1.1 使用Yersinia工具 217
    11.1.2 使用bittwiste工具 219
    11.1.3 使用HexInject工具 222
    11.2 修改传输层的数据流 224
    11.2.1 使用tcprewrite工具 224
    11.2.2 使用netsed工具 227
    11.3 修改应用层的数据流 228
    11.3.1 Etterfilter工具语法 229
    11.3.2 使网页弹出对话框 230
    11.3.3 将目标主机“杀死” 231


      内容简介

    网络将无数的计算机和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取其中的重要数据,网络黑客会利用网络自身的漏洞和用户行为的漏洞进行各种网络欺骗。一旦欺骗成功,他们不仅可以嗅探敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。
    本书共11章,分为4篇。第1篇“基础知识”,涵盖网络欺骗与防御概述等内容;第2篇“中间人攻击”,涵盖ARP攻击、DHCP攻击、DNS攻击、LLMNR/NetBIOS攻击、WiFi攻击等内容;第3篇“服务伪造”,涵盖伪造更新服务、伪造网站服务、伪造服务认证等内容;第4篇“数据利用”,涵盖数据嗅探及数据篡改等内容。
    本书适合渗透测试人员、网络维护人员及信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握对应的防护措施,从而保障网络信息安全。


    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购