搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络渗透与防护
0.00     定价 ¥ 39.50
图书来源: 浙江图书馆(由JD配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787040554342
  • 出 版 社 :
    高等教育出版社
  • 出版日期:
    2021-08-01
收藏
内容介绍
  《网络渗透与防护》是国家职业教育信息安全技术应用专业教学资源库配套教材。
  《网络渗透与防护》共分6章,系统介绍网络信息系统非常常见的5类漏洞的渗透与防护,由浅入深、循序渐进地讲解各类常见漏洞的基本概念、形成原理、利用方式和防范手段。
  《网络渗透与防护》结构清晰、实例丰富、讲解详细,实训中使用的工具和平台都可以从网络下载并使用。读者在学习过程中,可以参照实例动手进行操作实践,从而快速、系统地掌握各个知识点。
  《网络渗透与防护》以学生为主体,以信息安全行业接受程度高的CISP-PTE及等级保护中网络安全、主机安全、数据安全和应用安全部分作为职业标准,通过将职业标准中的相关任务分解为技能点和知识点,从中选出适合职业院校学生学习掌握的内容,从而让学生初步具备渗透测试岗位和网络安全运维岗位的能力,更加符合职业技术教育的特点和规律。
  《网络渗透与防护》配有81个微课视频、授课用PPT、案例素材、习题答案等丰富的数字化学习资源。
  与《网络渗透与防护》配套的数字课程“网络渗透与防护”己在“智慧职教”网站(www.icve.com.cn)上线,学习者可以登录网站进行在线学习及资源下载,授课教师可以调用本课程构建符合自身教学特色的SPOC课程,详见“智慧职教”服务指南。教师也可发邮件至编辑邮箱获取相关资源。
  《网络渗透与防护》既可作为应用型本科和高职高专院校网络渗透与防护基础课程的教材,也可作为CISP系列考试的入门材料,还可作为网络信息安全技术爱好者的参考用书。
展开
目录
第1章 初识网络渗透
1.1 了解网络渗透与渗透测试
1.1.1 网络渗透的概念
1.1.2 渗透测试的概念
1.1.3 渗透测试岗位应具备的知识
1.2 网络渗透的步骤
1.2.1 信息收集
1.2.2 漏洞利用
1.2.3 网络渗透的后续步骤
1.3 网络渗透常用工具
1.3.1 信息收集类工具
1.3.2 漏洞利用类工具
1.3.3 工具套件及辅助类工具
1.4 小结
习题与思考

第2章 信息收集
2.1 网络踩点
2.1.1 GoogleHacking
2.1.2 Whois查询
2.1.3 域名和子域名查询
2.1.4 IP地址查询
2.1.5 网络踩点的防范
2.2 主机扫描
2.2.1 ICMP主机扫描
2.2.2 SYN主机扫描
2.2.3 UDP主机扫描
2.2.4 主机扫描的防范
2.3 端口扫描
2.3.1 全连接端口扫描
2.3.2 半连接端口扫描
2.3.3 隐蔽端口扫描
2.3.4 UDP端口扫描
2.3.5 端口扫描的防范
2.4 系统类型探查
2.4.1 操作系统类型探查
2.4.2 服务类型探查
2.4.3 服务类型探查的防范
2.5 漏洞扫描
2.5.1 漏洞概述
2.5.2 漏洞扫描概述
2.5.3 系统软件漏洞扫描
2.5.4 Web应用漏洞的扫描
2.5.5 漏洞扫描的防范措施
2.6 网络查点
2.7 小结
习题与思考

第3章 网络协议漏洞与利用
3.1 嗅探概述
3.1.1 嗅探原理
3.1.2 Wireshark的应用
3.1.3 嗅探的防御
3.2 ARP欺骗
3.2.1 ARP工作原理
3.2.2 ARP欺骗的工作原理
3.2.3 中间人攻击
3.2.4 ARP欺骗攻击的检测和防范
3.3 IP地址欺骗
3.3.1 IP地址欺骗的原理
3.3.2 IP地址欺骗的防御
3.4 DNS欺骗
3.4.1 DNS的工作原理
3.4.2 DNS欺骗的原理
3.5 拒绝服务攻击
3.5.1 拒绝服务攻击的原理
3.5.2 SYN泛洪攻击的原理
3.5.3 UDP泛洪攻击的原理
3.5.4 CC攻击
3.5.5 拒绝服务攻击的防御
3.6 小结
习题与思考

第4章 密码口令渗透
4.1 口令概述
4.1.1 身份认证技术
4.1.2 口令认证技术的优缺点
4.1.3 破解口令的常见方式
4.1.4 口令攻击的防范措施
4.2 弱口令攻击
4.2.1 字典攻击
4.2.2 暴力破解
4.2.3 撞库攻击
4.2.4 强口令的诀窍
4.3 Windows系统口令破解
4.3.1 Windows口令原理
4.3.2 Windows本地口令破解
4.3.3 Windows远程口令破解
4.3.4 Windows口令破解的防范
4.4 Linux系统口令破解
4.4.1 Linux口令原理
4.4.2 Linux本地口令破解
4.4.3 SSH登录口令原理
4.4.4 SSH远程登录口令破解
4.5 网站登录口令破解
4.6 无线口令破解
4.6.1 WiFi技术简介
4.6.2 WEP口令破解
4.6.3 WPA口令破解
4.6.4 WiFi口令破解的防范
4.7 小结
习题与思考

第5章 缓冲区溢出渗透
5.1 缓冲区溢出利用原理
5.1.1 缓冲区溢出简介
5.1.2 缓冲区溢出利用原理
5.1.3 函数调用过程验证
5.1.4 缓冲区溢出的利用过程
5.2 缓冲区溢出利用案例
5.2.1 Metasploit的使用
5.2.2 IIS6.0-CVE-2017-7269漏洞利用
5.2.3 基于MySQLBIGINT溢出错误的SQL注入
5.2.4 MS17-010漏洞利用
5.2.5 MS11-050漏洞利用
5.2.6 Office-CVE-2017-11882漏洞利用
5.2.7 FreeBSDtelnetd漏洞利用
5.3 小结
习题与思考

第6章 Web应用的渗透
6.1 Web应用漏洞概述
6.1.1 Web应用基础知识
6.1.2 Web应用面临的威胁
6.2 SQL注入漏洞
6.2.1 SQL注入概述
6.2.2 POST型SQL注入
6.2.3 联合查询SQL注入
6.2.4 报错SQL注入
6.2.5 盲注
6.2.6 SQL注入的防范方式
6.3 跨站脚本漏洞
6.3.1 跨站脚本漏洞概述
6.3.2 存储型XSS
6.3.3 反射型XSS
6.3.4 DOM型XSS
6.3.5 XSS的利用与过滤绕过
6.3.6 XSS的防范
6.4 其他常见Web应用漏洞及攻击
6.4.1 CSRF攻击
6.4.2 文件上传漏洞
6.4.3 信息泄露
6.4.4 其他Web应用漏洞
6.5 小结
习题与思考

参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证