目录








资源下载


第1章网络攻防技术概述

1.1网络攻防相关概念

1.1.1网络安全与网络空间安全

1.1.2网络攻防

1.1.3黑客、红客、白客及红蓝对抗

1.2网络安全要素及安全威胁

1.2.1网络安全基本要素

1.2.2网络安全威胁

1.3网络攻防类型

1.3.1网络被动攻击与主动攻击

1.3.2网络安全防护体系

1.4本章小结

1.5习题

第2章网络扫描、监听与欺骗

2.1网络扫描

2.1.1端口扫描

2.1.2网络扫描的防御

2.1.3网络扫描器NMAP简介及命令参数

2.1.4实验一: NMAP端口扫描与防御

2.2网络监听

2.2.1网络监听原理

2.2.2实验二: Wireshark监听本机HTTP
和HTTPS通信

2.3ARP欺骗

2.3.1ARP协议和ARP缓存

2.3.2ARP欺骗原理

2.3.3实验三: 利用ARP双向欺骗对局域网主机HTTP
通信进行监听




2.3.4实验四: 利用ARP双向欺骗对局域网主机进行DNS劫持

2.3.5ARP欺骗的防御方法


2.4本章小结

2.5习题

第3章口令攻防

3.1口令攻防概念

3.1.1口令的概念

3.1.2口令的分类及验证方式

3.1.3口令攻击的主要方法

3.1.4口令攻击的防御方法

3.2Windows系统口令攻防

3.2.1Windows系统口令机制

3.2.2实验五: 本地破解Windows用户口令

3.2.3实验六: 远程暴力破解Windows远程桌面用户登录密码

3.2.4实验七: 对远程暴力破解Windows远程桌面用户口令的防御

3.3本章小结

3.4习题



网络攻防技术与项目实战(题库·微课视频版)

目录





第4章拒绝服务攻防

4.1DoS与DDoS攻击概述及DoS攻击分类

4.1.1DoS与DDoS攻击概述

4.1.2DoS攻击分类

4.2典型DoS攻击简介

4.3Hping工具简介及命令参数

4.4实验八: 基于Hping工具的拒绝服务攻击与防御

4.5本章小结

4.6习题

第5章重放攻击

5.1重放攻击概述

5.1.1重放攻击的原理

5.1.2重放攻击的防御方法

5.2DVWA靶场简介

5.3Web应用测试工具Burp Suite简介

5.4实验九: Burp Suite重放攻击DVWA靶场登录用户名和密码

5.5实验十: Burp Suite重放攻击DVWA靶场带Token认证的登录密码

5.6本章小结

5.7习题

第6章远程漏洞利用与木马攻防

6.1远程漏洞利用与缓冲区溢出漏洞概述

6.1.1远程漏洞利用及远程代码执行攻击

6.1.2缓冲区溢出漏洞

6.2Metasploit渗透测试平台简介

6.2.1Metasploit的框架结构及模块

6.2.2Metasploit的常用命令及使用流程

6.3永恒之蓝漏洞(MS17010)及利用

6.3.1永恒之蓝漏洞(MS17010)简介

6.3.2实验十一: 永恒之蓝漏洞(MS17010)利用及提权攻击与防御

6.4木马

6.4.1木马的概念和分类

6.4.2木马技术简介

6.5木马的防御方法

6.6实验十二: 反向TCP连接型木马的攻击与防御

6.7本章小结

6.8习题



第7章Web攻防

7.1Web安全概述

7.1.1国内重点Web攻击事件

7.1.2主要Web应用漏洞

7.2SQL注入

7.2.1SQL注入的常用函数

7.2.2实验十三: DVWA靶场万能登录SQL注入

7.2.3DVWA靶场SQL显注模块概述 

7.2.4实验十四: DVWA靶场SQL显注攻击

7.2.5DVWA靶场SQL盲注模块概述 

7.2.6实验十五: DVWA靶场SQL盲注攻击

7.2.7防范SQL注入的方法

7.3Cookie与Session



7.3.1Cookie的原理及属性

7.3.2Session的原理及客户端查看Session的3种方式

7.3.3Session会话劫持原理

7.4XSS跨站脚本攻击

7.4.1XSS跨站脚本攻击类型

7.4.2实验十六: DVWA靶场跨站脚本XSS攻防

7.4.3防范XSS跨站脚本攻击的方法

7.5本章小结

7.6习题

第8章入侵检测系统

8.1入侵检测系统概述

8.1.1主机入侵检测系统

8.1.2网络入侵检测系统

8.1.3网络入侵检测系统Snort简介

8.1.4网络入侵检测系统Snort的规则头和规则选项

8.2实验十七: 网络入侵检测系统Snort在Windows系统中的配置和使用

8.3实验十八: 网络入侵检测系统Snort自定义检测规则的编写与测试

8.4本章小结

8.5习题

参考文献