网络攻防技术教与学(教学大纲+目录)

您所在的位置:网站首页 简述ip欺骗的原理及过程分析法 网络攻防技术教与学(教学大纲+目录)

网络攻防技术教与学(教学大纲+目录)

2024-07-11 15:33:02| 来源: 网络整理| 查看: 265

能够深入理解当前网络通信协议中存在的缺陷和问题,理解当前系统和应用软件中可能潜在的漏洞和问题。了解当前技术条件下网络攻防的思路方法和相应的攻防工具。

培养现代计算机网络环境下,熟练使用各类常见攻防工具的能力,同时培养出查找问题、分析问题和解决问题的能力。

初步培养网络攻防方面的安全意识和危机意识。

03.

知识点与学时分配

第一章 网络攻防技术概述

教学要点:本章立足网络空间安全,介绍网络攻防的基本概念和相关技术。

教学时数:6学时

教学内容:

1.1 黑客、红客及红黑对抗

要点:了解黑客起源、发展,以及黑客、红客和红黑对抗的相关概念;

1.2 网络攻击的类型

要点:了解主动攻击、被动攻击的相关概念及方式;

1.3 网络攻击的属性

要点:掌握攻击中权限、转换防范和动作三种属性类型,加深对攻击过程的理解;

1.4 主要攻击方法

要点:了解端口扫描的概念及原理;了解口令攻击的概念及三种攻击方式;了解Hash函数的相关概念,掌握彩虹表的工作原理;了解漏洞攻击的相关概念,以及产生的原因;了解缓冲区溢出的概念,掌握缓冲区溢出的原理,以及利用缓冲区溢出攻击的过程;了解电子邮件攻击的概念,以及目标收割攻击的工作原理;了解高级持续威胁的概念、特点以及主要环节;了解社会工程学的概念,以及社会工程学攻击的方式、步骤;

1.5 网络攻击的实施过程

要点:掌握攻击实施的三个过程:包括攻击发起阶段可用于分析、评估的属性;攻击作用阶段的作用点判定原则;攻击结果阶段的具体表现评价方式;

1.6 网络攻击的发展趋势

要点:了解云计算及面临的攻击威胁、移动互联网面临的攻击威胁和大数据应用面临的攻击威胁等新应用产生的新攻击方式;了解网络攻击的演进过程和趋势;了解网络攻击的新特点。

考核要求:熟悉网络攻防的相关概念,能识别网络攻击方式及掌握攻击的评估方法。

第二章 Windows操作系统的攻防

教学要点:从Windows操作系统基本结构入手,在了解其安全体系和机制的基础上,掌握相关的安全攻防技术。

教学时数:4学时

教学内容:

2.1 Windows操作系统的安全机制

要点:了解Windows操作系统的层次结构;了解Windows服务器的安全模型;

2.2 针对Windows数据的攻防

要点:掌握EFS、BitLocker两种加密方式的原理、实行步骤以及特点;了解数据存储采用的相关技术;了解数据处理安全的相关技术;

2.3 针对账户的攻防

要点:了解Windows操作系统中账户和组的相关概念;了解Windows提供的NTLM和Kerberos两种登陆认证方式;了解Windows操作系统密码安全的处理方式;了解Windows操作系统权限管理方式;

2.4 针对进程与服务的攻防

要点:了解进程、线程、程序和服务的概念;了解Windows中重要系统进程被攻击的表现,掌握对应的防范方法;了解Windows系统中常见的服务与端口;

2.5 针对日志的攻防

要点:了解Windows日志的功能、配置及其查看方法;掌握日志分析方法;了解日志管理方法;

2.6 针对系统漏洞的攻防

要点:了解Windows漏洞的相关概念;掌握典型的利用漏洞的攻击过程;了解补丁管理的方式;

2.7 针对注册表和组策略的攻防

要点:了解注册表的概念及安全设置方法;了解组策略的概念及安全设置策略;

考核要求:熟悉Windows的攻防方法。

第三章 Linux操作系统的攻防

教学要点:从网络攻防的角度熟悉Linux操作系统的安全机制、攻击技术以及对应的防范方法。

教学时数:4学时

教学内容:

3.1 Linux操作系统的工作机制

要点:熟悉Linux操作系统的相关概念,掌握Linux操作系统的结构以及工作机制。

3.2 Linux操作系统的安全机制

要点:熟悉Linux操作系统中用户和组的相关概念;熟悉Linux操作系统中本地登录和远程登录的身份认证方式以及可插入身份认证模块认证方式;熟悉虚拟文件系统概念,掌握Linux的权限分配与访问控制机制;熟悉Linux日志管理方式以及常用日志文件。

3.3 Linux系统的远程攻防技术

要点:熟悉Linux系统远程登陆账户信息的获取方式以及对应的防范方法;熟悉Linux安全漏洞及利用方式,熟悉针对远程渗透攻击的防范方法;熟悉DNS的工作方式及其防范方法;熟悉Apache服务器的常见攻击方式及其安全防范方法。

3.4 Linux用户提权方法

要点:熟悉通过获取/etc/shadow文件的信息来提权的方法;掌握利用软件漏洞来提权的方法;熟悉针对本地提权攻击的安全防范方法;

考核要求:掌握Linux操作系统的工作及安全机制;掌握Linux系统的远程攻防技术;掌握Linux用户提权的攻击及防范方法。

第四章 恶意代码的攻防

教学要点:从攻击原理和行为分析两个方面掌握恶意代码的攻防技术。

教学时数:6学时

教学内容:

4.1 计算机病毒

要点:了解计算机病毒相关概念及起源;熟悉计算机病毒的基本特征;熟悉计算机病毒的分类方法;熟悉计算机病毒的传播机制及安全防范方法;

4.2蠕虫

要点:熟悉网络蠕虫的功能结构、特征与工作机制;熟悉网络蠕虫的扫描方式;熟悉网络蠕虫的防范方法;

4.3木马

要点:熟悉木马的概念及基本特征;熟悉木马的隐藏方式;熟悉网页木马的工作方式及典型攻击流程;熟悉硬件木马的概念及硬件木马的分类方法;熟悉木马的查看方式及防御方法;熟悉挖矿木马的原理及产生原因,熟悉对应的防范方法;

4.4 后门

要点:熟悉后门的功能和特点;熟悉不同类型后门的工作机制;熟悉Windows系统后面程序的自动加载方法;熟悉后门的防范方法。

4.5 僵尸网络

要点:熟悉僵尸网络的概念;熟悉僵尸网络的功能结构;熟悉僵尸网络的工作机制及特点;熟悉僵尸网络的跟踪、防御与反制方法。

4.6 Rootkit

要点:熟悉RootKit的概念;熟悉用户和内核两种模式的Rootkit;熟悉RootKit的攻击原理及主要过程;熟悉API函数挂钩攻击与描述符表挂钩攻击方法;熟悉DKOM技术;熟悉虚拟化技术Rootkit;熟悉基于软件和基于硬件的Rootkit检测方法;熟悉Rootkit的防范技术。

考核要求:掌握计算机病毒、蠕虫、木马、后门、僵尸网络与Rootkit等恶意代码的概念、原理及工作流程;掌握对应的安全防范方法。

第五章 Web服务器的攻防

教学要点:熟悉浏览器/服务器结构的结构特点,掌握针对Web服务器的攻击与防范方法。

教学时数:5学时

教学内容:

5.1 Web应用的结构

要点:熟悉C/S结构的实现防范与特点;熟悉B/S结构的实现防范与特点;了解Web应用的安全结构。

5.2 针对Web服务器的信息收集

要点:熟悉针对Web服务器攻击所需要收集的信息内容;熟悉网络踩点的概念及常用技术;熟悉主机扫描、端口扫描、系统类型探测等网络扫描方法;熟悉漏洞扫描原理,漏洞扫描器的结构及工作方法;熟悉网络查点的工作方法;熟悉针对Web服务器信息收集的防范方法。

5.3 Web数据的攻防

要点:熟悉敏感数据的概念与及保护方式;熟悉Web服务器端敏感数据的泄露和防御方式;熟悉网站篡改的概念及产生原因。

5.4 Web应用程序的攻防

要点:熟悉Web应用程序所面临的安全威胁的类型及风险程度;熟悉SQL注入攻击的概念;掌握SQL注入攻击的原理及实现过程;熟悉SQL注入攻击的防范方法;熟悉跨站漏洞及跨站脚本攻击的概念;熟悉反射式、存储式以及基于DOM的XSS攻击的概念及机制;熟悉针对XSS攻击的防范方法。

5.5 Web服务器软件的攻防

要点:熟悉针对Apache模块与管理员账户的攻击方式;熟悉Apache服务器的正确配置方式;熟悉IIS的安全漏洞与安全配置方法。

考核要求:掌握针对Web服务器信息收集的攻防技术;掌握针对Web数据及应用程序的攻防技术;掌握针对Apache服务器与IIS的攻防技术。

第六章 Web浏览器的攻防

教学要点:熟悉Web浏览器相关的基础知识,掌握针对Web浏览器的攻防技术。

教学时数:5学时

教学内容:

6.1 Web浏览器技术

要点:了解万维网的历史;熟悉WWW应用的特点;了解国内外Web浏览器的发展历史;熟悉Web浏览器涉及的安全风险因素;熟悉Web浏览器的隐私保护方式;了解Web开发数据挖掘形成的新的安全威胁。

6.2 Web浏览器插件和脚本的攻防

要点:熟悉插件的概念及特点;熟悉恶意扩展程序的概念;熟悉恶意插件的防范方法;熟悉脚本的概念;熟悉脚本与脚本病毒的攻击与防范方法。

6.3 针对Web浏览器Cookie的攻防

要点:熟悉Cookie的概念、组成及工作原理;熟悉Cookie域的安全防范方法;熟悉Cookie信息在站点上存储时的安全防范方法。

6.4 网页木马攻击及防范方法

要点:熟悉网页木马攻击的基本特征与攻击模式;掌握网页挂马的实现方法;熟悉提高网页木马攻击性的技术;熟悉增强网页木马自身隐蔽性的技术;熟悉针对网页木马的防范方法。

6.5 网络钓鱼攻击及防范方法

要点:熟悉网络钓鱼的概念;了解攻击者实现网络钓鱼的主要目的;熟悉网络钓鱼攻击的特点;熟悉典型的钓鱼网站模式;掌握网络钓鱼攻击的实现流程及采用的主要欺骗方式;熟悉网络钓鱼攻击的防范方法。

6.6 黑链攻击及防范方法

要点:熟悉黑链的实现方法及应用特点;熟悉黑链篡改的检测和防范方法。

考核要求:掌握针对Web浏览器插件、脚本与Cookie的攻防技术;掌握针对网页木马、网络钓鱼和黑链攻击的原理、方式与防范方法。

第七章 移动互联网应用的攻防

教学要点:掌握移动互联网应用带来的新的安全隐患,分析针对移动互联网应用的攻击方式,掌握对应的防范方法。

教学时数:4学时

教学内容:

7.1 移动互联网概述

要点:熟悉移动互联网的概念;熟悉移动终端的相关概念及特点;熟悉接入网络的方式;熟悉移动互联网的主要应用服务;熟悉移动互联网的安全与隐私保护内容。

7.2 智能移动终端系统的攻防

要点:熟悉智能移动终端登陆安全所涉及的加密机制与服务器证书验证安全问题;熟悉智能移动终端的不同软键盘输入方式及对应的安全风险;熟悉盗版程序的方式、带来的安全问题以及对应的防范方法;熟悉智能移动终端的认证安全方式,分析其安全性,掌握对应的防范方法;了解针对智能移动终端的安全事件,分析其原因。

7.3移动应用的攻防

要点:熟悉移动终端中恶意程序的影响;了解针对移动终端的典型恶意程序事件并分析原因;熟悉针对移动终端恶意程序的安全防范方法;熟悉骚扰、诈骗电话的特征及其安全防范方法;熟悉垃圾短信的概念,基于垃圾短信的诈骗方式及其对应的防范方法;了解二维码的概念、主要应用领域及特征;熟悉典型的基于二维码的诈骗方式及其对应的防范方法。

7.4云服务的攻防

要点:了解云计算的概念、历史;熟悉云存储存在的安全问题;熟悉云服务的安全防范方法。

7.5网络购物的攻防

要点:了解网络游戏网站钓鱼欺诈的典型案例,分析其原因,掌握对应的防范方法;了解网络退款骗局的典型案例,分析其原因,掌握对应的防范方法;了解购买违禁品骗局的典型案例,分析其原因,掌握对应的防范方法。

考核要求:掌握针对移动智能终端的攻击与防范方法。

04.

习题与实验设计

4.1 习题设计

每章的习题需要覆盖各节主要内容,重点突出在每章考核要求的知识点上。具体可以参考教材上及相关习题集上的题目。

4.2 实验设计

本课程实践教学共51课时,主要分为以下实验:实验一,信息收集;实验二,漏洞扫描;实验三,网络嗅探;实验四,缓冲区溢出;实验五,拒绝服务攻击;实验;实验六,欺骗攻击;实验七,网络后门;实验八,特洛伊木马;实验九,Web安全;实验十,钓鱼式攻击;实验十一,病毒攻防;实验十二,口令破解;实验十三,应用软件安全;实验十四,系统安全;实验十五,入侵检测;实验十六,蜜罐蜜网;实验十七,防火墙与VPN。具体安排如下:

实验一:信息收集,3课时

实验目的:了解信息收集的一般步骤、学会使用信息收集的相关工具和命令。

实验内容:主机发现、端口扫描

实验条件:专业实验室和攻防平台

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:理解信息收集原理,掌握基本的信息收集方法,完成相关操作及实践报告。

实验二:漏洞扫描,3课时

实验目的:理解漏洞扫描的基本原理以及软件漏洞的危害性

实验内容:综合扫描与安全评估、模拟攻击方法、Web漏洞扫描器、FTP弱口令扫描器。

实验条件:专业实验室和攻防平台

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:掌握相关漏扫工具的操作方法,完成操作练习以及实践报告。

实验三:网络嗅探,3课时

实验目的:理解网络嗅探的基本原理、掌握嗅探的基本方法

实验内容:明文嗅探、原始套接字嗅探器、Wincap嗅探器

实验条件:专业实验室和攻防平台

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:掌握相关嗅探工具的操作方法,完成操作练习以及实践报告。

实验四:web脚本攻击实验,3课时

实验目的:理解web脚本原理,掌握典型脚本攻击技术

实验内容:熟悉XSS攻击、掌握盗取Cookie技术,尝试简单脚本攻击

实验条件:专业实验室和攻防平台

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:掌握web脚本攻击方法,完成操作练习以及实践报告。

实验五:拒绝服务攻击,3课时

实验目的:理解拒绝服务攻击的基本原理及其危害性

实验内容:洪泛攻击、DDos攻击、Smurf攻击

实验条件:专业实验室和攻防平台

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:掌握拒绝服务攻击相关的软件和方法,完成操作练习以及实践报告。

实验六:欺骗攻击,3课时

实验目的:理解欺骗攻击的基本原理及其危害性

实验内容:ARP欺骗、ICMP重定向

实验条件:专业实验室和攻防平台

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:掌握欺骗攻击环境部署的工具和方法,学会分析和修改截获的IP数据信息。完成操作练习以及实践报告。

实验七:网络后门,3课时

实验目的:了解网络后门相关技术

实验内容:Shell后门、无端口后门、后门启动技术、后门监听程序设计、后门驻留程序设计

实验条件:专业实验室和攻防平台

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:了解网络后门的设计开发原理以及部署应用方法。完成操作练习以及实践报告。

实验八:移动端攻击,3课时

实验目的:了解移动端攻击原理以及防御方法。

实验内容:利用攻击发起针对移动端的攻击,观察攻击状况

实验条件:部署移动攻击环境

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:对于移动攻击技术有相关的了解。能够独立完成操作练习以及相关习题。

实验九:Web安全,3课时

实验目的:掌握Web服务器安全配置相关的技术

实验内容:Web服务器安全设置、FTP服务器安全配置、日志审计、网络事件审计、网页内容监控

实验条件:专业实验室和攻防平台

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:熟悉各类Web服务器的操作配置。能够完成操作练习以及实践报告。

实验十:钓鱼式攻击,3课时

实验目的:初步了解社会工程学,掌握钓鱼攻击的方法和原理

实验内容:钓鱼式攻击

实验条件:专业实验室和攻防平台

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:熟悉Web服务器的部署和基本的Web开发技术。完成操作练习以及实践报告。

实验十一:无线安全试验,3课时

实验目的:了解无线攻击原理和方法

实验内容:利用无线信号攻击无线连接设备,获取相关信息

实验条件:部署无线攻防环境

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:熟悉无线网络协议以及无线设备操作。

实验十二:口令破解,3课时

实验目的:了解Windows系统和Linux系统口令文件的加密和存储方式,并能快速破解

实验内容:Windows系统口令破解、Linux系统口令破解

实验条件:专业实验室和攻防平台

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:熟悉主流Windows系统和Linux系统的操作,掌握系统口令破解的相关工具。能够独立完成操作练习以及实践报告。

实验十三:应用软件安全,3课时

实验目的:了解各种软件存在的不安全因素,并能够利用其存在的漏洞实施攻击

实验内容:SQL注入、防范SQL注入、MySQL数据库安全、软件漏洞利用

实验条件:专业实验室和攻防平台

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:熟悉各类软件漏洞的攻击和防范思路。能够独立完成操作练习以及实践报告

实验十四:系统安全,3课时

实验目的:理解系统安全的重要性,掌握Windows系统和Linux系统相关的安全配置策略和配置方法

实验内容:Windows2003系统安全、Linux FC5系统安全、主机审计、安全审计

实验条件:专业实验室和攻防平台

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:熟悉主流Windows系统和Linux系统的操作。能够独立完成操作练习以及实践报告。

实验十五:入侵检测,3课时

实验目的:了解入侵检测相关技术,并能够自建实用入侵检测系统

实验内容:基于网络入侵检测系统分析、NIDS与防火墙联动技术、NIDS的开发、主机入侵检测、入侵防护

实验条件:专业实验室和攻防平台

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:在实践的基础上,能够熟练构建简单实用的入侵检测系统。能独立完成操作练习以及实践报告。

实验十六:蜜罐蜜网,3课时

实验目的:了解蜜罐、蜜网相关技术,并能利用相关软件部署简单的蜜罐和蜜网

实验内容:蜜罐引入、DMZ区部署蜜罐、局域网部署蜜罐、蜜网仿真、部署蜜网

实验条件:专业实验室和攻防平台

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:掌握蜜罐、蜜网的部署方法。完成操作练习以及实践报告。

实验十七:防火墙与VPN,3课时

实验目的:了解防火墙和VPN的工作原理和常规的部署配置方法

实验内容:Windows防火墙配置、Linux防火墙配置、企业防火墙配置、使用Windows服务器构建企业VPN、使用Linux服务器构建企业VPN

实验条件:专业实验室和攻防平台

教学组织:辅导学生按时完成布置的实验练习,结合课堂教学内容对典型实验错误进行集中讲解。

相关要求:能够理解防火墙和VPN的基本工作原理,掌握系统防火墙以及VPN的部署应用方法。完成操作练习以及实践报告。

05.

教学方法与策略

本门课程是基于计算机网络相关的经典计算机技术理论之上的应用经验总结和实践思路研究。所以本门课程采用的教学方法主要是演示法+讲授法+动手实践法。演示经典的攻击案例,再结合案例,分析攻击的原理和思路。攻防课程最重一个“新”字,最新的攻击案例要及时补充进课堂教学内容中。所以教学中根据情况会适时加入当前发生的新鲜攻防案例分析。本门课程也会安排课堂讨论,论题由教师指定,内容主要针对当前系统环境、web环境和网络环境下的一些攻防问题。学生可以自我举荐,也可由教师指定。参与的学生需要在课堂演示自己的研究思路和成果,其它学生及教师参与分析和评判。课堂讨论的次数根据授课进度进行合理安排。本门课程通常会在实践课堂上安排作业,特殊情况也会安排课后完成。作业内容根据当日实践内容合理安排,必须满足亲手实践的前提下才能顺利获取答案完成作业,以规避抄袭作弊的可能。本门课程的作业安排与实践课次数相当。

06.

学生学习成效评估方式

本门课程是系部核心专业课程所以安排的考核方式是考试。平时成绩所占比重为25%,期末考查成绩所占比重为75%。平时成绩包括平时表现和平时作业两部分,其中平时表现占比10%,平时作业占比15%。平时表现的成绩评定依据主要是课堂表现,平时作业的成绩评定依据主要是作业的正确率和作业态度。期末考核采取开卷考试的方式。卷面试题分为两部分,各占50%的分值。一部分考核实践动手能力,学生按照卷面试题要求通过上机操作获取结果;另一部分考核基础理论的掌握情况,以主观题为主,学生按照卷面试题要求,进行卷面答题。

07.

适用教材

作者:王群

定价:49.50元

内容简介

本书从攻击与防御两个层面,通过网络攻防技术概述、Windows操作系统的攻防、Linux操作系统的攻防、恶意代码的攻防、Web服务器的攻防、Web浏览器的攻防、移动互联网应用的攻防共7章内容,系统介绍网络攻防的基本原理和技术方法,力求通过有限的篇幅和内容安排来提高读者的攻防技能。

目 录

上下滚动查看 ↓

第1章网络攻防技术概述

1.1黑客、红客及红黑对抗

1.1.1黑客与红客

1.1.2红黑对抗

1.2网络攻击的类型

1.2.1主动攻击

1.2.2被动攻击

1.3网络攻击的属性

1.3.1权限

1.3.2转换方法

1.3.3动作

1.4主要攻击方法

1.4.1端口扫描

1.4.2口令攻击

1.4.3彩虹表

1.4.4漏洞攻击

1.4.5缓冲区溢出

1.4.6电子邮件攻击

1.4.7高级持续威胁

1.4.8社会工程学

1.5网络攻击的实施过程

1.5.1攻击发起阶段

1.5.2攻击作用阶段

1.5.3攻击结果阶段

1.6网络攻防的发展趋势

1.6.1新应用产生新攻击

1.6.2网络攻击的演进

1.6.3网络攻击新特点

习题

第2章Windows操作系统的攻防

2.1Windows操作系统的安全机制

2.1.1Windows操作系统的层次结构

2.1.2Windows服务器的安全模型

2.2针对Windows数据的攻防

2.2.1数据本身的安全

2.2.2数据存储安全

2.2.3数据处理安全

2.3针对账户的攻防

2.3.1账户和组

2.3.2用户的登录认证

2.3.3账户密码的安全

2.3.4权限管理

2.4针对进程与服务的攻防

2.4.1进程、线程、程序和服务的概念

2.4.2重要系统进程

2.4.3常见的服务与端口

2.5针对日志的攻防

2.5.1Windows日志概述

2.5.2日志分析

2.5.3日志管理

2.6针对系统漏洞的攻防

2.6.1Windows系统漏洞

2.6.2典型的利用漏洞的攻击过程

2.6.3补丁管理

2.7针对注册表和组策略的攻防

2.7.1针对注册表的攻防

2.7.2针对组策略的攻防

习题

第3章Linux操作系统的攻防

3.1Linux操作系统的工作机制

3.1.1Linux操作系统概述

3.1.2Linux操作系统的结构

3.2Linux操作系统的安全机制

3.2.1用户和组

3.2.2身份认证

3.2.3访问控制

3.2.4Linux的日志

3.3Linux系统的远程攻防技术

3.3.1Linux主机账户信息的获取

3.3.2Linux主机的远程渗透攻击

3.3.3DNS服务器的攻防

3.3.4Apache服务器的攻防

3.4Linux用户提权方法

3.4.1通过获取“/etc/shadow”文件的信息来提权

3.4.2利用软件漏洞来提权

3.4.3针对本地提权攻击的安全防御方法

习题

第4章恶意代码的攻防

4.1计算机病毒

4.1.1计算机病毒的起源

4.1.2计算机病毒的概念

4.1.3计算机病毒的基本特征

4.1.4计算机病毒的分类

4.1.5计算机病毒的传播机制

4.1.6计算机病毒的防范方法

4.2蠕虫

4.2.1网络蠕虫的特征与工作机制

4.2.2网络蠕虫的扫描方式

4.2.3网络蠕虫的防范方法

4.3木马

4.3.1木马的概念及基本特征

4.3.2木马的隐藏技术

4.3.3网页木马

4.3.4硬件木马

4.3.5木马的防范方法

4.3.6挖矿木马

4.4后门

4.4.1后门的功能和特点

4.4.2后门的分类

4.4.3Windows系统后门程序的自动加载方法

4.4.4后门的防范方法

4.5僵尸网络

4.5.1僵尸网络的概念

4.5.2僵尸网络的功能结构

4.5.3僵尸网络的工作机制及特点

4.5.4僵尸网络的防范方法

4.6Rootkit

4.6.1Rootkit的概念

4.6.2用户模式Rootkit和内核模式Rootkit

4.6.3Bootkit攻击

4.6.4挂钩技术

4.6.5DKOM技术

4.6.6虚拟化技术

4.6.7Rootkit的检测方法

4.6.8Rootkit的防范方法

习题

第5章Web服务器的攻防

5.1Web应用的结构

5.1.1C/S结构

5.1.2B/S结构

5.1.3Web应用安全结构概述

5.2针对Web服务器的信息收集

5.2.1需要收集的信息内容

5.2.2网络踩点

5.2.3网络扫描

5.2.4漏洞扫描

5.2.5网络查点

5.2.6针对Web服务器信息收集的防范方法

5.3Web数据的攻防

5.3.1针对敏感数据的攻防

5.3.2网站篡改

5.4Web应用程序的攻防

5.4.1Web应用程序安全威胁

5.4.2SQL注入漏洞

5.4.3跨站脚本漏洞

5.5Web服务器软件的攻防

5.5.1Apache攻防

5.5.2IIS攻防

习题

第6章Web浏览器的攻防

6.1Web浏览器技术

6.1.1万维网

6.1.2Web浏览器

6.1.3Web浏览器的安全

6.1.4Web浏览器的隐私保护

6.1.5Web开放数据挖掘形成的安全威胁

6.2Web浏览器插件和脚本的攻防

6.2.1Web浏览器插件的攻防

6.2.2脚本的攻防

6.3针对Web浏览器Cookie的攻防

6.3.1Cookie介绍

6.3.2Cookie的组成及工作原理

6.3.3Cookie的安全防范

6.4网页木马的攻防

6.4.1网页木马的攻击原理

6.4.2网页挂马的实现方法

6.4.3网页木马关键技术

6.4.4网页木马的防范方法

6.5网络钓鱼的攻防

6.5.1网络钓鱼的概念和特点

6.5.2典型钓鱼网站介绍

6.5.3网络钓鱼攻击的实现方法

6.5.4网络钓鱼攻击的防范方法

6.6黑链的攻防

6.6.1黑链的实现方法

6.6.2黑链的应用特点

6.6.3黑链篡改的检测和防范方法

习题

第7章移动互联网应用的攻防

7.1移动互联网概述

7.1.1移动互联网的概念

7.1.2移动终端

7.1.3接入网络

7.1.4应用服务

7.1.5安全与隐私保护

7.2智能移动终端系统的攻防

7.2.1登录安全

7.2.2软键盘输入安全

7.2.3盗版程序带来的安全问题

7.2.4认证安全

7.2.5安全事件分析

7.3移动应用的攻防

7.3.1恶意程序

7.3.2骚扰和诈骗电话

7.3.3垃圾短信

7.3.4二维码安全

7.4云服务的攻防

7.4.1关于云计算

7.4.2云存储的安全问题

7.4.3云服务的安全防范

7.5网络购物的攻防

7.5.1网络游戏网站钓鱼欺诈

7.5.2网络退款骗局

7.5.3购买违禁品骗局

习题

作者:王群 徐鹏 李馥娟

定价:49.50元

内容简介

基于“授之以渔”的理念,本书不以黑防工具的用法介绍为主,而是着重展现每一个案例入侵的完整过程,分析其中使用的手法、思路。本书不是教授黑客技术的教材,期望通过阅读本书而能够入侵其他的计算机是不现实的。通过阅读本书,读者可以了解黑客入侵的过程、手法,进而建立安全防范意识及提高安全防范能力。

目 录

上下滚动查看 ↓

第1章网络攻防基础实训

1.1中断攻击:UDP Flood拒绝服务攻击与防范

1.1.1预备知识:DoS/DDoS

1.1.2实验目的和条件

1.1.3实验过程

1.1.4任务与思考

1.2篡改攻击:ARP欺骗攻击

1.2.1预备知识:ARP欺骗攻击

1.2.2实验目的和条件

1.2.3实验过程

1.2.4任务与思考

1.3端口扫描: 利用Nmap工具进行端口扫描

1.3.1预备知识:Nmap工具介绍

1.3.2实验目的和条件

1.3.3实验过程

1.3.4任务与思考

1.4离线攻击工具: 彩虹表破解

1.4.1预备知识: 彩虹表

1.4.2实验目的和条件

1.4.3实验过程

1.4.4任务与思考

1.5电子邮件攻击: 利用社会工程学工具发送恶意邮件

1.5.1预备知识: 社会工程学与电子邮件攻击

1.5.2实验目的和条件

1.5.3实验过程

1.5.4任务与思考

第2章Windows操作系统攻防实训

2.1数据处理安全: 文件加密

2.1.1预备知识: 数据加密

2.1.2实验目的和条件

2.1.3实验过程

2.1.4任务与思考

2.2Windows口令破解

2.2.1预备知识: 获取SAM文件的内容

2.2.2实验目的和条件

2.2.3实验过程

2.2.4任务与思考

2.3IIS日志分析: 手动清除IIS日志

2.3.1预备知识: 日志的功能

2.3.2实现目的和条件

2.3.3实验过程

2.3.4任务与思考

2.4针对注册表的攻防

2.4.1预备知识: 了解注册表

2.4.2实验目的和条件

2.4.3实验过程

2.4.4任务与思考

2.5针对组策略的攻防

2.5.1预备知识: 了解组策略

2.5.2实验目的和条件

2.5.3实验过程

2.5.4任务与思考

2.6Windows Server的安全配置

2.6.1预备知识:Windows Server的网络功能

2.6.2实验目的和条件

2.6.3实验过程

2.6.4任务与思考

2.7Windows登录安全的实现

2.7.1预备知识: 登录安全介绍

2.7.2实验目的和条件

2.7.3实验过程

2.7.4任务与思考

2.8利用samba漏洞进行渗透

2.8.1预备知识: 了解Windows系统漏洞

2.8.2实验目的和条件

2.8.3实验过程

2.8.4任务与思考

2.9ARP和DNS欺骗攻击的实现

2.9.1预备知识:ARP和DNS欺骗原理

2.9.2实验目的和条件

2.9.3实验过程

2.9.4任务与思考

第3章Linux操作系统攻防实训

3.1Linux基本命令的使用

3.1.1预备知识:Linux的字符终端

3.1.2实验目的和条件

3.1.3实验过程

3.1.4任务与思考

3.2Linux用户和组的管理

3.2.1预备知识:Linux用户和组的管理特点

3.2.2实验目的和条件

3.2.3实验过程

3.2.4任务与思考

3.3Linux文件权限管理

3.3.1预备知识:Linux文件权限管理的特点

3.3.2实验目的和条件

3.3.3实验过程

3.3.4任务与思考

3.4Linux系统日志的清除

3.4.1预备知识:Linux系统日志的特点

3.4.2实验目的和条件

3.4.3实验过程

3.4.4任务与思考

3.5使用John the Ripper破解Linux系统密码

3.5.1预备知识:John the Ripper介绍

3.5.2实验目的和条件

3.5.3实验过程

3.5.4任务与思考

3.6Meterpreter键盘记录

3.6.1预备知识:Metasploit框架介绍

3.6.2实验目的和条件

3.6.3实验过程

3.6.4任务与思考

第4章恶意代码攻防实训

4.1脚本病毒编写实验

4.1.1预备知识: 脚本的攻防

4.1.2实验目的和条件

4.1.3实验过程

4.1.4任务与思考

4.2木马攻防实验

4.2.1预备知识: 网页木马的攻击原理

4.2.2实验目的和条件

4.2.3实验过程

4.2.4任务与思考

4.3木马隐藏分析

4.3.1预备知识: 木马的隐藏方式

4.3.2实验目的和条件

4.3.3实验过程

4.3.4任务与思考

4.4木马攻击辅助分析: 文件、注册表修改监视

4.4.1预备知识: 木马攻击辅助分析工具介绍

4.4.2实验目的和条件

4.4.3实验过程

4.4.4任务与思考

4.5远程入侵

4.5.1预备知识:Metaspolit工具使用方法

4.5.2实验目的和条件

4.5.3实验过程

4.5.4任务与思考

4.6脚本及恶意网页攻击

4.6.1预备知识: 脚本及恶意网页

4.6.2实验目的和条件

4.6.3实验过程

4.6.4任务与思考

第5章Web服务器攻防实训

5.1主机扫描: 路由信息的收集

5.1.1预备知识: 路由信息

5.1.2实验目的和条件

5.1.3实验过程

5.1.4任务与思考

5.2主机扫描: 主机探测

5.2.1预备知识: 主机扫描方法

5.2.2实验目的和条件

5.2.3实验过程

5.2.4任务与思考

5.3端口扫描:Zenmap工具的应用

5.3.1预备知识: 端口扫描

5.3.2实验目的和条件

5.3.3实验过程

5.3.4任务与思考

5.4.1预备知识: 主机探测

5.4.2实验目的和条件

5.4.3实验过程

5.4.4任务与思考

5.5.1预备知识:Web漏洞的获取方法与w3af

5.2.2实验目的和条件

5.5.3实验过程

5.5.4任务与思考

5.6XSS跨站脚本攻击

5.6.1预备知识: 关于DVWA

5.6.2实验目的和条件

5.6.3实验过程

5.6.4任务与思考

5.7针对MS SQL的提权操作

5.7.1预备知识:MS SQL提权

5.7.2实验目的和条件

5.7.3实验过程

5.7.4任务与思考

第6章Web浏览器攻防实训

6.1Burp Suite漏洞扫描使用

6.1.1预备知识:Burp Suite工具介绍

6.1.2实验目的和条件

6.1.3实验过程

6.1.4任务与思考

6.2Web安全漏洞学习平台:WebGoat的使用

6.2.1预备知识:WebGoat介绍

6.2.2实验目的和条件

6.2.3实验过程

6.2.4任务与思考

6.3Cookie对象操作

6.3.1预备知识: 关于Cookie

6.3.2实验目的和条件

6.3.3实验过程

6.3.4任务与思考

6.4网络钓鱼攻击

6.4.1预备知识: 了解网络钓鱼

6.4.2实验目的和条件

6.4.3实验过程

6.4.4任务与思考

6.5XSS获取Cookie攻击

6.5.1预备知识:ZvulDrill、WampServer和XSS平台

6.5.2实验目的和条件

6.5.3实验过程

6.5.4任务与思考

第7章移动互联网应用攻防实训

7.1程序加壳

7.1.1预备知识: 逆向工程

7.1.2实验目的和条件

7.1.3实验过程

7.1.4任务与思考

7.2Android手机木马程序设计

7.2.1预备知识:Android木马程序设计方法

7.2.2实验目的和条件

7.2.3实验过程

7.2.4任务与思考

7.3IDA破解实例

7.3.1预备知识: 逆向工程分析法

7.3.2实验目的和条件

7.3.3实验过程

7.3.4任务与思考

7.4服务端漏洞: 密码找回逻辑漏洞检测和重现

7.4.1预备知识: Android模拟器

7.4.2实验目的和条件

7.4.3实验过程

7.4.4任务与思考

7.5反编译、篡改漏洞检测和重现

7.5.1预备知识: 反编译

7.5.2实验目的和条件

7.5.3实验过程

7.5.4任务与思考返回搜狐,查看更多



【本文地址】

公司简介

联系我们

今日新闻


点击排行

实验室常用的仪器、试剂和
说到实验室常用到的东西,主要就分为仪器、试剂和耗
不用再找了,全球10大实验
01、赛默飞世尔科技(热电)Thermo Fisher Scientif
三代水柜的量产巅峰T-72坦
作者:寞寒最近,西边闹腾挺大,本来小寞以为忙完这
通风柜跟实验室通风系统有
说到通风柜跟实验室通风,不少人都纠结二者到底是不
集消毒杀菌、烘干收纳为一
厨房是家里细菌较多的地方,潮湿的环境、没有完全密
实验室设备之全钢实验台如
全钢实验台是实验室家具中较为重要的家具之一,很多

推荐新闻


图片新闻

实验室药品柜的特性有哪些
实验室药品柜是实验室家具的重要组成部分之一,主要
小学科学实验中有哪些教学
计算机 计算器 一般 打孔器 打气筒 仪器车 显微镜
实验室各种仪器原理动图讲
1.紫外分光光谱UV分析原理:吸收紫外光能量,引起分
高中化学常见仪器及实验装
1、可加热仪器:2、计量仪器:(1)仪器A的名称:量
微生物操作主要设备和器具
今天盘点一下微生物操作主要设备和器具,别嫌我啰嗦
浅谈通风柜使用基本常识
 众所周知,通风柜功能中最主要的就是排气功能。在

专题文章

    CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭