网络攻防实践教程pdf下载pdf下载

网络攻防实践教程百度网盘pdf下载

作者:
简介:本篇主要提供网络攻防实践教程pdf下载
出版社:清华大学出版社
出版时间:2020-08
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

产品特色

编辑推荐

适读人群 :信息安全、计算机科学与技术、网络工程、通信工程等专业的学生;网络安全管理人员

本书针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络防御使用的防火墙和IPS以及常见的安全应用工具。本书将实验过程分解,图文并茂,具有很强的可读性和启发性。读者很容易学习、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索,体现了作者丰富的教学经验和实践基础。

本书配套有108个讲解视频、常用工具、学习建议,以及电子书《红客成长路线指南》;读者同时还可以参考理论教材《网络攻防技术与实战:深入理解信息安全防护体系》(ISBN:9787302501275)加深理解相应技术原理。

内容简介

《网络攻防实践教程》针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果,包括网络攻击各个阶段使用的经典工具、网络防御使用的防火墙和IPS以及常见的安全应用工具。

本书将每个实验过程精心分解为多个实验步骤,以图文并茂的方式详细分析每个步骤生成的中间结果和最终结果,使得读者很容易学习、理解和复现实验过程,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索。


作者简介

郭帆,中国科学技术大学计算机软件与理论专业博士,从事网络安全工作十余年,具有丰富的实践经验和教学经验,研究方向为网络和信息安全、程序安全,已在国内外主流期刊和会议发表论文30余篇;著有畅销书《网络攻防技术与实战:深入理解信息安全防护体系》。

精彩书评

网络安全是一门极其偏重工程实践的学科,读者如果仅仅掌握安全理论和技术原理,没有深入进行实践分析,未来在网络空间的攻防较量中就会一败涂地。《网络攻防实践教程》精讲了100余个实验项目,将每个实验过程精心分解为多个实验步骤,同时针对每个实验设计了相应的实验探究和思考问题,引导读者进一步深入实践和探索,是一本难得的佳作!

——柯博文 美国硅谷LoopTek公司CEO

《网络攻防实践教程》精选了具有代表性的实验项目,辅以极为丰富的配套资源,通过实验可以引导读者深入体验完整的网络攻防过程,体会网络安全学习的乐趣。本书可以作为高等院校计算机、电子信息、通信工程类专业的教材,同时也为网络信息安全领域的科技人员提供了有益的参考。

——魏学业 北京交通大学博士生导师

《网络攻防实践教程》旨在引领初学者进入网络空间的攻防世界。在攻击实践上,针对网络攻击的不同阶段单独成章。在防御实践上,分别针对防火墙和IPS两类基础防御工具进行实验讲解。在安全应用实践上,针对常见的安全应用场景进行分析,详细解剖密码技术、无线破解、系统安全机制和IPSec通信等安全应用。本书配有丰富的学习资源,可以作为广大读者优秀参考工具书。

——宋廷强 青岛科技大学信息科学技术学院副院长

网络安全技术是信息技术领域的重要研究方向。《网络攻防实践教程》针对网络攻击和防御实践中经常用到的各种软件工具进行网络攻防实验演示,并详细分析了实验结果。本书同时配有108个讲解视频和《红客成长路线指南》(电子书),有效地帮助读者牢固掌握网络安全技术。

——李永华 北京邮电大学硕士生导师

《网络攻防实践教程》以图文并茂的方式详细分析每个步骤生成的中间结果和最终结果,帮助读者理解并复现实验过程。读者如果希望进一步了解信息安全防护体系,可以参考作者的另一部作品——《网络攻防技术与实战:深入理解信息安全防护体系》,有助于加深理解相应技术原理。

——黄波 成都东软学院优秀教师


目录

第 1章 实验环境 / 1

1.1 VMware安装和配置 ……… 1

1.1.1 实验原理 …………… 1

1.1.2 实验目的 …………… 2

1.1.3 实验内容 …………… 2

1.1.4 实验环境 …………… 2

1.1.5 实验步骤 …………… 2

1.2 安装配置 Kali Linux虚拟系统 ……………… 11

1.2.1 实验原理 ………… 11

1.2.2 实验目的 ………… 11

1.2.3 实验内容 ………… 11

1.2.4 实验环境 ………… 11

1.2.5 实验步骤 ………… 11

第 2 章 信息收集 / 21

2.1 Whois查询 21

2.1.1 实验原理 ………… 21

2.1.2 实验目的 ………… 21

2.1.3 实验内容 ………… 22

2.1.4 实验环境 ………… 22

2.1.5 实验步骤 ………… 22

2.2 域名和IP信息查询 ……… 27

2.2.1 实验原理 ………… 27

2.2.2 实验目的 ………… 28

2.2.3 实验内容 ………… 28

2.2.4 实验环境 ………… 28

2.2.5 实验步骤 ………… 28

2.3 Web挖掘分析 ……………… 45

2.3.1 实验原理 ………… 45

2.3.2 实验目的 ………… 45

2.3.3 实验内容……… 46

2.3.4 实验环境……… 46

2.3.5 实验步骤……… 46

2.4 社会工程学 …………… 53

2.4.1 实验原理……… 53

2.4.2 实验目的……… 53

2.4.3 实验内容……… 53

2.4.4 实验环境……… 53

2.4.5 实验步骤 …… 53

2.5 拓扑结构 ……………… 60

2.5.1 实验原理……… 60

2.5.2 实验目的……… 61

2.5.3 实验内容……… 61

2.5.4 实验环境……… 61

2.5.5 实验步骤……… 61

2.6 网络监听 ……………… 67

2.6.1 实验原理……… 67

2.6.2 实验目的……… 67

2.6.3 实验内容……… 67

2.6.4 实验环境……… 67

2.6.5 实验步骤……… 67

第 3 章 网络隐身 / 73

3.1 MAC地址欺骗………… 73

3.1.1 实验原理 ……… 73

3.1.2 实验目的 ……… 73

3.1.3 实验内容 ……… 73

3.1.4 实验环境 ……… 74

3.1.5 实验步骤 ……… 74

3.2 网络地址转换 ………… 85

3.2.1 实验原理 ……… 85

3.2.2 实验目的 ……… 85

3.2.3 实验内容 ……… 85

3.2.4 实验环境 ……… 85

3.2.5 实验步骤 ……… 86

3.3 代理隐藏 ……………… 94

3.3.1 实验原理 ……… 94

3.3.2 实验目的 ……… 95目录

3.3.3 实验内容 ……… 95

3.3.4 实验环境 ……… 95

3.3.5 实验步骤 ……… 95

第 4 章 网络扫描 / 104

4.1 端口扫描 ……………… 104

4.1.1 实验原理 …… 104

4.1.2 实验目的 …… 105

4.1.3 实验内容 …… 105

4.1.4 实验环境 …… 105

4.1.5 实验步骤 …… 105

4.2 类型和版本扫描 ……… 113

4.2.1 实验原理 …… 113

4.2.2 实验目的 …… 113

4.2.3 实验内容 …… 113

4.2.4 实验环境 …… 113

4.2.5 实验步骤 …… 114

4.3 漏洞扫描 ……………… 118

4.3.1 实验原理 …… 118

4.3.2 实验目的 …… 118

4.3.3 实验内容 …… 119

4.3.4 实验环境 …… 119

4.3.5 实验步骤 …… 119

4.4 弱口令扫描 …………… 126

4.4.1 实验原理 …… 126

4.4.2 实验目的 …… 126

4.4.3 实验内容 …… 126

4.4.4 实验环境 …… 126

4.4.5 实验步骤 …… 126

4.5 Web漏洞扫描 ……… 133

4.5.1 实验原理 …… 133

4.5.2 实验目的 …… 133

4.5.3 实验内容 …… 133

4.5.4 实验环境 …… 133

4.5.5 实验步骤 …… 133

4.6 系统配置扫描 ………… 142

4.6.1 实验原理 …… 142

4.6.2 实验目的 …… 142Ⅵ

4.6.3 实验内容 …… 142

4.6.4 实验环境 …… 142

4.6.5 实验步骤 …… 142

第 5 章 网络入侵 / 150

5.1 口令破解 ……………… 150

5.1.1 实验原理 …… 150

5.1.2 实验目的 …… 150

5.1.3 实验内容 …… 151

5.1.4 实验环境 …… 151

5.1.5 实验步骤 …… 151

5.2 中间人攻击 …………… 164

5.2.1 实验原理 …… 164

5.2.2 实验目的 …… 164

5.2.3 实验内容 …… 164

5.2.4 实验环境 …… 164

5.2.5 实验步骤 …… 165

5.3 恶意代码攻击 ………… 180

5.3.1 实验原理 …… 180

5.3.2 实验目的 …… 180

5.3.3 实验内容 …… 180

5.3.4 实验环境 …… 180

5.3.5 实验步骤 …… 181

5.4 漏洞破解 …………… 190

5.4.1 实验原理 …… 190

5.4.2 实验目的 …… 191

5.4.3 实验内容 …… 192

5.4.4 实验环境 …… 192

5.4.5 实验步骤 …… 192

5.5 拒绝服务攻击 ………… 198

5.5.1 实验原理 …… 198

5.5.2 实验目的 …… 198

5.5.3 实验内容 …… 198

5.5.4 实验环境 …… 198

5.5.5 实验步骤 …… 199

第 6 章 网络后门与痕迹清除 / 212

6.1 网络后门 ……………… 212

6.1.1 实验原理 …… 212

6.1.2 实验目的 …… 212

6.1.3 实验内容 …… 213

6.1.4 实验环境 …… 213

6.1.5 实验步骤 …… 213

6.2 痕迹清除 ……………… 225

6.2.1 实验原理 …… 225

6.2.2 实验目的 …… 225

6.2.3 实验内容 …… 225

6.2.4 实验环境 …… 225

6.2.5 实验步骤 …… 226

第 7 章 防火墙 / 239

7.1 Windows个人防火墙 239

7.1.1 实验原理 …… 239

7.1.2 实验目的 …… 239

7.1.3 实验内容 …… 239

7.1.4 实验环境 …… 240

7.1.5 实验步骤 …… 240

7.2 Cisco ACL设置 ……… 248

7.2.1 实验原理 …… 248

7.2.2 实验目的 …… 249

7.2.3 实验内容 …… 249

7.2.4 实验环境 …… 249

7.2.5 实验步骤 …… 249

7.3 iptables …………… 256

7.3.1 实验原理…………… 256

7.3.2 实验目的 …… 256

7.3.3 实验内容 …… 257

7.3.4 实验环境 …… 257

7.3.5 实验步骤 …… 257

7.4 CCProxy……………268

7.4.1 实验原理……………268

7.4.2 实验目的 …… 269

7.4.3 实验内容 …… 269

7.4.4 实验环境 …… 269

7.4.5 实验步骤 …… 269

第 8 章 入侵防御 / 275

8.1 完整性分析 …………… 275

8.1.1 实验原理 …… 275

8.1.2 实验目的 …… 275

8.1.3 实验内容 …… 276

8.1.4 实验环境 …… 276

8.1.5 实验步骤 …… 276

8.2 基于主机的IPS ……… 285

8.2.1 实验原理 …… 285

8.2.2 实验目的 …… 286

8.2.3 实验内容 …… 286

8.2.4 实验环境 …… 286

8.2.5 实验步骤 …… 286

8.3 基于网络的IPS ……… 294

8.3.1 实验原理 …… 294

8.3.2 实验目的 …… 294

8.3.3 实验内容 …… 294

8.3.4 实验环境 …… 295

8.3.5 实验步骤 …… 295

第 9 章 安全应用 / 305

9.1 密码技术 ……………… 305

9.1.1 实验原理 …… 305

9.1.2 实验目的 …… 306

9.1.3 实验内容 …… 306

9.1.4 实验环境 …… 306

9.1.5 实验步骤 …… 306

9.2 IPSec应用 …………… 313

9.2.1 实验原理 …… 313

9.2.2 实验目的 …… 314

9.2.3 实验内容 …… 314

9.2.4 实验环境 …… 314

9.2.5 实验步骤 …… 314

9.3 无线破解 ……………… 330

9.3.1 实验原理 …… 330

9.3.2 实验目的 …… 330

9.3.3 实验内容 …… 330

9.3.4 实验环境 …… 330

9.3.5 实验步骤 …… 331

9.4 IPSec VPN …………… 336

9.4.1 实验原理 …… 336

9.4.2 实验目的 …… 337

9.4.3 实验内容 …… 337

9.4.4 实验环境 …… 337

9.4.5 实验步骤 …… 337

9.5 计算机取证 …………… 340

9.5.1 实验原理 …… 340

9.5.2 实验目的 …… 341

9.5.3 实验内容 …… 341

9.5.4 实验环境 …… 341

9.5.5 实验步骤 …… 341

9.6 系统安全机制 ………… 353

9.6.1 实验原理 …… 353

9.6.2 实验目的 …… 353

9.6.3 实验内容 …… 353

9.6.4 实验环境 …… 353

9.6.5 实验步骤 …… 354

参考文献 / 368

前言/序言

当前,互联网中的网络攻击持续不断,网络安全面临的威胁变化多样。网络安全问题已经成为国家和政府重点关注的问题,网络安全技术也成为信息技术领域的重要研究方向。网络安全是一门极其偏重工程实践的学科,读者如果仅仅掌握安全理论和技术原理,没有深入动手实践分析,那么就会成为纸上谈兵的赵括,未来在网络空间的攻防较量中就会一败涂地。

本书属于入门级安全实践教程,希望引领初学者进入网络空间的攻防世界。在攻击实践上,针对网络攻击的不同阶段单独成章。在防御实践上,分别针对防火墙和IPS两类基础防御工具进行实验讲解。在安全应用实践上,针对常见的安全应用场景进行分析,详细解剖密码技术、无线破解、计算机取证、系统安全机制和IPSec通信等安全应用。

全书共分为9章,总共100余个实验项目。第1章搭建攻防实验所需要的虚拟网络环境VMware,并安装集成了诸多攻击工具的操作系统KaliLinux。第2~6章分别针对在攻击的不同阶段所使用的各类经典工具进行的攻击实验,包括信息收集、网络隐身、网络扫描、网络入侵、网络后门与痕迹清除等阶段。第2章信息收集实践,主要包括Whois查询、子域名查询和内网IP搜索、Web目录挖掘、网络监听和基于Maltego的社会工程学方法。第3章网络隐身实践,包括修改系统的网卡地址、配置网络地址转换(NAT)和基于代理的隐藏方法。第4章网络扫描实践,主要包括基于Nmap的端口扫描、类型和操作系统扫描、基于OpenVAS的漏洞扫描、基于hydra和sparta的弱口令扫描、基于Sqlmap和Skipfish的Web漏洞扫描、Windows和Linux系统安全配置扫描。第5章网络入侵实践,包括基于SET 的钓鱼方法、基于Cain&Abel和Hashcat的口令破解、基于dnschef和Ettercap的中间人攻击方法、基于upx和PEiD 的加壳和查壳方法、基于上兴远程控制的远程木马操作、基于Metasploit 的漏洞破解方法、基于Hyenae 和SlowHttpTest的DoS攻击方法等。第6章中,网络后门实践主要包括基于netcat或socat或系统命令开放系统端口、基于系统命令启动和隐藏后门、基于Meterpreter创建后门等; 痕迹清除实践包括清除Linux和Windows系统使用痕迹。第7章针对4种防火墙软件的应用和配置进行防御实践,包括Windows个人防火墙、Cisco ACL、iptables和CCProxy。第8章针对三类IPS工具进行入侵检测和阻止实践,包括完整性分析工具、OSSEC和Snort。第9章针对各类安全应用工具分别进行安全配置实践,如Windows 7系统网络攻防实践教程安全机制、加解密工具GnuPG、无线破解工具aircrack-ng、内存取证工具volatility等。

正如网络安全管理员很难封堵所有漏洞一样,限于作者的水平,书中可能存在不少错误和不足,殷切希望读者批评指正,欢迎读者就教材内容和叙述方式提出意见和建议。