本书按照项目教学、任务驱动的方法进行组织编排。本书共7个项目,分别为情报收集、漏洞扫描工具的使用、Web系统信息收集、Web常见漏洞利用、操作系统攻击与防范、后门提权以及痕迹清除。
本书可作为各类职业院校网络信息安全及相关专业的教材,也可作为信息安全管理初学者的入门自学参考书。
本书配有电子课件,选用本书作为教材的教师可登录机械工业出版社教育服务网(www.cmpedu.com)免费注册下载或联系编辑(010-88379194)咨询。
图书 | 网络攻防技术(职业教育网络信息安全专业十三五规划教材) |
内容 | 内容推荐 本书按照项目教学、任务驱动的方法进行组织编排。本书共7个项目,分别为情报收集、漏洞扫描工具的使用、Web系统信息收集、Web常见漏洞利用、操作系统攻击与防范、后门提权以及痕迹清除。 本书可作为各类职业院校网络信息安全及相关专业的教材,也可作为信息安全管理初学者的入门自学参考书。 本书配有电子课件,选用本书作为教材的教师可登录机械工业出版社教育服务网(www.cmpedu.com)免费注册下载或联系编辑(010-88379194)咨询。 目录 前言 项目1 情报收集 项目概述 项目分析 任务1 使用Nmap发现主机操作系统 任务2 使用Nmap探测系统服务 任务3 使用Nmap探测特定漏洞 项目总结 项目2 漏洞扫描工具的使用 项目概述 项目分析 任务1 使用Nessus探测系统漏洞 任务2 使用AWVS探测Web系统漏洞 任务3 使用AppScan探测Web系统漏洞 项目总结 项目3 Web系统信息收集 项目概述 项目分析 任务1 收集DNS信息 任务2 使用搜索引擎收集网站信息 任务3 收集Web服务器指纹信息 项目总结 项目4 Web常见漏洞利用 项目概述 项目分析 任务1 文件上传漏洞利用 任务2 文件下载漏洞利用 任务3 SQL注入漏洞利用 任务4 反射型跨站脚本利用 任务5 存储型跨站脚本利用 任务6 暴力破解Web网站弱密码 项目总结 项目5 操作系统攻击与防范 项目概述 项目分析 任务1 暴力破解Window系统弱密码 任务2 使用John the Ripper暴力破解Linux系统弱密码 任务3 通过SSH暴力破解Linux系统弱密码 任务4 拒绝服务攻击 项目总结 项目6 后门提权 项目概述 项目分析 任务1 Windows隐藏后门账户 任务2 通过替换黏滞键触发程序植入CMD后门 任务3 Linux计划任务后门账户设置 任务4 Linux内核漏洞提权 项目总结 项目7 痕迹清除 项目概述 项目分析 任务1 删除Windows系统常见日志 任务2 删除Linux系统常见日志 项目总结 附录 附录A 渗透测试介绍 附录B Kali平台介绍 附录C Metasploit工具使用 附录D Burp Suite工具使用 参考文献 |
标签 | |
缩略图 | ![]() |
书名 | 网络攻防技术(职业教育网络信息安全专业十三五规划教材) |
副书名 | |
原作名 | |
作者 | |
译者 | |
编者 | 钱雷//胡志齐 |
绘者 | |
出版社 | 机械工业出版社 |
商品编码(ISBN) | 9787111632214 |
开本 | 16开 |
页数 | 174 |
版次 | 1 |
装订 | 平装 |
字数 | 288 |
出版时间 | 2019-09-01 |
首版时间 | 2019-09-01 |
印刷时间 | 2019-09-01 |
正文语种 | 汉 |
读者对象 | 高职 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 324 |
CIP核字 | 2019142907 |
中图分类号 | TP393.08 |
丛书名 | |
印张 | 11.5 |
印次 | 1 |
出版地 | 北京 |
长 | 260 |
宽 | 183 |
高 | 9 |
整理 | |
媒质 | |
用纸 | |
是否注音 | |
影印版本 | |
出版商国别 | CN |
是否套装 | |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 3000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。