本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
书[0名0]: | (正版特价)从实践中[0学0]习网络防护与反入侵|233967 |
图书定价: | 79元 |
图书作者: | [0大0][0学0]霸IT达人 |
出版社: | [1机1]械工业出版社 |
出版日期: | 2020-10-23 0:00:00 |
ISBN号: | 9787111668039 |
开本: | 16开 |
页数: | 244 |
版次: | 1-1 |
内容简介 |
网络将无数的计算[1机1]和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取其中的重要数据,网络黑客[0会0]利用网络自身的漏洞和用户行为的漏洞进行各种网络欺骗。一旦欺骗成功,他们不仅可以[*]探敏感数据,还可以篡改数据,发起更严重的网络攻[1击1]。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带[令页]读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。 本书共11章,分为4篇。[0第0]1篇“基础[0知0]识”,涵盖网络欺骗与防御概述等内容;[0第0]2篇“中间人攻[1击1]”,涵盖ARP攻[1击1]、DHCP攻[1击1]、DNS攻[1击1]、LLMNR/NetBIOS攻[1击1]、WiFi攻[1击1]等内容;[0第0]3篇“服务伪造”,涵盖伪造更[亲斤]服务、伪造网站服务、伪造服务认证等内容;[0第0]4篇“数据利用”,涵盖数据[*]探及数据篡改等内容。 本书适合渗透测试人员、网络维护人员及信息安全爱[女子]者阅读。通过阅读本书,读者可以系统地了解和掌握网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握对应的防护措施,从而保障网络信息安全。 |
目录 |
前言 [0第0]1篇 基础[0知0]识 [0第0]1章 网络欺骗与防御概述2 1.1 什么是网络欺骗2 1.1.1 中间人攻[1击1]2 1.1.2 服务伪造3 1.2 中间人攻[1击1]的种类3 1.2.1 ARP攻[1击1]3 1.2.2 DHCP攻[1击1]3 1.2.3 DNS攻[1击1]4 1.2.4 WiFi攻[1击1]4 1.2.5 LLMNR/NetBIOS攻[1击1]4 1.3 技术构成4 1.3.1 劫持流量5 1.3.2 转发数据5 1.3.3 [*]探数据5 1.3.4 篡改数据5 1.3.5 构建服务5 1.4 网络防御6 [0第0]2篇 中间人攻[1击1]及防御 [0第0]2章 ARP攻[1击1]与欺骗及防御8 2.1 ARP攻[1击1]与欺骗的原理8 2.1.1 ARP攻[1击1]原理8 2.1.2 ARP欺骗原理9 2.2 实施ARP攻[1击1]与欺骗10 2.2.1 使用Arpspoof工具10 2.2.2 使用Metasploit的ARP欺骗模块14 2.2.3 使用KickThemOut工具17 2.2.4 使用larp工具19 2.2.5 使用4g8工具22 2.2.6 使用macof工具23 2.2.7 使用Ettercap工具24 2.3 防御策略33 2.3.1 静态ARP绑定33 2.3.2 在路由器中绑定IP-MAC34 2.3.3 使用Arpspoof工具37 2.3.4 使用Arpoison工具39 2.3.5 安装ARP防火墙41 [0第0]3章 DHCP攻[1击1]及防御42 3.1 DHCP工作[1机1]制42 3.1.1 DHCP工作流程42 3.1.2 DHCP攻[1击1]原理43 3.2 搭建DHCP服务45 3.2.1 安装DHCP服务45 3.2.2 配置伪DHCP服务48 3.2.3 启动伪DHCP服务50 3.2.4 DHCP租约文[亻牛]51 3.3 DHCP耗尽攻[1击1]51 3.3.1 使用Dhcpstarv工具52 3.3.2 使用Ettercap工具53 3.3.3 使用Yersinia工具55 3.3.4 使用Dhcpig工具58 3.4 数据转发60 3.5 防御策略60 3.5.1 启用DHCP-S[0no0]oping功能61 3.5.2 启用Port-Security功能62 3.5.3 设置静态地址62 [0第0]4章 DNS攻[1击1]及防御68 4.1 DNS工作[1机1]制68 4.1.1 DNS工作原理68 4.1.2 DNS攻[1击1]原理69 4.2 搭建DNS服务70 4.2.1 安装DNS服务70 4.2.2 配置DNS服务70 4.2.3 启动DNS服务72 4.3 实施DNS攻[1击1]73 4.3.1 使用Ettercap工具74 4.3.2 使用Xerosploit工具80 4.4 防御策略85 4.4.1 绑定IP地址和MAC地址86 4.4.2 直接使用IP地址访问86 4.4.3 不要依赖DNS服务86 4.4.4 对DNS应答包进行检测87 4.4.5 使用入侵检测系统87 4.4.6 [0优0]化DNS服务87 4.4.7 使用DNSSEC87 [0第0]5章 LLMNR/NetBIOS攻[1击1]及防御88 5.1 LLMNR/NetBIOS攻[1击1]原理88 5.2 使用Responder工具实施攻[1击1]89 5.2.1 Responder工具概述89 5.2.2 实施LLMNR/NetBIOS攻[1击1]90 5.2.3 使用John工具破解密码92 5.2.4 使用Hashcat工具破解密码93 5.3 使用Metasploit框架实施攻[1击1]95 5.3.1 LLMNR欺骗95 5.3.2 NetBIOS攻[1击1]97 5.3.3 捕获认证信息98 5.3.4 捕获NTLM认证100 5.4 防御策略101 5.4.1 关闭NetBIOS服务102 5.4.2 关闭LLMNR服务104 [0第0]6章 WiFi攻[1击1]及防御106 6.1 WiFi网络概述106 6.1.1 什么是WiFi网络106 6.1.2 WiFi工作原理106 6.1.3 WiFi中间人攻[1击1]原理107 6.2 创建伪AP108 6.2.1 使用Airbase-ng工具108 6.2.2 使用Wifi-Honey工具111 6.2.3 使用hostapd工具114 6.3 防御策略115 6.3.1 尽量不接入未加密网络116 6.3.2 确认敏感网站登录页[mian]处于HTTPS保护116 6.3.3 加密方式的选择116 6.3.4 及时排查内网网速下降等问题116 6.3.5 使用VPN加密隧道116 [0第0]3篇 服务伪造 [0第0]7章 伪造更[亲斤]服务120 7.1 使用isr-evilgrade工具120 7.1.1 安装及启动isr-evilgrade工具120 7.1.2 伪造更[亲斤]服务121 7.2 使用WebSploit框架125 7.2.1 安装及启动WebSploit框架125 7.2.2 伪造系统更[亲斤]服务125 [0第0]8章 伪造网站服务131 8.1 克隆网站131 8.1.1 启动SET131 8.1.2 使用SET克隆网站133 8.2 伪造域[0名0]138 8.2.1 利用Typo域[0名0]138 8.2.2 利用多级域[0名0]141 8.2.3 其他域[0名0]141 8.3 搭建Web服务器142 8.3.1 安装Apache服务器142 8.3.2 启动Apache服务器142 8.3.3 配置Apache服务器143 [0第0]9章 伪造服务认证147 9.1 配置环境147 9.2 伪造DNS服务150 9.3 伪造HTTP基础认证153 9.4 伪造HTTPS服务认证155 9.4.1 使用Responder工具155 9.4.2 使用Phishery工具158 9.5 伪造SMB服务认证160 9.6 伪造SQL Server服务认证162 9.7 伪造RDP服务认证163 9.8 伪造FTP服务认证165 9.9 伪造邮[亻牛]服务认证167 9.9.1 邮[亻牛]系统传输协议167 9.9.2 伪造邮[亻牛]服务认证的方[0法0]167 9.10 伪造WPAD代理服务认证169 9.10.1 攻[1击1]原理170 9.10.2 获取用户信息171 9.11 伪造LDAP服务认证174 [0第0]4篇 数据利用 [0第0]10章 数据[*]探178 10.1 去除SSL/TLS加密178 10.1.1 SSLStrip工具工作原理178 10.1.2 使用SSLStrip工具179 10.2 [*]探图片181 10.3 [*]探用户的敏感信息184 10.3.1 使用Ettercap工具184 10.3.2 捕获及利用Cookie185 10.3.3 使用SET193 10.3.4 使用MITMf框架200 10.4 [*]探手[1机1]数据211 10.4.1 使用Wireshark工具212 10.4.2 使用Ettercap工具214 10.4.3 重定向手[1机1]设备数据215 [0第0]11章 数据篡改217 11.1 修改数据链路层的数据流217 11.1.1 使用Yersinia工具217 11.1.2 使用bittwiste工具219 11.1.3 使用HexInject工具222 11.2 修改传输层的数据流224 11.2.1 使用tcprewrite工具224 11.2.2 使用netsed工具227 11.3 修改应用层的数据流228 11.3.1 Etterfilter工具语[0法0]229 11.3.2 使网页弹出对话框230 11.3.3 将目标[1主1][1机1]“杀死”231 |
编辑推荐 |
从理论、应用和实践三个维度详解网络防护与反入侵,75个[*]作实例,涵盖基础[0知0]识、中间人攻[1击1]及防御、服务伪造、数据[*]探和数据篡改等内容 |