书籍详情
《从实践中学习网络防护与反入侵霸IT达人》[36M]百度网盘|亲测有效|pdf下载
  • 从实践中学习网络防护与反入侵霸IT达人

  • 出版社:互动创新图书专营店
  • 热度:11240
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

 书[0名0]:  (正版特价)从实践中[0学0]习网络防护与反入侵|233967
 图书定价: 79元
 图书作者: [0大0][0学0]霸IT达人
 出版社:  [1机1]械工业出版社
 出版日期:  2020-10-23 0:00:00
 ISBN号: 9787111668039
 开本: 16开
 页数: 244
 版次: 1-1
 内容简介
网络将无数的计算[1机1]和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取其中的重要数据,网络黑客[0会0]利用网络自身的漏洞和用户行为的漏洞进行各种网络欺骗。一旦欺骗成功,他们不仅可以[*]探敏感数据,还可以篡改数据,发起更严重的网络攻[1击1]。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带[令页]读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。
本书共11章,分为4篇。[0第0]1篇“基础[0知0]识”,涵盖网络欺骗与防御概述等内容;[0第0]2篇“中间人攻[1击1]”,涵盖ARP攻[1击1]、DHCP攻[1击1]、DNS攻[1击1]、LLMNR/NetBIOS攻[1击1]、WiFi攻[1击1]等内容;[0第0]3篇“服务伪造”,涵盖伪造更[亲斤]服务、伪造网站服务、伪造服务认证等内容;[0第0]4篇“数据利用”,涵盖数据[*]探及数据篡改等内容。
本书适合渗透测试人员、网络维护人员及信息安全爱[女子]者阅读。通过阅读本书,读者可以系统地了解和掌握网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握对应的防护措施,从而保障网络信息安全。
 目录

前言
[0第0]1篇 基础[0知0]识
[0第0]1章 网络欺骗与防御概述2
1.1 什么是网络欺骗2
1.1.1 中间人攻[1击1]2
1.1.2 服务伪造3
1.2 中间人攻[1击1]的种类3
1.2.1 ARP攻[1击1]3
1.2.2 DHCP攻[1击1]3
1.2.3 DNS攻[1击1]4
1.2.4 WiFi攻[1击1]4
1.2.5 LLMNR/NetBIOS攻[1击1]4
1.3 技术构成4
1.3.1 劫持流量5
1.3.2 转发数据5
1.3.3 [*]探数据5
1.3.4 篡改数据5
1.3.5 构建服务5
1.4 网络防御6
[0第0]2篇 中间人攻[1击1]及防御
[0第0]2章 ARP攻[1击1]与欺骗及防御8
2.1 ARP攻[1击1]与欺骗的原理8
2.1.1 ARP攻[1击1]原理8
2.1.2 ARP欺骗原理9
2.2 实施ARP攻[1击1]与欺骗10
2.2.1 使用Arpspoof工具10
2.2.2 使用Metasploit的ARP欺骗模块14
2.2.3 使用KickThemOut工具17
2.2.4 使用larp工具19
2.2.5 使用4g8工具22
2.2.6 使用macof工具23
2.2.7 使用Ettercap工具24
2.3 防御策略33
2.3.1 静态ARP绑定33
2.3.2 在路由器中绑定IP-MAC34
2.3.3 使用Arpspoof工具37
2.3.4 使用Arpoison工具39
2.3.5 安装ARP防火墙41
[0第0]3章 DHCP攻[1击1]及防御42
3.1 DHCP工作[1机1]制42
3.1.1 DHCP工作流程42
3.1.2 DHCP攻[1击1]原理43
3.2 搭建DHCP服务45
3.2.1 安装DHCP服务45
3.2.2 配置伪DHCP服务48
3.2.3 启动伪DHCP服务50
3.2.4 DHCP租约文[亻牛]51
3.3 DHCP耗尽攻[1击1]51
3.3.1 使用Dhcpstarv工具52
3.3.2 使用Ettercap工具53
3.3.3 使用Yersinia工具55
3.3.4 使用Dhcpig工具58
3.4 数据转发60
3.5 防御策略60
3.5.1 启用DHCP-S[0no0]oping功能61
3.5.2 启用Port-Security功能62
3.5.3 设置静态地址62
[0第0]4章 DNS攻[1击1]及防御68
4.1 DNS工作[1机1]制68
4.1.1 DNS工作原理68
4.1.2 DNS攻[1击1]原理69
4.2 搭建DNS服务70
4.2.1 安装DNS服务70
4.2.2 配置DNS服务70
4.2.3 启动DNS服务72
4.3 实施DNS攻[1击1]73
4.3.1 使用Ettercap工具74
4.3.2 使用Xerosploit工具80
4.4 防御策略85
4.4.1 绑定IP地址和MAC地址86
4.4.2 直接使用IP地址访问86
4.4.3 不要依赖DNS服务86
4.4.4 对DNS应答包进行检测87
4.4.5 使用入侵检测系统87
4.4.6 [0优0]化DNS服务87
4.4.7 使用DNSSEC87
[0第0]5章 LLMNR/NetBIOS攻[1击1]及防御88
5.1 LLMNR/NetBIOS攻[1击1]原理88
5.2 使用Responder工具实施攻[1击1]89
5.2.1 Responder工具概述89
5.2.2 实施LLMNR/NetBIOS攻[1击1]90
5.2.3 使用John工具破解密码92
5.2.4 使用Hashcat工具破解密码93
5.3 使用Metasploit框架实施攻[1击1]95
5.3.1 LLMNR欺骗95
5.3.2 NetBIOS攻[1击1]97
5.3.3 捕获认证信息98
5.3.4 捕获NTLM认证100
5.4 防御策略101
5.4.1 关闭NetBIOS服务102
5.4.2 关闭LLMNR服务104
[0第0]6章 WiFi攻[1击1]及防御106
6.1 WiFi网络概述106
6.1.1 什么是WiFi网络106
6.1.2 WiFi工作原理106
6.1.3 WiFi中间人攻[1击1]原理107
6.2 创建伪AP108
6.2.1 使用Airbase-ng工具108
6.2.2 使用Wifi-Honey工具111
6.2.3 使用hostapd工具114
6.3 防御策略115
6.3.1 尽量不接入未加密网络116
6.3.2 确认敏感网站登录页[mian]处于HTTPS保护116
6.3.3 加密方式的选择116
6.3.4 及时排查内网网速下降等问题116
6.3.5 使用VPN加密隧道116
[0第0]3篇 服务伪造
[0第0]7章 伪造更[亲斤]服务120
7.1 使用isr-evilgrade工具120
7.1.1 安装及启动isr-evilgrade工具120
7.1.2 伪造更[亲斤]服务121
7.2 使用WebSploit框架125
7.2.1 安装及启动WebSploit框架125
7.2.2 伪造系统更[亲斤]服务125
[0第0]8章 伪造网站服务131
8.1 克隆网站131
8.1.1 启动SET131
8.1.2 使用SET克隆网站133
8.2 伪造域[0名0]138
8.2.1 利用Typo域[0名0]138
8.2.2 利用多级域[0名0]141
8.2.3 其他域[0名0]141
8.3 搭建Web服务器142
8.3.1 安装Apache服务器142
8.3.2 启动Apache服务器142
8.3.3 配置Apache服务器143
[0第0]9章 伪造服务认证147
9.1 配置环境147
9.2 伪造DNS服务150
9.3 伪造HTTP基础认证153
9.4 伪造HTTPS服务认证155
9.4.1 使用Responder工具155
9.4.2 使用Phishery工具158
9.5 伪造SMB服务认证160
9.6 伪造SQL Server服务认证162
9.7 伪造RDP服务认证163
9.8 伪造FTP服务认证165
9.9 伪造邮[亻牛]服务认证167
9.9.1 邮[亻牛]系统传输协议167
9.9.2 伪造邮[亻牛]服务认证的方[0法0]167
9.10 伪造WPAD代理服务认证169
9.10.1 攻[1击1]原理170
9.10.2 获取用户信息171
9.11 伪造LDAP服务认证174
[0第0]4篇 数据利用
[0第0]10章 数据[*]探178
10.1 去除SSL/TLS加密178
10.1.1 SSLStrip工具工作原理178
10.1.2 使用SSLStrip工具179
10.2 [*]探图片181
10.3 [*]探用户的敏感信息184
10.3.1 使用Ettercap工具184
10.3.2 捕获及利用Cookie185
10.3.3 使用SET193
10.3.4 使用MITMf框架200
10.4 [*]探手[1机1]数据211
10.4.1 使用Wireshark工具212
10.4.2 使用Ettercap工具214
10.4.3 重定向手[1机1]设备数据215
[0第0]11章 数据篡改217
11.1 修改数据链路层的数据流217
11.1.1 使用Yersinia工具217
11.1.2 使用bittwiste工具219
11.1.3 使用HexInject工具222
11.2 修改传输层的数据流224
11.2.1 使用tcprewrite工具224
11.2.2 使用netsed工具227
11.3 修改应用层的数据流228
11.3.1 Etterfilter工具语[0法0]229
11.3.2 使网页弹出对话框230
11.3.3 将目标[1主1][1机1]“杀死”231

 编辑推荐
从理论、应用和实践三个维度详解网络防护与反入侵,75个[*]作实例,涵盖基础[0知0]识、中间人攻[1击1]及防御、服务伪造、数据[*]探和数据篡改等内容