当前位置:经管资料网行业分类IT互联网网络安全:网络攻击与防御试验训练(2019)315页

网络安全:网络攻击与防御试验训练(2019)315页

91。3 MB
中文
80
计点资料
2019
315页
PDF [下载阅读器]
2020-06-29 12:00:47
推荐星级
IT互联网计算机|网络安全
行业分类 | IT互联网

网络安全:网络攻击与防御试验训练(2019)简介

目录 第1章 网络攻防基础实训 4 1.1 中断攻击:UDP Flood拒绝服务攻击与防范 5 1.1.1 预备知识:DoS/DDoS 5 1.1.2 实验目的和条件 5 1.1.3 实验过程 5 1.1.4 任务与思考 5 1.2 篡改攻…

目录
第1章 网络攻防基础实训 4
1.1 中断攻击:UDP Flood拒绝服务攻击与防范 5
1.1.1 预备知识:DoS/DDoS 5
1.1.2 实验目的和条件 5
1.1.3 实验过程 5
1.1.4 任务与思考 5
1.2 篡改攻击:ARP欺骗攻击 6
1.2.1 预备知识:ARP欺骗攻击 6
1.2.2 实验目的和条件 6
1.2.3 实验过程 6
1.2.4 任务与思考 6
1.3 端口扫描:利用Nmap工具进行端口扫描 7
1.3.1 预备知识:Nmap工具介绍 7
1.3.2 实验目的和条件 7
1.3.3 实验过程 7
1.3.4 任务与思考 7
1.4 离线攻击工具:彩虹表破解 8
1.4.1 预备知识:彩虹表 8
1.4.2 实验目的和条件 8
1.4.3 实验过程 8
1.4.4 任务与思考 8
1.5 电子邮件攻击:利用社会工程学工具发送恶意邮件 9
1.5.1 预备知识:社会工程学与电子邮件攻击 9
1.5.2 实验目的和条件 9
1.5.3 实验过程 9
1.5.4 任务与思考 9
第2章 Windows操作系统攻防实训 10
2.1 数据处理安全:文件加密 11
2.1.1 预备知识:数据加密 11
2.1.2 实验目的和条件 11
2.1.3 实验过程 11
2.1.4 任务与思考 11
2.2 Windows口令破解 12
2.2.1 预备知识:获取SAM文件的内容 12
2.2.2 实验目的和条件 12
2.2.3 实验过程 12
2.2.4 任务与思考 12
2.3 IIS日志分析:手动清除IIS日志 13
2.3.1 预备知识:日志的功能 13
2.3.2 实现目的和条件 13
2.3.3 实验过程 13
2.3.4 任务与思考 13
2.4 针对注册表的攻防 14
2.4.1 预备知识:了解注册表 14
2.4.2 实验目的和条件 14
2.4.3 实验过程 14
2.4.4 任务与思考 14
2.5 针对组策略的攻防 15
2.5.1 预备知识:了解组策略 15
2.5.2 实验目的和条件 15
2.5.3 实验过程 15
2.5.4 任务与思考 15
2.6 Windows Server的安全配置 16
2.6.1 预备知识:Windows Server的网络功能 16
2.6.2 实验目的和条件 16
2.6.3 实验过程 16
2.6.4 任务与思考 16
2.7 Windows登录安全的实现 17
2.7.1 预备知识:登录安全介绍 17
2.7.2 实验目的和条件 17
2.7.3 实验过程 17
2.7.4 任务与思考 17
2.8 利用samba漏洞进行渗透 18
2.8.1 预备知识:了解Windows系统漏洞 18
2.8.2 实验目的和条件 18
2.8.3 实验过程 18
2.8.4 任务与思考 18
2.9 ARP和DNS欺骗攻击的实现 19
2.9.1 预备知识:ARP和DNS欺骗原理 19
2.9.2 实验目的和条件 19
2.9.3 实验过程 19
2.9.4 任务与思考 19
第3章 Linux操作系统攻防实训 20
3.1 Linux基本命令的使用 21
3.1.1 预备知识:Linux的字符终端 21
3.1.2 实验目的和条件 21
3.1.3 实验过程 21
3.1.4 任务与思考 21
3.2 Linux用户和组的管理 22
3.2.1 预备知识:Linux用户和组的管理特点 22
3.2.2 实验目的和条件 22
3.2.3 实验过程 22
3.2.4 任务与思考 22
3.3 Linux文件权限管理 23
3.3.1 预备知识:Linux文件权限管理的特点 23
3.3.2 实验目的和条件 23
3.3.3 实验过程 23
3.3.4 任务与思考 23
3.4 Linux系统日志的清除 24
3.4.1 预备知识:Linux系统日志的特点 24
3.4.2 实验目的和条件 24
3.4.3 实验过程 24
3.4.4 任务与思考 24
3.5 使用John the Ripper破解Linux系统密码 25
3.5.1 预备知识:John the Ripper介绍 25
3.5.2 实验目的和条件 25
3.5.3 实验过程 25
3.5.4 任务与思考 25
3.6 Meterpreter键盘记录 26
3.6.1 预备知识:Metasploit框架介绍 26
3.6.2 实验目的和条件 26
3.6.3 实验过程 26
3.6.4 任务与思考 26
第4章 恶意代码攻防实训 27
4.1 脚本病毒编写实验 28
4.1.1 预备知识:脚本的攻防 28
4.1.2 实验目的和条件 28
4.1.3 实验过程 28
4.1.4 任务与思考 28
4.2 木马攻防实验 29
4.2.1 预备知识:网页木马的攻击原理 29
4.2.2 实验目的和条件 29
4.2.3 实验过程 29
4.2.4 任务与思考 29
4.3 木马隐藏分析 30
4.3.1 预备知识:木马的隐藏方式 30
4.3.2 实验目的和条件 30
4.3.3 实验过程 30
4.3.4 任务与思考 30
4.4 木马攻击辅助分析:文件、注册表修改监视 31
4.4.1 预备知识:木马攻击辅助分析工具介绍 31
4.4.2 实验目的和条件 31
4.4.3 实验过程 31
4.4.4 任务与思考 31
4.5 远程入侵 32
4.5.1 预备知识:Metaspolit工具使用方法 32
4.5.2 实验目的和条件 32
4.5.3 实验过程 32
4.5.4 任务与思考 32
4.6 脚本及恶意网页攻击 33
4.6.1 预备知识:脚本及恶意网页 33
4.6.2 实验目的和条件 33
4.6.3 实验过程 33
4.6.4 任务与思考 33
第5章 Web服务器攻防实训 34
5.1 主机扫描:路由信息的收集 35
5.1.1 预备知识:路由信息 35
5.1.2 实验目的和条件 35
5.1.3 实验过程 35
5.1.4 任务与思考 35
5.2 主机扫描:主机探测 36
5.2.1 预备知识:主机扫描方法 36
5.2.2 实验目的和条件 36
5.2.3 实验过程 36
5.2.4 任务与思考 36
5.3 端口扫描:Zenmap工具的应用 37
5.3.1 预备知识:端口扫描 37
5.3.2 实验目的和条件 37
5.3.3 实验过程 37
5.3.4 任务与思考 37
5.4 系统类型探测:主机系统识别 38
5.4.1 预备知识:主机探测 38
5.4.2 实验目的和条件 38
5.4.3 实验过程 38
5.4.4 任务与思考 38
5.5 漏洞扫描:Web安全漏洞扫描及审计 39
5.5.1 预备知识:Web漏洞的获取方法与w3af 39
5.2.2 实验目的和条件 39
5.5.3 实验过程 39
5.5.4 任务与思考 39
5.6 xSS跨站脚本攻击 40
5.6.1 预备知识:关于DVWA 40
5.6.2 实验目的和条件 40
5.6.3 实验过程 40
5.6.4 任务与思考 40
5.7 针对MS SQL的提权操作 41
5.7.1 预备知识:MS SQL提权 41
5.7.2 实验目的和条件 41
5.7.3 实验过程 41
5.7.4 任务与思考 41
第6章 Web浏览器攻防实训 42
6.1 Burp Suite漏洞扫描使用 43
6.1.1 预备知识:Burp Suite工具介绍 43
6.1.2 实验目的和条件 43
6.1.3 实验过程 43
6.1.4 任务与思考 43
6.2 Web安全漏洞学习平台:WebGoat的使用 44
6.2.1 预备知识:WebGoat介绍 44
6.2.2 实验目的和条件 44
6.2.3 实验过程 44
6.2.4 任务与思考 44
6.3 Cookie对象操作 45
6.3.1 预备知识:关于Cookie 45
6.3.2 实验目的和条件 45
6.3.3 实验过程 45
6.3.4 任务与思考 45
6.4 网络钓鱼攻击 46
6.4.1 预备知识:了解网络钓鱼 46
6.4.2 实验目的和条件 46
6.4.3 实验过程 46
6.4.4 任务与思考 46
6.5 xSS获取Cookie攻击 47
6.5.1 预备知识:ZvulDrill、WampServer和xSS平台 47
6.5.2 实验目的和条件 47
6.5.3 实验过程 47
6.5.4 任务与思考 47
第7章 移动互联网应用攻防实训 48
7.1 程序加壳 49
7.1.1 预备知识:逆向工程 49
7.1.2 实验目的和条件 49
7.1.3 实验过程 49
7.1.4 任务与思考 49
7.2 Android手机木马程序设计 50
7.2.1 预备知识:Android木马程序设计方法 50
7.2.2 实验目的和条件 50
7.2.3 实验过程 50
7.2.4 任务与思考 50
7.3 IDA破解实例 51
7.3.1 预备知识:逆向工程分析法 51
7.3.2 实验目的和条件 51
7.3.3 实验过程 51
7.3.4 任务与思考 51
7.4 服务端漏洞:密码找回逻辑漏洞检测和重现 52
7.4.1 预备知识:Android模拟器 52
7.4.2 实验目的和条件 52
7.4.3 实验过程 52
7.4.4 任务与思考 52
7.5 反编译、篡改漏洞检测和重现 53
7.5.1 预备知识:反编译 53
7.5.2 实验目的和条件 53
7.5.3 实验过程 53
7.5.4 任务与思考 53

全部

资料标签:网络安全
  • 热门评论
  • 全部评论
       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    [回复] 0*13161640878   打分:100 分  发表时间:2020-07-08
    · 给力,厉害
    [回复] -1*aniee   打分:100 分  发表时间:2020-07-07
    · 评论审核中
    [回复] -2*iezhixiong   打分:100 分  发表时间:2020-07-07
    · 网络安全:网络攻击与防御试验训练(2019)
    [回复] -3游客   打分:100 分  发表时间:2020-07-07
    · 好
    [回复] -4*yb1124309287   打分:100 分  发表时间:2020-07-06
    · 好资料,学习下
    [回复] -5游客   打分:100 分  发表时间:2020-07-06
    · 给力
    [回复] -6游客   打分:100 分  发表时间:2020-07-04
    · 评论审核中
   评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
[回复] 0*13161640878   打分:100 分  发表时间:2020-07-08
· 给力,厉害
[回复] -1*aniee   打分:100 分  发表时间:2020-07-07
· 评论审核中
[回复] -2*iezhixiong   打分:100 分  发表时间:2020-07-07
· 网络安全:网络攻击与防御试验训练(2019)
[回复] -3游客   打分:100 分  发表时间:2020-07-07
· 好
[回复] -4*yb1124309287   打分:100 分  发表时间:2020-07-06
· 好资料,学习下
[回复] -5游客   打分:100 分  发表时间:2020-07-06
· 给力
[回复] -6游客   打分:100 分  发表时间:2020-07-04
· 评论审核中
发表评论
10085分70分55分40分25分10分
点击我更换图片

勾选,报告编辑

热门标签

陕西快乐十分 迪士尼彩乐园开户 快赢彩票计划 重庆百变王牌走势图 福建11选5官网 甘肃11选5 甘肃11选5走势图 陕西11选5 北京赛车pk10玩法 重庆百变王牌