目录

  • 1 网络攻防技术概述
    • 1.1 黑客、红客及红黑对抗
    • 1.2 网络攻击的类型
    • 1.3 网络攻击的属性
    • 1.4 主要攻击方法
    • 1.5 网络攻击的实施过程
    • 1.6 网络攻防的发展趋势
    • 1.7 实训
      • 1.7.1 中断攻击:UDP Flood拒绝服务攻击与防范
      • 1.7.2 篡改攻击:ARP欺骗攻击
      • 1.7.3 端口扫描:利用Nmap工具进行端口扫描
      • 1.7.4 离线攻击工具:彩虹表破解
      • 1.7.5 电子邮件攻击:利用社会工程学工具发送恶意邮件
  • 2 Windows操作系统的攻防
    • 2.1 Windows操作系统的安全机制
    • 2.2 针对Windows数据的攻防
    • 2.3 针对账户的攻防
    • 2.4 针对进程与服务的攻防
    • 2.5 针对日志的攻防
    • 2.6 针对系统漏洞的攻防
    • 2.7 针对注册表和组策略的攻防
    • 2.8 实训
      • 2.8.1 数据处理安全:文件加密
      • 2.8.2 Windows口令破解
      • 2.8.3 IIS日志分析:手动清除IIS日志
      • 2.8.4 针对注册表的攻防
      • 2.8.5 新建课程目录
      • 2.8.6 针对组策略的攻防
      • 2.8.7 Windows Server的安全配置
      • 2.8.8 Windows登录安全的实现
      • 2.8.9 利用samba漏洞进行渗透
      • 2.8.10 ARP和DNS欺骗攻击的实现
  • 3 Linux操作系统的攻防
    • 3.1 Linux操作系统的工作机制
    • 3.2 Linux操作系统的安全机制
    • 3.3 Linux系统的远程攻防技术
    • 3.4 Linux用户提权方法
    • 3.5 实训
      • 3.5.1 Linux基本命令的使用
      • 3.5.2 Linux用户和组的管理
      • 3.5.3 Linux文件权限管理
      • 3.5.4 Linux系统日志的清除
      • 3.5.5 使用John the Ripper破解Linux系统密码
      • 3.5.6 Meterpreter键盘记录
  • 4 恶意代码的攻防
    • 4.1 计算机病毒
    • 4.2 蠕虫
    • 4.3 木马
    • 4.4 后门
    • 4.5 僵尸网络
    • 4.6 Rootkit
    • 4.7 实训
      • 4.7.1 脚本病毒编写实验
      • 4.7.2 木马攻防实验
      • 4.7.3 木马隐藏分析
      • 4.7.4 木马攻击辅助分析:文件、注册表修改监视
      • 4.7.5 远程入侵
      • 4.7.6 脚本及恶意网页攻击
  • 5 Web服务器的攻防
    • 5.1 Web应用的结构
    • 5.2 针对Web服务器的信息收集
    • 5.3 Web数据的攻防
    • 5.4 Web应用程序的攻防
    • 5.5 Web服务器软件的攻防
    • 5.6 实训
      • 5.6.1 主机扫描:路由信息的收集
      • 5.6.2 主机扫描:主机探测
      • 5.6.3 端口扫描:Zenmap工具的应用
      • 5.6.4 系统类型探测:主机系统识别
      • 5.6.5 漏洞扫描:Web安全漏洞扫描及审计
      • 5.6.6 XSS跨站脚本攻击
      • 5.6.7 针对MS SQL的提权操作
  • 6 Web浏览器的攻防
    • 6.1 Web浏览器技术
    • 6.2 Web浏览器插件和脚本的攻防
    • 6.3 针对Web浏览器Cookie的攻防
    • 6.4 网页木马的攻防
    • 6.5 网络钓鱼的攻防
    • 6.6 黑链的攻防
    • 6.7 实训
      • 6.7.1 Burp Suite漏洞扫描使用
      • 6.7.2 Web安全漏洞学习平台:WebGoat的使用
      • 6.7.3 Cookie对象操作
      • 6.7.4 网络钓鱼攻击
      • 6.7.5 XSS获取Cookie攻击
  • 7 移动互联网应用的攻防
    • 7.1 移动互联网概述
    • 7.2 智能移动终端系统的攻防
    • 7.3 移动应用的攻防
    • 7.4 云服务的攻防
    • 7.5 网络购物的攻防
    • 7.6 实训
      • 7.6.1 程序加壳
      • 7.6.2 Android手机木马程序设计
      • 7.6.3 IDA破解实例
      • 7.6.4 服务端漏洞:密码找回逻辑漏洞检测和重现
      • 7.6.5 反编译、篡改漏洞检测和重现
  • 8 参考文献
针对Windows数据的攻防