网络攻击与防御
魏为民
目录
暂无搜索结果
1 网络攻防技术概述
1.1 黑客、红客及红黑对抗
1.2 网络攻击的类型
1.3 网络攻击的属性
1.4 主要攻击方法
1.5 网络攻击的实施过程
1.6 网络攻防的发展趋势
1.7 实训
1.7.1 中断攻击:UDP Flood拒绝服务攻击与防范
1.7.2 篡改攻击:ARP欺骗攻击
1.7.3 端口扫描:利用Nmap工具进行端口扫描
1.7.4 离线攻击工具:彩虹表破解
1.7.5 电子邮件攻击:利用社会工程学工具发送恶意邮件
2 Windows操作系统的攻防
2.1 Windows操作系统的安全机制
2.2 针对Windows数据的攻防
2.3 针对账户的攻防
2.4 针对进程与服务的攻防
2.5 针对日志的攻防
2.6 针对系统漏洞的攻防
2.7 针对注册表和组策略的攻防
2.8 实训
2.8.1 数据处理安全:文件加密
2.8.2 Windows口令破解
2.8.3 IIS日志分析:手动清除IIS日志
2.8.4 针对注册表的攻防
2.8.5 新建课程目录
2.8.6 针对组策略的攻防
2.8.7 Windows Server的安全配置
2.8.8 Windows登录安全的实现
2.8.9 利用samba漏洞进行渗透
2.8.10 ARP和DNS欺骗攻击的实现
3 Linux操作系统的攻防
3.1 Linux操作系统的工作机制
3.2 Linux操作系统的安全机制
3.3 Linux系统的远程攻防技术
3.4 Linux用户提权方法
3.5 实训
3.5.1 Linux基本命令的使用
3.5.2 Linux用户和组的管理
3.5.3 Linux文件权限管理
3.5.4 Linux系统日志的清除
3.5.5 使用John the Ripper破解Linux系统密码
3.5.6 Meterpreter键盘记录
4 恶意代码的攻防
4.1 计算机病毒
4.2 蠕虫
4.3 木马
4.4 后门
4.5 僵尸网络
4.6 Rootkit
4.7 实训
4.7.1 脚本病毒编写实验
4.7.2 木马攻防实验
4.7.3 木马隐藏分析
4.7.4 木马攻击辅助分析:文件、注册表修改监视
4.7.5 远程入侵
4.7.6 脚本及恶意网页攻击
5 Web服务器的攻防
5.1 Web应用的结构
5.2 针对Web服务器的信息收集
5.3 Web数据的攻防
5.4 Web应用程序的攻防
5.5 Web服务器软件的攻防
5.6 实训
5.6.1 主机扫描:路由信息的收集
5.6.2 主机扫描:主机探测
5.6.3 端口扫描:Zenmap工具的应用
5.6.4 系统类型探测:主机系统识别
5.6.5 漏洞扫描:Web安全漏洞扫描及审计
5.6.6 XSS跨站脚本攻击
5.6.7 针对MS SQL的提权操作
6 Web浏览器的攻防
6.1 Web浏览器技术
6.2 Web浏览器插件和脚本的攻防
6.3 针对Web浏览器Cookie的攻防
6.4 网页木马的攻防
6.5 网络钓鱼的攻防
6.6 黑链的攻防
6.7 实训
6.7.1 Burp Suite漏洞扫描使用
6.7.2 Web安全漏洞学习平台:WebGoat的使用
6.7.3 Cookie对象操作
6.7.4 网络钓鱼攻击
6.7.5 XSS获取Cookie攻击
7 移动互联网应用的攻防
7.1 移动互联网概述
7.2 智能移动终端系统的攻防
7.3 移动应用的攻防
7.4 云服务的攻防
7.5 网络购物的攻防
7.6 实训
7.6.1 程序加壳
7.6.2 Android手机木马程序设计
7.6.3 IDA破解实例
7.6.4 服务端漏洞:密码找回逻辑漏洞检测和重现
7.6.5 反编译、篡改漏洞检测和重现
8 参考文献
Web服务器软件的攻防
上一节
下一节
选择班级
确定
取消
图片预览