网络攻防原理与技术(网络信息对抗)

贾忠田、张波、赵川、吴金岩、梁志锋等

目录

  • 1 教学视频
    • 1.1 第1章 绪论
      • 1.1.1 网络战时代
      • 1.1.2 网络空间
      • 1.1.3 网络攻击
      • 1.1.4 网络防护
      • 1.1.5 黑客
    • 1.2 第2章 密码学基础知识
      • 1.2.1 密码学概述
      • 1.2.2 对称密码体制
      • 1.2.3 公开密钥密码体制-1
      • 1.2.4 公开密钥密码体制-2
      • 1.2.5 散列函数
      • 1.2.6 密钥管理-1
      • 1.2.7 密钥管理-2
      • 1.2.8 密钥管理-3
      • 1.2.9 密钥管理-4
      • 1.2.10 密码分析
    • 1.3 第3章 网络脆弱性分析
      • 1.3.1 计算机网络概述
      • 1.3.2 网络体系结构的脆弱性
      • 1.3.3 典型网络协议的脆弱性-1
      • 1.3.4 典型网络协议的脆弱性-2
      • 1.3.5 典型网络协议的脆弱性-3
      • 1.3.6 典型网络协议的脆弱性-4
      • 1.3.7 计算机系统安全分析
    • 1.4 第4章 网络侦察技术
      • 1.4.1 什么是网络侦察
      • 1.4.2 网络侦察方法和步骤-1
      • 1.4.3 网络侦察方法和步骤-2
      • 1.4.4 网络侦察方法和步骤-3
      • 1.4.5 网络侦察方法和步骤-4
      • 1.4.6 网络侦察工具和防御
    • 1.5 第5章 网络扫描技术
      • 1.5.1 网络扫描概述
      • 1.5.2 主机扫描
      • 1.5.3 端口扫描
      • 1.5.4 操作系统识别
      • 1.5.5 漏洞扫描
    • 1.6 第6章 拒绝服务攻击
      • 1.6.1 拒绝服务攻击概述-1
      • 1.6.2 拒绝服务攻击概述-2
      • 1.6.3 剧毒包型拒绝服务攻击
      • 1.6.4 风暴型拒绝服务攻击-1
      • 1.6.5 风暴型拒绝服务攻击-2
      • 1.6.6 风暴型拒绝服务攻击-3
      • 1.6.7 风暴型拒绝服务攻击-4
      • 1.6.8 拒绝服务攻击的作用
      • 1.6.9 拒绝服务攻击的检测及响应技术
    • 1.7 第7章 计算机木马
      • 1.7.1 恶意代码
      • 1.7.2 木马工作原理-1
      • 1.7.3 木马工作原理-2
      • 1.7.4 木马工作原理-3
      • 1.7.5 木马隐藏技术-1
      • 1.7.6 木马隐藏技术-2
      • 1.7.7 恶意代码检测与防御
    • 1.8 第8章 身份认证与口令攻击
      • 1.8.1 身份认证-1
      • 1.8.2 身份认证-2
      • 1.8.3 口令与口令猜测
      • 1.8.4 口令破解-1
      • 1.8.5 口令破解-2
      • 1.8.6 口令防御
    • 1.9 第9章 网络监听技术
      • 1.9.1 网络监听概述
      • 1.9.2 网络流量劫持-1
      • 1.9.3 网络流量劫持-2
      • 1.9.4 网络流量劫持-3
      • 1.9.5 数据采集与分析
      • 1.9.6 网络监听工具
      • 1.9.7 网络监听检测与防御
    • 1.10 第10章 缓冲区攻击
      • 1.10.1 缓冲区溢出概述
      • 1.10.2 缓冲区溢出攻击原理-1
      • 1.10.3 缓冲区溢出攻击原理-2
      • 1.10.4 缓冲区溢出攻击原理-3
      • 1.10.5 缓冲区溢出攻击原理-4
      • 1.10.6 缓冲区溢出攻击防御措施
      • 1.10.7 缓冲区溢出攻击漏洞挖掘
    • 1.11 第11章 Web网站攻击技术
      • 1.11.1 Web应用体系结构脆弱性分析-1
      • 1.11.2 Web应用体系结构脆弱性分析-2
      • 1.11.3 常见Web应用攻击及防范
      • 1.11.4 SQL注入攻击及防范
      • 1.11.5 跨站脚本攻击及防范
      • 1.11.6 Cookie欺骗及防范
      • 1.11.7 CSRF攻击及防范
      • 1.11.8 目录遍历及防范
      • 1.11.9 操作系统命令注入及防范
      • 1.11.10 HTTP消息头注入攻击及防范
      • 1.11.11 Web应用防火墙技术
    • 1.12 第12章 社会工程学
      • 1.12.1 社会工程学概述
      • 1.12.2 社会工程学常用技术-1
      • 1.12.3 社会工程学常用技术-2
      • 1.12.4 社会工程学常用技术-3
      • 1.12.5 社工库与工具
      • 1.12.6 社工攻击防范
    • 1.13 第13章 网络防火墙
      • 1.13.1 防火墙概述
      • 1.13.2 包过滤技术原理-1
      • 1.13.3 包过滤技术原理-2
      • 1.13.4 状态检测技术
      • 1.13.5 应用网关防火墙
      • 1.13.6 防火墙体系结构
      • 1.13.7 防火墙部署方式
      • 1.13.8 防火墙评价标准
      • 1.13.9 防火墙不足与发展趋势
    • 1.14 第14章 入侵检测与网络欺骗
      • 1.14.1 入侵检测概述
      • 1.14.2 入侵检测方法-1
      • 1.14.3 入侵检测方法-2
      • 1.14.4 入侵检测方法-3
      • 1.14.5 入侵检测方法-4
      • 1.14.6 Snort简介
      • 1.14.7 网络欺骗
  • 2 教学课件
    • 2.1 第1 章 网络空间安全概论
    • 2.2 第2章 密码学基础知识
    • 2.3 第3章 网络脆弱性分析
    • 2.4 第4章 网络侦察技术
    • 2.5 第5章 网络扫描技术
    • 2.6 第6章 拒绝服务攻击
    • 2.7 第7章 木马技术
    • 2.8 第8章 身份认证与口令攻击
    • 2.9 第9章 网络监听技术
    • 2.10 第10章 缓冲区溢出技术
    • 2.11 第11章 Web安全技术
    • 2.12 社会工程学
    • 2.13 第13章 防火墙技术
    • 2.14 第14章 入侵检测技术
  • 3 课程实验
    • 3.1 实验报告模版
    • 3.2 实验一 网络工具与网络命令
    • 3.3 实验二 网络侦查
    • 3.4 实验三  网络扫描
      • 3.4.1 nmap工具
      • 3.4.2 nessus工具
    • 3.5 实验四 网络攻击与防御
      • 3.5.1 CAN安装说明
      • 3.5.2 DDOS攻击工具
      • 3.5.3 CAIN抓包软件
      • 3.5.4 飞秋聊天软件
      • 3.5.5 wireshark转包软件
      • 3.5.6 Apache Web服务器软件
    • 3.6 实验五 恶意代码
    • 3.7 实验六 远程控制
    • 3.8 实验七  Windows系统安全
    • 3.9 实验八 入侵检测
  • 4 课后习题参考答案
    • 4.1 课后习题参考答案
第6章 拒绝服务攻击