注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信Web安全与攻防入门很轻松(实战超值版)

Web安全与攻防入门很轻松(实战超值版)

Web安全与攻防入门很轻松(实战超值版)

定 价:¥79.80

作 者: 网络安全技术联盟
出版社: 清华大学出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787302628088 出版时间: 2023-05-01 包装: 平装-胶订
开本: 16开 页数: 字数:  

内容简介

  《Web安全与攻防入门很轻松: 实战超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式的讲解,使读者对Web防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为 12章,包括Web安全快速入门、搭建Web安全测试环境、信息收集与踩点侦察、系统漏洞的扫描与修补、数据捕获与安全分析、木马的入侵与查杀、SQL注入攻击的防范、Wi-Fi的攻击与防范、无线路由器的密码破解、跨站脚本攻击的防范、网络欺骗攻击的防范、入侵痕迹的追踪与清理。 另外,《Web安全与攻防入门很轻松: 实战超值版》还赠送海量**资源,包括同步教学微视频、精美教学幻灯片、教学大纲、108个黑客工具速查手册、160个常用黑客命令速查手册、180 页计算机常见故障维修手册、8大经典密码破解工具电子书、加密与解密技术快速入门电子书、网站入侵与黑客脚本编程电子书、100款黑客攻防工具包,帮助读者掌握黑客防守方方面面的知识。 《Web安全与攻防入门很轻松: 实战超值版》内容丰富、图文并茂、深入浅出,不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,还可作为大专院校相关专业的参考书。

作者简介

  网络安全技术联盟,致力于网络安全技术研究和普及,秉承技术自由、技术创新、技术共享、技术进步的原则,为网络安全爱好者提供一个共同进步的平台。

图书目录

第1章 Web安全快速入门
1.1 什么是Web安全
1.1.1 Web安全概述
1.1.2 Web安全的发展历程
1.1.3 Web安全的发展现状
1.2 网络中的相关概念
1.2.1 互联网与因特网
1.2.2 万维网与浏览器
1.2.3 URL地址与域名
1.2.4 IP地址与MAC地址
1.2.5 上传和下载
1.3 认识网络通信协议
1.3.1 HTTP
1.3.2 TCP/IP
1.3.3 IP
1.3.4 ARP
1.3.5 ICMP
1.4 网络设备信息的获取
1.4.1 获取IP地址
1.4.2 获取物理地址
1.4.3 查看系统开放的端口
1.4.4 查看系统注册表信息
1.4.5 获取系统进程信息
1.5 实战演练
1.5.1 实战1:查看进程起始程序
1.5.2 实战2:显示系统文件的扩展名
第2章 搭建Web安全测试环境
2.1 认识安全测试环境
2.1.1 什么是虚拟机软件
2.1.2 什么是虚拟系统
2.2 安装与创建虚拟机
2.2.1 下载虚拟机软件
2.2.2 安装虚拟机软件
2.2.3 创建虚拟机系统
2.3 安装Kali Linux操作系统
2.3.1 下载Kali Linux
2.3.2 安装Kali Linux
2.3.3 更新Kali Linux
2.4 安装Windows操作系统和VMware Tools工具
2.4.1 安装Windows操作系统
2.4.2 安装VMware Tools工具
2.5 实战演练
2.5.1 实战1:关闭开机多余启动项目
2.5.2 实战2:诊断和修复网络不通的问题
第3章 信息收集与踩点侦察
3.1 收集域名信息
3.1.1 Whois查询
3.1.2 DNS查询
3.1.3 备案信息查询
3.1.4 敏感信息查询
3.2 收集子域名信息
3.2.1 使用子域名检测工具
3.2.2 使用搜索引擎查询
3.2.3 使用第三方服务查询
3.3 网络中的踩点侦察
3.3.1 侦察对方是否存在
3.3.2 侦察对方的操作系统
3.3.3 侦察对方的网络结构
3.4 确定可能开放的端口服务
3.4.1 ScanPort扫描器
3.4.2 极速端口扫描器
3.4.3 SuperScan扫描器
3.4.4 流光扫描器
3.5 实战演练
3.5.1 实战1:开启计算机CPU强性能
3.5.2 实战2:阻止流氓软件自动运行
第4章 系统漏洞的扫描与修补
4.1 系统漏洞产生的原因
4.2 快速确定漏洞范围
4.2.1 设置X-Scan扫描器
4.2.2 使用X-Scan进行扫描
4.3 使用Nmap扫描漏洞
4.3.1 脚本管理
4.3.2 扫描漏洞
4.4 使用OpenVAS扫描漏洞
4.4.1 安装OpenVAS
4.4.2 登录OpenVAS
4.4.3 配置OpenVAS
4.4.4 自定义扫描
4.4.5 查看扫描结果
4.5 系统漏洞的安全防护
4.5.1 使用“Windows更新”修补漏洞
4.5.2 使用电脑管家修补漏洞
4.6 实战演练
4.6.1 实战1:修补蓝牙协议中的漏洞
4.6.2 实战2:一个命令就能修复系统
第5章 数据捕获与安全分析
5.1 认识Wireshark
5.1.1 功能介绍
5.1.2 基本界面
5.2 开始抓包
5.2.1 快速配置
5.2.2 数据包操作
5.2.3 项设置
5.2.4 捕获选项
5.3 高级操作
5.3.1 分析数据包
5.3.2 统计数据包
5.4 实战演练
5.4.1 实战1:筛选出无线网络中的握手信息
5.4.2 实战2:快速定位身份验证信息数据包
第6章 木马的入侵与查杀
6.1 什么是木马
6.1.1 木马的工作原理
6.1.2 常见的木马类型
6.1.3 木马常用的入侵方法
6.2 木马常用的伪装手段
6.2.1 伪装成可执行文件
6.2.2 伪装成自解压文件
6.2.3 将木马伪装成图片
6.2.4 将木马伪装成网页
6.3 检测与查杀木马
6.3.1 通过进程检测木马
6.3.2 使用《360安全卫士》查杀木马
6.3.3 使用《木马专家》清除木马
6.4 实战演练
6.4.1 实战1:在Word中预防宏病毒
6.4.2 实战2:在安全模式下查杀病毒
第7章 SQL注入攻击的防范
7.1 什么是SQL注入
7.1.1 认识SQL
7.1.2 SQL注入漏洞的原理
7.1.3 注入点可能存在的位置
7.1.4 SQL注入点的类型
7.1.5 SQL注入漏洞的危害
7.2 搭建SQL注入平台
7.2.1 认识SQLi-Labs
7.2.2 搭建开发环境
7.2.3 安装SQLi-Labs
7.2.4 SQL注入演示
7.3 SQL注入攻击的准备
7.3.1 攻击前的准备
7.3.2 寻找攻击入口
7.4 常见的注入工具
7.4.1 NBSI注入工具
7.4.2 Domain注入工具
7.5 SQL注入攻击的防范
7.5.1 对用户输入的数据进行过滤
7.5.2 使用专业的漏洞扫描工具
7.5.3 对重要数据进行验证
7.6 实战演练
7.6.1 实战1:检测网站的安全性
7.6.2 实战2:查看网站的流量
第8章 Wi-Fi的攻击与防范
8.1 认识Wi-Fi
8.1.1 Wi-Fi的通信原理
8.1.2 Wi-Fi的主要功能
8.1.3 Wi-Fi的优势
8.2 电子设备Wi-Fi连接
8.2.1 搭建无线网环境
8.2.2 配置无线路由器
8.2.3 将计算机接入Wi-Fi
8.2.4 将手机接入Wi-Fi
8.3 Wi-Fi密码的破解
8.3.1 手机版Wi-Fi钥匙
8.3.2 电脑版Wi-Fi钥匙
8.3.3 防止Wi-Fi钥匙破解密码
8.4 常见Wi-Fi攻击方式
8.4.1 暴力破解
8.4.2 钓鱼陷阱
8.4.3 攻击无线路由器
8.4.4 WPS PIN攻击
8.4.5 内网监听
8.5 Wi-Fi攻击的防范
8.5.1 MAC地址过滤
8.5.2 禁用SSID广播
8.5.3 WPA-PSK加密
8.5.4 修改管理员密码
8.5.5 《360路由器卫士》
8.6 实战演练
8.6.1 实战1:加密手机的WLAN热点
8.6.2 实战2:无线路由器的WEP加密
第9章 无线路由器的密码破解
9.1 破解密码前的准备工作
9.1.1 查看网卡信息
9.1.2 配置网卡进入混杂模式
9.2 密码破解工具Aircrack
9.2.1 Airmon-ng工具
9.2.2 Airodump-ng工具
9.2.3 Aireplay-ng工具
9.2.4 Aircrack-ng工具
9.2.5 Airbase-ng工具
9.3 使用工具破解无线路由密码
9.3.1 使用Aircrack-ng破解WEP密码
9.3.2 使用Aircrack-ng破解WPA密码
9.3.3 使用Reaver工具破解WPS密码
9.4 实战演练
9.4.1 实战1:使用JTR工具破解WPA密码
9.4.2 实战2:使用pyrit工具破解AP密码
第10章 跨站脚本攻击的防范
10.1 跨站脚本攻击概述
10.1.1 认识XSS
10.1.2 XSS的模型
10.1.3 XSS的危害
10.1.4 XSS的分类
10.2 XSS平台搭建
10.2.1 下载源码
10.2.2 配置环境
10.2.3 注册用户
10.2.4 测试使用
10.3 XSS攻击实例分析
10.3.1 搭建XSS攻击
10.3.2 反射型XSS
10.3.3 存储型XSS
10.3.4 基于DOM的XSS
10.4 跨站脚本攻击的防范
10.5 实战演练
10.5.1 实战1:删除Cookie信息
10.5.2 实战2:一招解决弹窗广告
第11章 网络欺骗攻击的防范
11.1 常见的网络欺骗攻击
11.1.1 ARP欺骗攻击
11.1.2 DNS欺骗攻击
11.1.3 主机欺骗攻击
11.1.4 钓鱼网站欺骗攻击
11.2 网络欺骗攻击的防范
11.2.1 防御ARP攻击
11.2.2 防御DNS欺骗
11.3 网络信息的捕获
11.3.1 捕获的网络数据包
11.3.2 捕获TCP/IP数据包
11.3.3 捕获上下行数据包
11.4 实战演练
11.4.1 实战1:查看系统中的ARP缓存表
11.4.2 实战2:在网络邻居中隐藏自己
第12章 入侵痕迹的追踪与清理
12.1 信息的追踪与防御
12.1.1 定位IP物理地址
12.1.2 追踪路由信息
12.1.3 信息追踪的防御
12.2 黑客留下的脚印
12.2.1 日志的详细定义
12.2.2 为什么要清理日志
12.3 分析系统日志信息
12.3.1 安装日志分析工具
12.3.2 创建日志站点
12.3.3 生成日志报表
12.4 清除服务器入侵日志
12.4.1 删除系统服务日志
12.4.2 批处理清除日志信息
12.4.3 清除WWW和FTP日志信息
12.5 实战演练
12.5.1 实战1:在IE中设置代理服务器
12.5.2 实战2:清理系统盘中的垃圾文件
 

本目录推荐