书籍详情
《从实践中学习网络防护与反入侵霸IT达人计算机网络信息安全书籍》[23M]百度网盘|亲测有效|pdf下载
  • 从实践中学习网络防护与反入侵霸IT达人计算机网络信息安全书籍

  • 出版社:蓝墨水图书专营店
  • 热度:11912
  • 上架时间:2024-06-30 09:38:03
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍




 书   名:  从实践中学习网络防护与反入侵
 图书定价:  79元
 作 者:  大学霸IT达人
 出 版 社:  机械工业出版社
 出版日期:  2020-10-23
 ISBN 号:  9787111668039
 开   本: 16开
 页   数: 244
 版   次: 1-1





网络将无数的计算机和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取其中的重要数据,网络黑客会利用网络自身的漏洞和用户行为的漏洞进行各种网络欺骗。一旦欺骗成功,他们不仅可以敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。
本书共11章,分为4篇。1篇“基础知识”,涵盖网络欺骗与防御概述等内容;2篇“中间人攻击”,涵盖ARP攻击、DHCP攻击、DNS攻击、LLMNR/NetBIOS攻击、WiFi攻击等内容;3篇“服务伪造”,涵盖伪造更新服务、伪造网站服务、伪造服务认证等内容;4篇“数据利用”,涵盖数据及数据篡改等内容。
本书适合渗透测试人员、网络维护人员及信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握对应的防护措施,从而保障网络信息安全。




前言
1篇 基础知识
1章 网络欺骗与防御概述 2
1.1 什么是网络欺骗 2
1.1.1 中间人攻击 2
1.1.2 服务伪造 3
1.2 中间人攻击的种类 3
1.2.1 ARP攻击 3
1.2.2 DHCP攻击 3
1.2.3 DNS攻击 4
1.2.4 WiFi攻击 4
1.2.5 LLMNR/NetBIOS攻击 4
1.3 技术构成 4
1.3.1 劫持流量 5
1.3.2 转发数据 5
1.3.3 数据 5
1.3.4 篡改数据 5
1.3.5 构建服务 5
1.4 网络防御 6
2篇 中间人攻击及防御
2章 ARP攻击与欺骗及防御 8
2.1 ARP攻击与欺骗的原理 8
2.1.1 ARP攻击原理 8
2.1.2 ARP欺骗原理 9
2.2 实施ARP攻击与欺骗 10
2.2.1 使用Arpspoof工具 10
2.2.2 使用Metasploit的ARP欺骗模块 14
2.2.3 使用KickThemOut工具 17
2.2.4 使用larp工具 19
2.2.5 使用4g8工具 22
2.2.6 使用macof工具 23
2.2.7 使用Ettercap工具 24
2.3 防御策略 33
2.3.1 静态ARP绑定 33
2.3.2 在路由器中绑定IP-MAC 34
2.3.3 使用Arpspoof工具 37
2.3.4 使用Arpoison工具 39
2.3.5 安装ARP防火墙 41
3章 DHCP攻击及防御 42
3.1 DHCP工作机制 42
3.1.1 DHCP工作流程 42
3.1.2 DHCP攻击原理 43
3.2 搭建DHCP服务 45
3.2.1 安装DHCP服务 45
3.2.2 配置伪DHCP服务 48
3.2.3 启动伪DHCP服务 50
3.2.4 DHCP租约文件 51
3.3 DHCP耗尽攻击 51
3.3.1 使用Dhcpstarv工具 52
3.3.2 使用Ettercap工具 53
3.3.3 使用Yersinia工具 55
3.3.4 使用Dhcpig工具 58
3.4 数据转发 60
3.5 防御策略 60
3.5.1 启用DHCP-Soping功能 61
3.5.2 启用Port-Security功能 62
3.5.3 设置静态地址 62
4章 DNS攻击及防御 68
4.1 DNS工作机制 68
4.1.1 DNS工作原理 68
4.1.2 DNS攻击原理 69
4.2 搭建DNS服务 70
4.2.1 安装DNS服务 70
4.2.2 配置DNS服务 70
4.2.3 启动DNS服务 72
4.3 实施DNS攻击 73
4.3.1 使用Ettercap工具 74
4.3.2 使用Xerosploit工具 80
4.4 防御策略 85
4.4.1 绑定IP地址和MAC地址 86
4.4.2 直接使用IP地址访问 86
4.4.3 不要依赖DNS服务 86
4.4.4 对DNS应答包进行检测 87
4.4.5 使用入侵检测系统 87
4.4.6 优化DNS服务 87
4.4.7 使用DNSSEC 87
5章 LLMNR/NetBIOS攻击及防御 88
5.1 LLMNR/NetBIOS攻击原理 88
5.2 使用Responder工具实施攻击 89
5.2.1 Responder工具概述 89
5.2.2 实施LLMNR/NetBIOS攻击 90
5.2.3 使用John工具破解密码 92
5.2.4 使用Hashcat工具破解密码 93
5.3 使用Metasploit框架实施攻击 95
5.3.1 LLMNR欺骗 95
5.3.2 NetBIOS攻击 97
5.3.3 捕获认证信息 98
5.3.4 捕获NTLM认证 100
5.4 防御策略 101
5.4.1 关闭NetBIOS服务 102
5.4.2 关闭LLMNR服务 104
6章 WiFi攻击及防御 106
6.1 WiFi网络概述 106
6.1.1 什么是WiFi网络 106
6.1.2 WiFi工作原理 106
6.1.3 WiFi中间人攻击原理 107
6.2 创建伪AP 108
6.2.1 使用Airbase-ng工具 108
6.2.2 使用Wifi-Honey工具 111
6.2.3 使用hostapd工具 114
6.3 防御策略 115
6.3.1 尽量不接入未加密网络 116
6.3.2 确认敏感网站登录页面处于HTTPS保护 116
6.3.3 加密方式的选择 116
6.3.4 及时排查内网网速下降等问题 116
6.3.5 使用VPN加密隧道 116
3篇 服务伪造
7章 伪造更新服务 120
7.1 使用isr-evilgrade工具 120
7.1.1 安装及启动isr-evilgrade工具 120
7.1.2 伪造更新服务 121
7.2 使用WebSploit框架 125
7.2.1 安装及启动WebSploit框架 125
7.2.2 伪造系统更新服务 125
8章 伪造网站服务 131
8.1 克隆网站 131
8.1.1 启动SET 131
8.1.2 使用SET克隆网站 133
8.2 伪造域名 138
8.2.1 利用Typo域名 138
8.2.2 利用多级域名 141
8.2.3 其他域名 141
8.3 搭建Web服务器 142
8.3.1 安装Apache服务器 142
8.3.2 启动Apache服务器 142
8.3.3 配置Apache服务器 143
9章 伪造服务认证 147
9.1 配置环境 147
9.2 伪造DNS服务 150
9.3 伪造HTTP基础认证 153
9.4 伪造HTTPS服务认证 155
9.4.1 使用Responder工具 155
9.4.2 使用Phishery工具 158
9.5 伪造SMB服务认证 160
9.6 伪造SQL Server服务认证 162
9.7 伪造RDP服务认证 163
9.8 伪造FTP服务认证 165
9.9 伪造邮件服务认证 167
9.9.1 邮件系统传输协议 167
9.9.2 伪造邮件服务认证的方法 167
9.10 伪造WPAD代理服务认证 169
9.10.1 攻击原理 170
9.10.2 获取用户信息 171
9.11 伪造LDAP服务认证 174
4篇 数据利用
10章 数据 178
10.1 去除SSL/TLS加密 178
10.1.1 SSLStrip工具工作原理 178
10.1.2 使用SSLStrip工具 179
10.2 图片 181
10.3 用户的敏感信息 184
10.3.1 使用Ettercap工具 184
10.3.2 捕获及利用Cookie 185
10.3.3 使用SET 193
10.3.4 使用MITMf框架 200
10.4 手机数据 211
10.4.1 使用Wireshark工具 212
10.4.2 使用Ettercap工具 214
10.4.3 重定向手机设备数据 215
11章 数据篡改 217
11.1 修改数据链路层的数据流 217
11.1.1 使用Yersinia工具 217
11.1.2 使用bittwiste工具 219
11.1.3 使用HeInject工具 222
11.2 修改传输层的数据流 224
11.2.1 使用tcprewrite工具 224
11.2.2 使用netsed工具 227
11.3 修改应用层的数据流 228
11.3.1 Etterfilter工具语法 229
11.3.2 使网页弹出对话框 230
11.3.3 将目标主机“杀死” 231