图书介绍
网络安全测试实验室搭建指南2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 迈克尔·格雷格(Michael Gregg)著;曹绍华,刘俊婷,张青锋,刘玺译 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115447180
- 出版时间:2016
- 标注页数:380页
- 文件大小:44MB
- 文件页数:397页
- 主题词:计算机网络-网络安全-测试技术-指南
PDF下载
下载说明
网络安全测试实验室搭建指南PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 搭建硬件及软件的测试平台1
1.1 为什么要搭建一个实验室1
1.2 硬件要求4
1.2.1 物理硬件5
1.2.2 虚拟硬件9
1.2.3 黑客硬件14
1.3 软件要求17
1.3.1 操作系统17
1.3.2 软件和应用程序26
1.3.3 学习软件27
1.3.4 黑客软件28
1.4 总结29
1.5 关键术语30
1.6 练习31
1.6.1 设备清单31
1.6.2 安装VMware Workstation32
1.6.3 探索Linux操作系统32
1.6.4 使用VMware创建Windows镜像32
1.6.5 使用VMware转换器来创建虚拟机33
1.6.6 探索其他操作系统选项34
1.6.7 在VMware中运行Kali34
1.6.8 在Windows虚拟机中安装常用工具35
第2章 被动信息收集36
2.1 从目标源着手37
2.1.1 细致检查核心员工39
2.1.2 垃圾搜寻(电子垃圾)42
2.1.3 解析网页编码45
2.1.4 破解网站身份验证的方法48
2.2 挖掘招聘广告和分析财务数据50
2.3 利用谷歌来挖掘敏感信息52
2.4 探寻域名所有权53
2.4.1 WHOIS网站55
2.4.2 区域性互联网注册机构57
2.4.3 域名系统59
2.4.4 识别服务器使用的软件62
2.4.5 服务器的实际位置64
2.5 总结65
2.6 关键术语66
2.7 练习67
2.7.1 IP地址和域名的识别67
2.7.2 信息收集67
2.7.3 谷歌黑客技术69
2.7.4 旗标抓取69
2.7.5 VisualRoute70
第3章 网络流量分析72
3.1 为什么数据包分析如此重要72
3.2 如何捕获网络流量73
3.2.1 混杂模式73
3.2.2 集线器和交换机73
3.2.3 捕获网络流量77
3.2.4 防止数据包捕获87
3.3 Wireshark91
3.3.1 Wireshark基础91
3.3.2 筛选和解码流量94
3.3.3 基本数据捕获:逐层回顾100
3.4 其他网络分析工具107
3.5 总结109
3.6 关键术语110
3.7 练习110
3.7.1 玩转数据包110
3.7.2 用tcpdump进行数据包分析112
3.7.3 数据包过滤器113
3.7.4 制作一个单向数据线114
第4章 检测活动系统并分析结果115
4.1 TCP/IP基础知识115
4.1.1 网络接入层117
4.1.2 网络层118
4.1.3 主机到主机层121
4.1.4 应用层123
4.2 用ICMP检测文件系统126
4.2.1 ICMP-Ping126
4.2.2 跟踪路由130
4.3 端口扫描134
4.3.1 TCP和UDP端口扫描134
4.3.2 高级端口扫描技术138
4.3.3 分析端口扫描141
4.3.4 端口扫描工具143
4.4 OS指纹147
4.4.1 被动指纹识别148
4.4.2 主动指纹识别149
4.5 扫描对策152
4.6 总结155
4.7 关键术语156
4.8 练习156
4.8.1 理解Wireshark157
4.8.2 解释TCP标志158
4.8.3 执行一个ICMP数据包解码159
4.8.4 用Nmap扫描端口160
4.8.5 路由跟踪161
4.8.6 端口扫描分析162
4.8.7 操作系统指纹识别163
第5章 枚举系统164
5.1 枚举164
5.1.1 路由器及防火墙的枚举165
5.1.2 Windows枚举172
5.1.3 Linux/UNIX枚举177
5.1.4 枚举应用层协议178
5.2 高级枚举182
5.2.1 SCADA系统182
5.2.2 用户代理字符串190
5.3 攻击面映射192
5.3.1 密码猜测和破解192
5.3.2 嗅探散列密钥195
5.3.3 漏洞利用197
5.4 总结199
5.5 关键术语200
5.6 练习200
5.6.1 SNMP枚举201
5.6.2 枚举路由协议203
5.6.3 使用DumpSec实施枚举204
5.6.4 识别用户代理字符串205
5.6.5 浏览器枚举205
第6章 动态加密和隧道技术207
6.1 加密207
6.1.1 密钥加密208
6.1.2 单向函数(散列)212
6.1.3 公钥加密213
6.1.4 混合密码215
6.1.5 公钥认证216
6.2 加密在认证中的角色218
6.2.1 密码认证219
6.2.2 会话认证223
6.3 隐藏通信隧道技术224
6.3.1 网络层隧道224
6.3.2 传输层隧道技术226
6.3.3 应用层隧道技术227
6.4 攻击加密和认证230
6.4.1 提取密码230
6.4.2 密码破解231
6.4.3 其他密码攻击234
6.5 总结234
6.6 关键短语234
6.7 练习235
6.7.1 CrypTool235
6.7.2 提取电子邮件的用户名和密码237
6.7.3 RainbowCrack239
6.7.4 John the Ripper239
第7章 自动攻击和渗透工具241
7.1 为什么攻击和渗透工具是重要的241
7.2 脆弱性评估工具242
7.2.1 源代码评估工具243
7.2.2 应用评估工具243
7.2.3 系统评估工具243
7.2.4 Nessus245
7.3 自动化漏洞利用工具252
7.3.1 Metasploit252
7.3.2 BeEF256
7.3.3 Core Impact256
7.3.4 CANVAS257
7.4 确定使用哪种工具257
7.5 选择正确的平台257
7.6 总结258
7.7 关键术语258
7.8 练习259
7.8.1 探究N-Stalker漏洞评估工具259
7.8.2 探究Kali Linux上的Searchsploit260
7.8.3 Metasploit Kali260
第8章 保障无线网络系统安全263
8.1 WiFi基础263
8.1.1 无线客户端和网卡(NIC)264
8.1.2 无线接入点265
8.1.3 无线通信标准266
8.1.4 蓝牙基础267
8.2 WiFi安全267
8.2.1 有线等效加密(WEP)268
8.2.2 WPA(WiFi Protected Access)269
8.2.3 802.1X认证270
8.3 无线局域网威胁271
8.3.1 战争驾驶271
8.3.2 窃听(Eavesdropping )275
8.3.3 非法和未授权接入点278
8.3.4 拒绝服务(Denial of Service,DoS)279
8.4 利用无线网络280
8.4.1 查找和评估网络280
8.4.2 设置Airodump281
8.4.3 配置Aireplay281
8.4.4 解除认证和ARP注入282
8.4.5 捕获Ⅳ和破解WEP密钥282
8.4.6 其他无线网络攻击工具283
8.4.7 蓝牙利用283
8.5 保护无线网络安全284
8.5.1 深度防御284
8.5.2 滥用检测284
8.6 总结285
8.7 关键术语285
8.8 练习286
8.8.1 使用NetStumbler286
8.8.2 使用Wireshark捕获无线流量287
第9章 恶意软件介绍289
9.1 恶意软件历史289
9.2 恶意软件类型291
9.2.1 病毒291
9.2.2 蠕虫294
9.2.3 逻辑炸弹294
9.2.4 后门和木马295
9.2.5 Rootkit298
9.2.6 犯罪软件300
9.2.7 僵尸网络302
9.2.8 高级持续性威胁304
9.2.9 间谍软件和广告软件304
9.3 常见的攻击媒介305
9.3.1 社会工程305
9.3.2 伪装305
9.3.3 冒充电子邮件305
9.4 抵御恶意软件306
9.4.1 杀毒软件306
9.4.2 文件完整性验证307
9.4.3 用户教育307
9.5 总结308
9.6 关键术语308
9.7 练习309
9.7.1 病毒特征309
9.7.2 构建木马309
9.7.3 Rootkit310
9.7.4 查找恶意软件313
第10章 入侵检测和恶意软件分析315
10.1 入侵检测系统综述315
10.2 入侵检测系统的分类及组件316
10.3 入侵检测技术原理318
10.4 Snort概述320
10.4.1 平台兼容性321
10.4.2 限制访问入侵检测系统的权限321
10.4.3 验证配置322
10.5 编写Snort规则323
10.5.1 规则首部323
10.5.2 Snort记录数据包325
10.5.3 规则内容325
10.6 Snort进阶:检测缓存溢出327
10.7 对攻击和入侵的响应328
10.8 恶意软件分析330
10.8.1 追踪恶意软件来源331
10.8.2 搭建测试平台335
10.8.3 恶意软件分析技术338
10.9 总结345
10.10 关键术语345
10.11 练习346
10.11.1 Windows环境下搭建一个Snort系统346
10.11.2 分析恶意软件的通信348
10.11.3 使用VirusTotal分析恶意软件348
第11章 取证检测350
11.1 计算机取证351
11.2 采集352
11.2.1 驱动器拆卸和散列353
11.2.2 驱动擦除355
11.2.3 逻辑和物理副本355
11.3 认证358
11.4 追踪证据分析361
11.4.1 浏览器缓存363
11.4.2 电子邮件证据364
11.4.3 删除或覆盖的文件和证据365
11.4.4 其他追踪证据366
11.5 隐藏技术367
11.5.1 常见的文件隐藏技术367
11.5.2 高级文件隐藏技术369
11.5.3 隐写术370
11.6 反取证373
11.7 总结374
11.8 关键术语375
11.9 练习375
11.9.1 检测隐藏文件375
11.9.2 阅读电子邮件头部376
11.9.3 使用S-Tools嵌入和加密邮件378
热门推荐
- 1141809.html
- 136396.html
- 3685668.html
- 536642.html
- 2578153.html
- 1667162.html
- 1424679.html
- 526783.html
- 3305289.html
- 3102985.html
- http://www.ickdjs.cc/book_1216189.html
- http://www.ickdjs.cc/book_149339.html
- http://www.ickdjs.cc/book_2661418.html
- http://www.ickdjs.cc/book_3083631.html
- http://www.ickdjs.cc/book_132658.html
- http://www.ickdjs.cc/book_1851089.html
- http://www.ickdjs.cc/book_375836.html
- http://www.ickdjs.cc/book_3811656.html
- http://www.ickdjs.cc/book_824598.html
- http://www.ickdjs.cc/book_3074993.html