本書全面介紹了網(wǎng)絡(luò)攻防的基礎(chǔ)知識,主要包括學習網(wǎng)絡(luò)攻防前實驗環(huán)境的準備、Windows桌面系統(tǒng)的攻防、數(shù)據(jù)加密與破解、掛馬與防范、Web網(wǎng)站的攻擊與防范、即時通信工具QQ的攻擊與防范、社會工程學攻擊與防范、TCP/IP協(xié)議攻擊與防范、局域網(wǎng)中的交換機和路由器的攻擊與防范、隱藏攻擊者的蹤跡等內(nèi)容。
第1章 網(wǎng)絡(luò)攻防準備
1.1 黑客
1.1.1 什么是黑客
1.1.2 黑客入侵的步驟
1.2 VMwareWorkstation虛擬機軟件
1.2.1 VMwareWorkstation簡介
1.2.2 VMwareWorkstation的安裝
1.2.3 VMwareWorkstation的使用
1.3 BackTrack5安全平臺
1.3.1 BackTrack5簡介
1.3.2 BackTrack5的使用
1.4 Metasploit滲透工具
1.4.1 Metasploit簡介
1.4.2 Metasploit的使用
1.5 Wireshark包分析工具
1.5.1 Wireshark簡介
1.5.2 Wireshark的使用
1.6 GNS3網(wǎng)絡(luò)設(shè)備模擬器
1.6.1 GNS3簡介
1.6.2 GNS3的使用
習題
第2章 Windows桌面系統(tǒng)攻擊與防范
2.1 Windows用戶密碼破解與防范
2.1.1 Windows用戶密碼簡介
2.1.2 Windows用戶密碼破解
2.1.3 使用字典破解Windows用戶密碼
2.1.4 使用彩虹表破解Windows用戶密碼
2.1.5 刪除Windows用戶密碼
2.1.6 Windows用戶密碼破解的防范
2.2 掃描Windows系統(tǒng)
2.2.1 網(wǎng)絡(luò)掃描工具的使用
2.2.2 Nessus掃描Windows漏洞
2.2.3 網(wǎng)絡(luò)掃描的防范
2.3 Windows系統(tǒng)漏洞利用與防范
2.3.1 漏洞簡介
2.3.2 Windows漏洞利用案例
2.3.3 Windows漏洞修復
習題
第3章 數(shù)據(jù)加密與破解
3.1 MicrosoftOffice文件的加密與破解
3.1.1 Office文件的加密
3.1.2 Office文件的加密破解
3.1.3 Office文件加密破解的防范
3.2 PDF文件的加密與破解
3.2.1 PDF文件的加密
3.2.2 PDF文件的加密破解
3.2.3 PDF文件加密破解的防范
3.3 壓縮文件的加密與破解
3.3.1 壓縮文件的加密
3.3.2 壓縮文件的加密破解
3.3.3 壓縮文件加密破解的防范
3.4 NTFS文件系統(tǒng)、磁盤加密
3.4.1 NTFS權(quán)限破解
3.4.2 EFS
3.4.3 BitLocker磁盤加密
3.4.4 軍用級磁盤加密
習題
第4章 木馬與防范
4.1 木馬
4.1.1 木馬簡介
4.1.2 冰河木馬的使用
4.1.3 灰鴿子木馬的使用
4.1.4 msf攻擊載荷生成器
4.1.5 RootKit
4.2 木馬免殺
4.2.1 加殼工具的使用
4.2.2 加花工具的使用
4.2.3 VMProtect軟件的使用
4.3 木馬的傳播
4.3.1 文件捆綁
4.3.2 木馬偽裝
4.3.3 網(wǎng)頁掛馬
4.4 木馬的防范
習題
第5章 網(wǎng)站攻擊與防范
5.1 IIS上傳漏洞
5.1.1 攻擊環(huán)境
5.1.2 攻擊過程
5.1.3 IIS上傳漏洞防范
5.2 ewebEditor網(wǎng)站編輯器漏洞
5.2.1 攻擊環(huán)境
5.2.2 攻擊過程
5.2.3 eWebEditor編輯器漏洞防范
5.3 Tomcat弱口令利用
5.3.1 攻擊環(huán)境
5.3.2 攻擊過程
5.3 13T0mcat弱口令利用防范
5.4 SQL注入
5.4.1 SQL注入原理
5.4.2 攻擊環(huán)境
5.4.3 攻擊過程
5.4.4 SQL注入防范
5.5 跨站腳本盜取Cookles
5.5.1 跨站腳本簡介
5.5.2 攻擊環(huán)境
5.5.3 攻擊過程
5.5.4 跨站腳本攻擊防范
5.6 web防火墻
5.6.1 硬件web防火墻
5.6.2 軟件web防火墻
習題
第6章 谷歌黑客技術(shù)、社會工程學攻擊及防范
6.1 谷歌黑客技術(shù)及防范
6.1.1 谷歌黑客技術(shù)簡介和谷歌語法
6.1.2 谷歌黑客信息收集
6.1.3 防搜索引擎信息收集
6.2 社會工程學應(yīng)用攻擊及防范
6.2.1 社會工程學應(yīng)用攻擊簡介
6.2.2 社會工程學應(yīng)用攻擊案例
6.2.3 社會工程學應(yīng)用攻擊防范
習題
第7章 TCP/IP網(wǎng)絡(luò)協(xié)議攻擊與防范
7.1 TCP、UDP、ICMP攻擊與防范
7.1.1 TCP攻擊與防范
7.1.2 UDP泛洪攻擊與防范
7.1.3 ICMP攻擊與防范
7.1.4 利用防火墻防范網(wǎng)絡(luò)攻擊
7.2 網(wǎng)絡(luò)嗅探與防范
7.2.1 網(wǎng)絡(luò)嗅探簡介
7.2.2 網(wǎng)絡(luò)嗅探工具使用
7.2.3 網(wǎng)絡(luò)嗅探防范
習題
第8章 二層設(shè)備(交換機)攻擊與防范
8.1 MAC泛洪攻擊
8.1.1 MAC泛洪攻擊原理
8.1.2 MAC泛洪攻擊過程
8.1.3 MAC泛洪攻擊防范
8.2 DHCP欺騙攻擊
8.2.1 DHCP欺騙攻擊原理
8.2.2 DHCP欺騙攻擊過程
8.2.3 DHCP欺騙攻擊防范
8.3 ARP欺騙攻擊
8.3.1 ARP欺騙攻擊原理
8.3.2 ARP欺騙攻擊過程
8.3.3 使用P2P終結(jié)者管理網(wǎng)絡(luò)
8.3.4 ARP欺騙攻擊的防范
8.4 WiFi密碼破解
8.4.1 WiFi密碼破解原理
8.4.2 WiFi密碼破解過程
8.4.3 WiFi密碼破解防范
習題
第9章 跳板與痕跡清除
9.1 跳板技術(shù)
9.1.1 web在線代理的使用
9.1.2 代理服務(wù)器的使用
9.1.3 IP隱匿者
9.1.4 代理超人批量驗證代理服務(wù)器
9.1.5 利用代理服務(wù)器竊聽密碼
9.1.6 防范代理服務(wù)器上的竊聽
9.1.7 VPN
9.2 痕跡的清除
9.2.1 Windows日志
9.2.2 清除Windows日志
9.2.3 集中管理設(shè)備的日志
9.3 文件的刪除與恢復
9.3.1 恢復刪除文件
9.3.2 徹底刪除文件
習題
參考文獻