书籍详情
《从实践中学习网络防护与反入侵》[30M]百度网盘|亲测有效|pdf下载
  • 从实践中学习网络防护与反入侵

  • 出版社:机械工业出版社自营官方旗舰店
  • 出版时间:2020-11
  • 热度:10936
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

产品特色


编辑推荐

适读人群 :渗透测试人员、网络维护人员、信息安全技术爱好者

基于成熟的渗透测试环境Kali Linux 讲解;

展示网络欺骗的完整实施流程;

详解6类中间人攻击的方式及其应对策略;

分析3类常见服务的伪造方法;

详解常见的数据xiutan和篡改方式;

提供后续的内容更新服务和完善的工具获取方式;

提供QQ群、论坛和E-mail互动交流方式。


内容简介

网络将无数的计算机和设备连接起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取重要数据,攻击者会利用网络自身漏洞和用户不当操作进行各种欺骗。一旦欺骗成功,他们不仅可以xiutan敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。

《从实践中学习网络防护与反入侵》共11章,分为4篇。第1篇“基础知识”,包括网络欺骗与防御概述;第2篇“中间人攻击及防御”,包括ARP攻击与欺骗及防御、DHCP攻击及防御、DNS攻击及防御、LLMNR/NetBIOS攻击及防御、WiFi攻击及防御;第3篇“服务伪造”,包括伪造更新服务、伪造网站服务和伪造服务认证;第4篇“数据利用”,包括数据xiutan和数据篡改。

《从实践中学习网络防护与反入侵》适合渗透测试人员、网络维护人员及信息安全技术爱好者阅读。通过阅读本书,读者可以系统地了解网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握相应的防护措施,从而保障网络信息的安全。


作者简介

大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。


前言/序言

随着IT技术的发展,万物互联成为新的趋势。无论是计算机、手机,还是电视、音箱等,各种电子设备都能连接网络。这些设备借助网络完成各种复杂的功能。在工作中,这些设备往往会发送和接收大量的数据,而这些数据往往包含大量的重要信息和敏感信息,如用户的个人信息、商业情报和军事情报等。

  为了获取这些信息,攻击者会对目标进行各种网络欺骗和入侵。其中,最常见的两种方式是中间人攻击和服务伪造。中间人攻击利用网络标识识别机制的漏洞和人性弱点,获取目标网络数据,然后从中提取有价值的数据。而服务伪造则是构建虚拟服务,诱骗用户访问,从而获取需要的数据。甚至,攻击者还会篡改数据,形成进一步的其他攻击。因此,网络防护的重点是发现这两种行为并进行防御。

  本书基于Kali Linux系统,从渗透测试的角度讲解网络欺骗的实施方式和防御技巧,内容涵盖中间人攻击、服务伪造、数据和数据篡改等。本书在讲解过程中贯穿了大量的实例,以便读者更加直观地理解与掌握各章内容。

本书特色

  1.详细剖析网络欺骗的各种方式

  网络环境的不同,使得用户使用的联网方式、网络协议及服务均有所不同,每种环境下衍生出的网络欺骗方式也不同。本书详细分析了常见的网络欺骗原理、实施方式和防御手段,帮助读者应对各种攻击。

  2.内容可操作性强

  网络欺骗是基于实际应用存在的漏洞而衍生出来的网络攻击方式,这些攻击方式都具有极强的可操作性。本书基于这个特点合理安排内容,详细讲解各种中间人攻击的方式、服务伪造方式和服务认证伪造方式。书中的重要技术要点都配以操作实例进行讲解,带领读者动手练习。

  3.由浅入深,容易上手

  本书充分考虑了初学者的学习特点,从概念讲起,帮助初学者明确网络欺骗的原理和技术构成。在讲解每种攻击方式时,首先分析攻击依赖协议的工作方式和攻击原理,然后具体讲解攻击方式,最后给出相应的防御方式。

  4.环环相扣,逐步讲解

  网络欺骗遵循中间人攻击、伪造服务、获取数据、继续攻击的工作流程,本书按照该流程详细分析每个环节涉及的相关技术,逐步讲解实现方式及防御手段。通过这样的方式,帮助读者理解网络欺骗的本质,以便灵活应对实际生活和工作中各种复杂的攻击手段。

  5.提供完善的技术支持和售后服务

  本书提供QQ交流群(343867787)和论坛(bbs.daxueba.net),供读者交流和讨论学习中遇到的各种问题。读者还可以关注我们的微博账号(@大学霸IT达人),获取图书内容更新信息及相关技术文章。另外,本书还提供了售后服务邮箱hzbook2017@163.com,读者在阅读本书的过程中若有疑问,也可以通过该邮箱获得帮助。

本书内容

  第1篇 基础知识(第1章)

  本篇主要介绍网络欺骗的主要技术构成,如中间人攻击和服务伪造等。

  第2篇 中间人攻击及防御(第2~6章)

  本篇主要介绍常见的中间人攻击和防御方式,涵盖ARP攻击及防御、DHCP攻击及防御、DNS攻击及防御、LLMNR/NetBIOS攻击及防御、WiFi攻击及防御。

  第3篇 服务伪造(第7~9章)

  本篇主要介绍如何伪造各种服务,包括软件更新服务、系统更新服务、网站服务,以及各类服务认证,如HTTP基础认证、HTTPS服务认证、SMB服务认证和SQL Server服务认证等。

  第4篇 数据利用(第10、11章)

  本篇主要介绍攻击者进行网络欺骗后,如何数据和篡改数据。本篇涉及大量的专业工具,如SSLStrip、Ettercap、SET、MITMf、Wireshark、Yersinia、bittwiste、HexInject和tcprewrite等。

本书配套资源获取方式

  本书涉及的工具和软件需要读者自行获取,获取途径有以下几种:

* 根据书中对应章节给出的网址下载;

* 加入本书QQ交流群获取;

* 访问论坛bbs.daxueba.net获取;

* 登录华章公司官网www.hzbook.com,在该网站上搜索到本书,然后单击“资料下载”按钮,即可在本书页面上找到“配书资源”下载链接。

本书内容更新文档获取方式

  为了让本书内容紧跟技术的发展和软件的更新,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群获取,也可以通过华章公司官网上的本书配套资源链接下载。

本书读者对象

* 渗透测试技术人员;

* 网络安全和维护人员;

* 信息安全技术爱好者;

* 计算机安全自学人员;

* 高校相关专业的学生;

* 专业培训机构的学员。

本书阅读建议

* 第2~6章的攻击操作可能引起网络故障,所以操作时一定要在实验环境下进行,以避免影响正常的生活和工作。

* 进行实验时,建议和正常网络进行对比分析,了解网络欺骗的各种特征,以便发现各种攻击。

* 在实验过程中建议了解相关法律,避免侵犯他人权益,甚至触犯法律。

* 在进行数据分析时,需要读者具有一定的网络协议知识和Wireshark使用经验,若欠缺相关知识,可阅读本系列的相关图书。

售后支持

  感谢在本书编写和出版过程中给予我们大量帮助的各位编辑!限于作者水平,加之写作时间有限,书中可能存在一些疏漏和不足之处,敬请各位读者批评指正。

  

  大学霸IT达人