《从实践中学习网络防护与反入侵》PDF电子书免费下载

作者:  大学霸IT达人

出版社: 机械工业出版社

出版年: 2020年10月

ISBN: 9787111668039

~~滚到底部有网盘下载链接~~

内容简介

目录

第1篇 基础知识
第1章 网络欺骗与防御概述 2
1.1 什么是网络欺骗 2
1.1.1 中间人攻击 2
1.1.2 服务伪造 3
1.2 中间人攻击的种类 3
1.2.1 ARP攻击 3
1.2.2 DHCP攻击 3
1.2.3 DNS攻击 4
1.2.4 WiFi攻击 4
1.2.5 LLMNR/NetBIOS攻击 4
1.3 技术构成 4
1.3.1 劫持流量 5
1.3.2 转发数据 5
1.3.3 嗅探数据 5
1.3.4 篡改数据 5
1.3.5 构建服务 5
1.4 网络防御 6
第2篇 中间人攻击及防御
第2章 ARP攻击与欺骗及防御 8
2.1 ARP攻击与欺骗的原理 8
2.1.1 ARP攻击原理 8
2.1.2 ARP欺骗原理 9
2.2 实施ARP攻击与欺骗 10
2.2.1 使用Arpspoof工具 10
2.2.2 使用Metasploit的ARP欺骗模块 14
2.2.3 使用KickThemOut工具 17
2.2.4 使用larp工具 19
2.2.5 使用4g8工具 22
2.2.6 使用macof工具 23
2.2.7 使用Ettercap工具 24
2.3 防御策略 33
2.3.1 静态ARP绑定 33
2.3.2 在路由器中绑定IP-MAC 34
2.3.3 使用Arpspoof工具 37
2.3.4 使用Arpoison工具 39
2.3.5 安装ARP防火墙 41
第3章 DHCP攻击及防御 42
3.1 DHCP工作机制 42
3.1.1 DHCP工作流程 42
3.1.2 DHCP攻击原理 43
3.2 搭建DHCP服务 45
3.2.1 安装DHCP服务 45
3.2.2 配置伪DHCP服务 48
3.2.3 启动伪DHCP服务 50
3.2.4 DHCP租约文件 51
3.3 DHCP耗尽攻击 51
3.3.1 使用Dhcpstarv工具 52
3.3.2 使用Ettercap工具 53
3.3.3 使用Yersinia工具 55
3.3.4 使用Dhcpig工具 58
3.4 数据转发 60
3.5 防御策略 60
3.5.1 启用DHCP-Snooping功能 61
3.5.2 启用Port-Security功能 62
3.5.3 设置静态地址 62
第4章 DNS攻击及防御 68
4.1 DNS工作机制 68
4.1.1 DNS工作原理 68
4.1.2 DNS攻击原理 69
4.2 搭建DNS服务 70
4.2.1 安装DNS服务 70
4.2.2 配置DNS服务 70
4.2.3 启动DNS服务 72
4.3 实施DNS攻击 73
4.3.1 使用Ettercap工具 74
4.3.2 使用Xerosploit工具 80
4.4 防御策略 85
4.4.1 绑定IP地址和MAC地址 86
4.4.2 直接使用IP地址访问 86
4.4.3 不要依赖DNS服务 86
4.4.4 对DNS应答包进行检测 87
4.4.5 使用入侵检测系统 87
4.4.6 优化DNS服务 87
4.4.7 使用DNSSEC 87
第5章 LLMNR/NetBIOS攻击及防御 88
5.1 LLMNR/NetBIOS攻击原理 88
5.2 使用Responder工具实施攻击 89
5.2.1 Responder工具概述 89
5.2.2 实施LLMNR/NetBIOS攻击 90
5.2.3 使用John工具破解密码 92
5.2.4 使用Hashcat工具破解密码 93
5.3 使用Metasploit框架实施攻击 95
5.3.1 LLMNR欺骗 95
5.3.2 NetBIOS攻击 97
5.3.3 捕获认证信息 98
5.3.4 捕获NTLM认证 100
5.4 防御策略 101
5.4.1 关闭NetBIOS服务 102
5.4.2 关闭LLMNR服务 104
第6章 WiFi攻击及防御 106
6.1 WiFi网络概述 106
6.1.1 什么是WiFi网络 106
6.1.2 WiFi工作原理 106
6.1.3 WiFi中间人攻击原理 107
6.2 创建伪AP 108
6.2.1 使用Airbase-ng工具 108
6.2.2 使用Wifi-Honey工具 111
6.2.3 使用hostapd工具 114
6.3 防御策略 115
6.3.1 尽量不接入未加密网络 116
6.3.2 确认敏感网站登录页面处于HTTPS保护 116
6.3.3 加密方式的选择 116
6.3.4 及时排查内网网速下降等问题 116
6.3.5 使用VPN加密隧道 116
第3篇 服务伪造
第7章 伪造更新服务 120
7.1 使用isr-evilgrade工具 120
7.1.1 安装及启动isr-evilgrade工具 120
7.1.2 伪造更新服务 121
7.2 使用WebSploit框架 125
7.2.1 安装及启动WebSploit框架 125
7.2.2 伪造系统更新服务 125
第8章 伪造网站服务 131
8.1 克隆网站 131
8.1.1 启动SET 131
8.1.2 使用SET克隆网站 133
8.2 伪造域名 138
8.2.1 利用Typo域名 138
8.2.2 利用多级域名 141
8.2.3 其他域名 141
8.3 搭建Web服务器 142
8.3.1 安装Apache服务器 142
8.3.2 启动Apache服务器 142
8.3.3 配置Apache服务器 143
第9章 伪造服务认证 147
9.1 配置环境 147
9.2 伪造DNS服务 150
9.3 伪造HTTP基础认证 153
9.4 伪造HTTPS服务认证 155
9.4.1 使用Responder工具 155
9.4.2 使用Phishery工具 158
9.5 伪造SMB服务认证 160
9.6 伪造SQL Server服务认证 162
9.7 伪造RDP服务认证 163
9.8 伪造FTP服务认证 165
9.9 伪造邮件服务认证 167
9.9.1 邮件系统传输协议 167
9.9.2 伪造邮件服务认证的方法 167
9.10 伪造WPAD代理服务认证 169
9.10.1 攻击原理 170
9.10.2 获取用户信息 171
9.11 伪造LDAP服务认证 174
第4篇 数据利用
第10章 数据嗅探 178
10.1 去除SSL/TLS加密 178
10.1.1 SSLStrip工具工作原理 178
10.1.2 使用SSLStrip工具 179
10.2 嗅探图片 181
10.3 嗅探用户的敏感信息 184
10.3.1 使用Ettercap工具 184
10.3.2 捕获及利用Cookie 185
10.3.3 使用SET 193
10.3.4 使用MITMf框架 200
10.4 嗅探手机数据 211
10.4.1 使用Wireshark工具 212
10.4.2 使用Ettercap工具 214
10.4.3 重定向手机设备数据 215
第11章 数据篡改 217
11.1 修改数据链路层的数据流 217
11.1.1 使用Yersinia工具 217
11.1.2 使用bittwiste工具 219
11.1.3 使用HexInject工具 222
11.2 修改传输层的数据流 224
11.2.1 使用tcprewrite工具 224
11.2.2 使用netsed工具 227
11.3 修改应用层的数据流 228
11.3.1 Etterfilter工具语法 229
11.3.2 使网页弹出对话框 230
11.3.3 将目标主机“杀死” 231
显示部分信息

下载价格:免费
立即下载
登入/注册
知识就是力量
没有账号? 忘记密码?