首页>参考读物>计算机科学与技术>安全

从实践中学习网络防护与反入侵
作者 : 大学霸IT达人 编著
出版日期 : 2020-10-23
ISBN : 978-7-111-66803-9
定价 : 79.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 244
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

网络将无数的计算机和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取其中的重要数据,网络黑客会利用网络自身的漏洞和用户行为的漏洞进行各种网络欺骗。一旦欺骗成功,他们不仅可以嗅探敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。
本书共11章,分为4篇。第1篇“基础知识”,涵盖网络欺骗与防御概述等内容;第2篇“中间人攻击”,涵盖ARP攻击、DHCP攻击、DNS攻击、LLMNR/NetBIOS攻击、WiFi攻击等内容;第3篇“服务伪造”,涵盖伪造更新服务、伪造网站服务、伪造服务认证等内容;第4篇“数据利用”,涵盖数据嗅探及数据篡改等内容。
本书适合渗透测试人员、网络维护人员及信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握对应的防护措施,从而保障网络信息安全。

图书特色

从理论、应用和实践三个维度详解网络防护与反入侵,75个操作实例,涵盖基础知识、中间人攻击及防御、服务伪造、数据嗅探和数据篡改等内容

图书前言

  随着IT技术的发展,万物互联成为新的趋势。无论是计算机、手机,还是电视、音箱等,各种电子设备都能连接网络。这些设备借助网络完成各种复杂的功能。在工作中,这些设备往往会发送和接收大量的数据,而这些数据往往包含大量的重要信息和敏感信息,如用户的个人信息、商业情报和军事情报等。
  为了获取这些信息,攻击者会对目标进行各种网络欺骗和入侵。其中,最常见的两种方式是中间人攻击和服务伪造。中间人攻击利用网络标识识别机制的漏洞和人性弱点,获取目标网络数据,然后从中提取有价值的数据。而服务伪造则是构建虚拟服务,诱骗用户访问,从而获取需要的数据。甚至,攻击者还会篡改数据,形成进一步的其他攻击。因此,网络防护的重点是发现这两种行为并进行防御。
  本书基于Kali Linux系统,从渗透测试的角度讲解网络欺骗的实施方式和防御技巧,内容涵盖中间人攻击、服务伪造、数据嗅探和数据篡改等。本书在讲解过程中贯穿了大量的实例,以便读者更加直观地理解与掌握各章内容。
本书特色
  1.详细剖析网络欺骗的各种方式
  网络环境的不同,使得用户使用的联网方式、网络协议及服务均有所不同,每种环境下衍生出的网络欺骗方式也不同。本书详细分析了常见的网络欺骗原理、实施方式和防御手段,帮助读者应对各种攻击。
  2.内容可操作性强
  网络欺骗是基于实际应用存在的漏洞而衍生出来的网络攻击方式,这些攻击方式都具有极强的可操作性。本书基于这个特点合理安排内容,详细讲解各种中间人攻击的方式、服务伪造方式和服务认证伪造方式。书中的重要技术要点都配以操作实例进行讲解,带领读者动手练习。
  3.由浅入深,容易上手
  本书充分考虑了初学者的学习特点,从概念讲起,帮助初学者明确网络欺骗的原理和技术构成。在讲解每种攻击方式时,首先分析攻击依赖协议的工作方式和攻击原理,然后具体讲解攻击方式,最后给出相应的防御方式。
  4.环环相扣,逐步讲解
  网络欺骗遵循中间人攻击、伪造服务、获取数据、继续攻击的工作流程,本书按照该流程详细分析每个环节涉及的相关技术,逐步讲解实现方式及防御手段。通过这样的方式,帮助读者理解网络欺骗的本质,以便灵活应对实际生活和工作中各种复杂的攻击手段。
  5.提供完善的技术支持和售后服务
  本书提供QQ交流群(343867787)和论坛(bbs.daxueba.net),供读者交流和讨论学习中遇到的各种问题。读者还可以关注我们的微博账号(@大学霸IT达人),获取图书内容更新信息及相关技术文章。另外,本书还提供了售后服务邮箱hzbook2017@163.com,读者在阅读本书的过程中若有疑问,也可以通过该邮箱获得帮助。
本书内容
  第1篇 基础知识(第1章)
  本篇主要介绍网络欺骗的主要技术构成,如中间人攻击和服务伪造等。
  第2篇 中间人攻击及防御(第2~6章)
  本篇主要介绍常见的中间人攻击和防御方式,涵盖ARP攻击及防御、DHCP攻击及防御、DNS攻击及防御、LLMNR/NetBIOS攻击及防御、WiFi攻击及防御。
  第3篇 服务伪造(第7~9章)
  本篇主要介绍如何伪造各种服务,包括软件更新服务、系统更新服务、网站服务,以及各类服务认证,如HTTP基础认证、HTTPS服务认证、SMB服务认证和SQL Server服务认证等。
  第4篇 数据利用(第10、11章)
  本篇主要介绍攻击者进行网络欺骗后,如何嗅探数据和篡改数据。本篇涉及大量的专业工具,如SSLStrip、Ettercap、SET、MITMf、Wireshark、Yersinia、bittwiste、HexInject和tcprewrite等。
本书配套资源获取方式
  本书涉及的工具和软件需要读者自行获取,获取途径有以下几种:
* 根据书中对应章节给出的网址下载;
* 加入本书QQ交流群获取;
* 访问论坛bbs.daxueba.net获取;
* 登录机工新阅读网站(www.cmpreading.com),在该网站上搜索到本书,然后单击“资料下载”按钮,即可在本书页面上找到“配书资源”下载链接。
本书内容更新文档获取方式
  为了让本书内容紧跟技术的发展和软件的更新,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群获取,也可以通过机工新阅读网站(www.cmpreading.com)上的本书配套资源链接下载。
本书读者对象
* 渗透测试技术人员;
* 网络安全和维护人员;
* 信息安全技术爱好者;
* 计算机安全自学人员;
* 高校相关专业的学生;
* 专业培训机构的学员。
本书阅读建议
* 第2~6章的攻击操作可能引起网络故障,所以操作时一定要在实验环境下进行,以避免影响正常的生活和工作。
* 进行实验时,建议和正常网络进行对比分析,了解网络欺骗的各种特征,以便发现各种攻击。
* 在实验过程中建议了解相关法律,避免侵犯他人权益,甚至触犯法律。
* 在进行数据分析时,需要读者具有一定的网络协议知识和Wireshark使用经验,若欠缺相关知识,可阅读本系列的相关图书。
售后支持
  感谢在本书编写和出版过程中给予我们大量帮助的各位编辑!限于作者水平,加之写作时间有限,书中可能存在一些疏漏和不足之处,敬请各位读者批评指正。
  
  大学霸IT达人

上架指导

计算机\安全

封底文字

网络将无数的计算机和设备连接了起来,使其协同工作,从而满足人们生活和工作中的各种需求。在这个过程中,海量数据通过网络进行传输。为了获取重要数据,黑客会利用网络自身的漏洞和用户操作的不当进行各种欺骗。一旦欺骗成功,他们不仅可以嗅探敏感数据,还可以篡改数据,发起更严重的网络攻击。用户只有了解网络欺骗,并进行合理的防御,才能保证网络信息的安全。本书带领读者系统地掌握网络欺骗的各种方式,并掌握如何进行防护。
本书共11章,分为4篇。第1篇“基础知识”,包括网络欺骗与防御概述;第2篇“中间人攻击”,包括ARP攻击与欺骗、DHCP攻击、DNS攻击、LLMNR/NetBIOS攻击和WiFi攻击;第3篇“服务伪造”,包括伪造更新服务、伪造网站服务和伪造服务认证;第4篇“数据利用”,包括数据嗅探和数据篡改。
本书适合渗透测试人员、网络维护人员及信息安全技术爱好者阅读。通过阅读本书,读者可以系统地了解和掌握网络欺骗的原理,熟悉网络欺骗的各种方式,并掌握相应的防护措施,从而保障网络信息的安全。

图书目录

前言
第1篇 基础知识
第1章 网络欺骗与防御概述 2
1.1 什么是网络欺骗 2
1.1.1 中间人攻击 2
1.1.2 服务伪造 3
1.2 中间人攻击的种类 3
1.2.1 ARP攻击 3
1.2.2 DHCP攻击 3
1.2.3 DNS攻击 4
1.2.4 WiFi攻击 4
1.2.5 LLMNR/NetBIOS攻击 4
1.3 技术构成 4
1.3.1 劫持流量 5
1.3.2 转发数据 5
1.3.3 嗅探数据 5
1.3.4 篡改数据 5
1.3.5 构建服务 5
1.4 网络防御 6
第2篇 中间人攻击及防御
第2章 ARP攻击与欺骗及防御 8
2.1 ARP攻击与欺骗的原理 8
2.1.1 ARP攻击原理 8
2.1.2 ARP欺骗原理 9
2.2 实施ARP攻击与欺骗 10
2.2.1 使用Arpspoof工具 10
2.2.2 使用Metasploit的ARP欺骗模块 14
2.2.3 使用KickThemOut工具 17
2.2.4 使用larp工具 19
2.2.5 使用4g8工具 22
2.2.6 使用macof工具 23
2.2.7 使用Ettercap工具 24
2.3 防御策略 33
2.3.1 静态ARP绑定 33
2.3.2 在路由器中绑定IP-MAC 34
2.3.3 使用Arpspoof工具 37
2.3.4 使用Arpoison工具 39
2.3.5 安装ARP防火墙 41
第3章 DHCP攻击及防御 42
3.1 DHCP工作机制 42
3.1.1 DHCP工作流程 42
3.1.2 DHCP攻击原理 43
3.2 搭建DHCP服务 45
3.2.1 安装DHCP服务 45
3.2.2 配置伪DHCP服务 48
3.2.3 启动伪DHCP服务 50
3.2.4 DHCP租约文件 51
3.3 DHCP耗尽攻击 51
3.3.1 使用Dhcpstarv工具 52
3.3.2 使用Ettercap工具 53
3.3.3 使用Yersinia工具 55
3.3.4 使用Dhcpig工具 58
3.4 数据转发 60
3.5 防御策略 60
3.5.1 启用DHCP-Snooping功能 61
3.5.2 启用Port-Security功能 62
3.5.3 设置静态地址 62
第4章 DNS攻击及防御 68
4.1 DNS工作机制 68
4.1.1 DNS工作原理 68
4.1.2 DNS攻击原理 69
4.2 搭建DNS服务 70
4.2.1 安装DNS服务 70
4.2.2 配置DNS服务 70
4.2.3 启动DNS服务 72
4.3 实施DNS攻击 73
4.3.1 使用Ettercap工具 74
4.3.2 使用Xerosploit工具 80
4.4 防御策略 85
4.4.1 绑定IP地址和MAC地址 86
4.4.2 直接使用IP地址访问 86
4.4.3 不要依赖DNS服务 86
4.4.4 对DNS应答包进行检测 87
4.4.5 使用入侵检测系统 87
4.4.6 优化DNS服务 87
4.4.7 使用DNSSEC 87
第5章 LLMNR/NetBIOS攻击及防御 88
5.1 LLMNR/NetBIOS攻击原理 88
5.2 使用Responder工具实施攻击 89
5.2.1 Responder工具概述 89
5.2.2 实施LLMNR/NetBIOS攻击 90
5.2.3 使用John工具破解密码 92
5.2.4 使用Hashcat工具破解密码 93
5.3 使用Metasploit框架实施攻击 95
5.3.1 LLMNR欺骗 95
5.3.2 NetBIOS攻击 97
5.3.3 捕获认证信息 98
5.3.4 捕获NTLM认证 100
5.4 防御策略 101
5.4.1 关闭NetBIOS服务 102
5.4.2 关闭LLMNR服务 104
第6章 WiFi攻击及防御 106
6.1 WiFi网络概述 106
6.1.1 什么是WiFi网络 106
6.1.2 WiFi工作原理 106
6.1.3 WiFi中间人攻击原理 107
6.2 创建伪AP 108
6.2.1 使用Airbase-ng工具 108
6.2.2 使用Wifi-Honey工具 111
6.2.3 使用hostapd工具 114
6.3 防御策略 115
6.3.1 尽量不接入未加密网络 116
6.3.2 确认敏感网站登录页面处于HTTPS保护 116
6.3.3 加密方式的选择 116
6.3.4 及时排查内网网速下降等问题 116
6.3.5 使用VPN加密隧道 116
第3篇 服务伪造
第7章 伪造更新服务 120
7.1 使用isr-evilgrade工具 120
7.1.1 安装及启动isr-evilgrade工具 120
7.1.2 伪造更新服务 121
7.2 使用WebSploit框架 125
7.2.1 安装及启动WebSploit框架 125
7.2.2 伪造系统更新服务 125
第8章 伪造网站服务 131
8.1 克隆网站 131
8.1.1 启动SET 131
8.1.2 使用SET克隆网站 133
8.2 伪造域名 138
8.2.1 利用Typo域名 138
8.2.2 利用多级域名 141
8.2.3 其他域名 141
8.3 搭建Web服务器 142
8.3.1 安装Apache服务器 142
8.3.2 启动Apache服务器 142
8.3.3 配置Apache服务器 143
第9章 伪造服务认证 147
9.1 配置环境 147
9.2 伪造DNS服务 150
9.3 伪造HTTP基础认证 153
9.4 伪造HTTPS服务认证 155
9.4.1 使用Responder工具 155
9.4.2 使用Phishery工具 158
9.5 伪造SMB服务认证 160
9.6 伪造SQL Server服务认证 162
9.7 伪造RDP服务认证 163
9.8 伪造FTP服务认证 165
9.9 伪造邮件服务认证 167
9.9.1 邮件系统传输协议 167
9.9.2 伪造邮件服务认证的方法 167
9.10 伪造WPAD代理服务认证 169
9.10.1 攻击原理 170
9.10.2 获取用户信息 171
9.11 伪造LDAP服务认证 174
第4篇 数据利用
第10章 数据嗅探 178
10.1 去除SSL/TLS加密 178
10.1.1 SSLStrip工具工作原理 178
10.1.2 使用SSLStrip工具 179
10.2 嗅探图片 181
10.3 嗅探用户的敏感信息 184
10.3.1 使用Ettercap工具 184
10.3.2 捕获及利用Cookie 185
10.3.3 使用SET 193
10.3.4 使用MITMf框架 200
10.4 嗅探手机数据 211
10.4.1 使用Wireshark工具 212
10.4.2 使用Ettercap工具 214
10.4.3 重定向手机设备数据 215
第11章 数据篡改 217
11.1 修改数据链路层的数据流 217
11.1.1 使用Yersinia工具 217
11.1.2 使用bittwiste工具 219
11.1.3 使用HexInject工具 222
11.2 修改传输层的数据流 224
11.2.1 使用tcprewrite工具 224
11.2.2 使用netsed工具 227
11.3 修改应用层的数据流 228
11.3.1 Etterfilter工具语法 229
11.3.2 使网页弹出对话框 230
11.3.3 将目标主机“杀死” 231

教学资源推荐
作者: [加] 林晓东(Xiaodong Lin) 著
作者: (美)Glen Bruce,Rob Dempsey
作者: [美] 威廉·斯托林斯(William Stallings)[澳] 劳里·布朗(Lawrie Brown) 著
作者: (美)Charles P.Pfleeger,Shari Lawrence Pfleeger
参考读物推荐
作者: [美]尼尔·马登(Neil Madden) 著
作者: 王淑江