目录
项目1网络封包分析工具Wireshark
1.1Wireshark简介
1.2Wireshark工作流程
1.3Wireshark安装
1.4Wireshark基本应用
1.4.1数据链路层过滤
1.4.2网络层过滤
1.4.3传输层过滤
1.4.4应用层过滤
1.4.5抓包实例
1.5网络安全分析实例
1.5.1ARP欺骗原理
1.5.2ARP欺骗过程分析
1.5.3防御ARP欺骗
习题
项目2超级字典生成器Superdic
2.1Superdic简介
2.2Superdic安装
2.3Superdic应用
习题
项目3利用ARCHPR和Superdic破解RAR加密文件
3.1ARCHPR简介
3.2ARCHPR安装
3.3ARCHPR应用步骤
3.4防御
习题
项目4利用AOPR破解Office加密文件
4.1AOPR简介
4.2AOPR安装
4.3AOPR应用
4.4破解Office文件实例
习题
项目5基于Kali Linux 的Nmap
5.1Kali Linux简介
5.2Kali Linux主要特性
5.3Kali Linux安装
5.4Nmap应用
5.4.1Nmap工具介绍
5.4.2Nmap功能
5.4.3Nmap安装
5.4.4Nmap用法
5.4.5添加IPtables规则防御Nmap扫描
习题
项目6破解FTP服务
6.1Metasploit简介
6.2实现的功能
6.3所需软件
6.4破解步骤
6.5防御步骤
习题
项目7破解Ubuntu Linux SSH服务
7.1SSH服务
7.2实现的功能
7.3所需软件
7.4破解步骤
7.5添加Tcp_wrappers防御
习题
项目8渗透攻击MySQL数据库服务
8.1实现的功能
8.2渗透攻击Windows 7下MySQL数据库服务
8.2.1所需软件
8.2.2渗透攻击步骤
8.3渗透攻击Ubuntu Linux 16.04下的MySQL数据库服务
8.3.1所需软件
8.3.2渗透攻击步骤
8.4防御步骤
习题
项目9Windows系统漏洞ms12020
9.1实现的功能
9.2所需软件
9.3破解步骤
习题
项目10Windows系统漏洞ms08067
10.1实现的功能
10.2所需软件
10.3破解步骤
习题
项目11SQL注入漏洞攻击
11.1实现的功能
11.2所需软件
11.3SQL注入原理及实例
11.3.1SQL注入原理
11.3.2SQL注入攻击实例
11.4破解步骤
11.4.1靶机OWASP的安装和启动
11.4.2Java的安装
11.4.3渗透测试OWASP
11.5SQL注入防御
习题
项目12XSS跨站脚本漏洞攻击
12.1实现的功能
12.2所需软件
12.3XSS攻击原理及分类
12.3.1XSS攻击原理
12.3.2XSS攻击分类
12.4XSS攻击步骤
12.5XSS攻击的预防
12.6XSS攻击的防御规则
习题
项目13利用weevely获取服务器系统内容
13.1实现的功能
13.2所需软件
13.3攻击步骤
13.4OWASP系统应用
习题
项目14Ubuntu Linux 16.04下Tomcat漏洞攻击
14.1实现的功能
14.2所需软件
14.3靶机的搭建
14.4攻击步骤
14.5防御步骤
习题
项目15利用一句话木马获取Web网站权限
15.1实现的功能
15.2所需软件
15.3攻击步骤
15.4防御步骤
习题
项目16利用木马进行系统提权
16.1实现的功能
16.2所需软件
16.3服务器设置
16.4渗透服务器
16.5防御步骤
习题
项目17Ubuntu Linux系统的安全设置
17.1Ubuntu Linux安全设置
17.2IPtables防火墙的设置
17.2.1IPtables介绍
17.2.2IPtables结构
17.2.3IPtables操作
17.2.4IPtables常用策略
17.2.5IPtables添加规则
17.3Tcp_wrappers防火墙设置
17.3.1Tcp_wrappers介绍
17.3.2Tcp_wrappers格式
17.3.3Tcp_wrappers规则
习题
附录AUbuntu Linux 常用命令
A.1用户的管理命令
A.2组的管理命令
A.3关于用户的两个重要文件
A.4关于组的两个重要文件
A.5文件和目录的操作命令
A.6权限相关的操作命令