图书目录

目录

项目1网络封包分析工具Wireshark

1.1Wireshark简介

1.2Wireshark工作流程

1.3Wireshark安装

1.4Wireshark基本应用

1.4.1数据链路层过滤

1.4.2网络层过滤

1.4.3传输层过滤

1.4.4应用层过滤

1.4.5抓包实例

1.5网络安全分析实例

1.5.1ARP欺骗原理

1.5.2ARP欺骗过程分析

1.5.3防御ARP欺骗

习题

项目2超级字典生成器Superdic

2.1Superdic简介

2.2Superdic安装 

2.3Superdic应用 

习题

项目3利用ARCHPR和Superdic破解RAR加密文件

3.1ARCHPR简介

3.2ARCHPR安装

3.3ARCHPR应用步骤 

3.4防御

习题

项目4利用AOPR破解Office加密文件

4.1AOPR简介

4.2AOPR安装 

4.3AOPR应用

4.4破解Office文件实例

习题

项目5基于Kali Linux 的Nmap

5.1Kali Linux简介

5.2Kali Linux主要特性 

5.3Kali Linux安装 

5.4Nmap应用

5.4.1Nmap工具介绍

5.4.2Nmap功能 

5.4.3Nmap安装

5.4.4Nmap用法

5.4.5添加IPtables规则防御Nmap扫描

习题

项目6破解FTP服务

6.1Metasploit简介

6.2实现的功能

6.3所需软件

6.4破解步骤

6.5防御步骤

习题

项目7破解Ubuntu Linux SSH服务

7.1SSH服务

7.2实现的功能

7.3所需软件

7.4破解步骤

7.5添加Tcp_wrappers防御

习题

项目8渗透攻击MySQL数据库服务

8.1实现的功能

8.2渗透攻击Windows 7下MySQL数据库服务

8.2.1所需软件

8.2.2渗透攻击步骤

8.3渗透攻击Ubuntu Linux 16.04下的MySQL数据库服务

8.3.1所需软件

8.3.2渗透攻击步骤

8.4防御步骤

习题

项目9Windows系统漏洞ms12020

9.1实现的功能

9.2所需软件

9.3破解步骤

习题

项目10Windows系统漏洞ms08067

10.1实现的功能

10.2所需软件

10.3破解步骤

习题

项目11SQL注入漏洞攻击

11.1实现的功能

11.2所需软件

11.3SQL注入原理及实例

11.3.1SQL注入原理

11.3.2SQL注入攻击实例

11.4破解步骤

11.4.1靶机OWASP的安装和启动

11.4.2Java的安装

11.4.3渗透测试OWASP

11.5SQL注入防御

习题

项目12XSS跨站脚本漏洞攻击

12.1实现的功能

12.2所需软件

12.3XSS攻击原理及分类

12.3.1XSS攻击原理

12.3.2XSS攻击分类

12.4XSS攻击步骤

12.5XSS攻击的预防

12.6XSS攻击的防御规则

习题

项目13利用weevely获取服务器系统内容

13.1实现的功能

13.2所需软件

13.3攻击步骤

13.4OWASP系统应用

习题

项目14Ubuntu Linux 16.04下Tomcat漏洞攻击

14.1实现的功能

14.2所需软件

14.3靶机的搭建 

14.4攻击步骤 

14.5防御步骤

习题

项目15利用一句话木马获取Web网站权限

15.1实现的功能

15.2所需软件

15.3攻击步骤

15.4防御步骤

习题

项目16利用木马进行系统提权

16.1实现的功能

16.2所需软件

16.3服务器设置

16.4渗透服务器

16.5防御步骤

习题

项目17Ubuntu Linux系统的安全设置

17.1Ubuntu Linux安全设置 

17.2IPtables防火墙的设置

17.2.1IPtables介绍

17.2.2IPtables结构

17.2.3IPtables操作

17.2.4IPtables常用策略

17.2.5IPtables添加规则

17.3Tcp_wrappers防火墙设置

17.3.1Tcp_wrappers介绍 

17.3.2Tcp_wrappers格式

17.3.3Tcp_wrappers规则 

习题

附录AUbuntu Linux 常用命令

A.1用户的管理命令

A.2组的管理命令

A.3关于用户的两个重要文件

A.4关于组的两个重要文件

A.5文件和目录的操作命令

A.6权限相关的操作命令