网络安全技术实践教程(微课版)

分享 推荐 0 收藏 0 阅读 47
蒋永丛 (主编) 安存胜 郑西刚 (副主编) 978-7-115-57026-0

关于本书的内容有任何问题,请联系 郭雯

1.本书主要针对高等职业院校学生的特点,以培养学生的能力为本位,以提高学生的就业技能为导向。
2.全书内容简洁、结构严谨、逻辑分明、条理清晰,在内容和形式上都有创新。
3.教材的编写由浅入深,即使没有接触过网络的学生也能很快上手。
4.本教材注重理论与实践的结合,使学生能通过实践深化对理论的理解,学会并掌握理论知识的实际应用。能更好地培养学生的专业技能和实践能力,学生在学完本书后能学以致用。
5.本书采用“任务驱动”“案例教学”“启发式教学”等教学方法,充分激发学生的学习兴趣,发挥学生学习的主动性,变常规的被动学习和填鸭式教学为积极主动学习。
6.参与本书编写工作的人员都是长期从事网络安全技术及相关课程教学的一线教师和长期从事网络管理的网络工程师,具有丰富的教学经验和实践经验。
7.本教材资料齐全:配有立体化教学资源,含视频、软件包、课件、案例、习题、试卷等。
¥59.80 ¥50.83 (8.5 折)
立即购买 申请样书
教学资源仅供教师教学使用,转载或另作他用版权方有权追究法律责任。

内容摘要

根据高职高专教育的培养目标、特点和要求,为了培养学生解决实际问题的能力,本书在内容选取上遵循实用性与应用导向的原则,强调理论知识和实际技能的结合,注重案例教学和任务驱动,所选内容贴近行业实际需求。本书共7个项目,包括Windows平台安全强化、Linux系统安全加固、数据加密技术、病毒与木马的认知及防护、信息收集与漏洞扫描、网络嗅探技术、Web攻防基础等。 本书在内容上采取“任务描述—知识准备—任务实施—任务巩固”的结构,不仅能够有效提升学生的学习动力和参与度,还能更好地满足现代职业教育强调实践、注重学生能力培养的需求。任务描述为学生设定清晰的目标和情境,使学生从一开始就了解学习的方向和最终要实现的结果;知识准备为任务实施打下必要的理论基础,确保学生在实际操作前具备所需的知识背景;任务实施让学生在实践中解决问题,学以致用;任务巩固帮助学生巩固新学的知识和技能。 本书可作为高校计算机相关专业网络安全相关课程的教材,也可作为计算机网络安全培训班的培训教材和计算机网络安全爱好者的自学参考书。

目录

目 录
项目1
掌握系统防御基石——Windows 平台安全强化.......1
【知识目标】.................................... 1
【能力目标】.................................... 1
【素质目标】.................................... 1
【项目概述】.................................... 1
任务1.1 Windows 系统端口管理..... 1
【任务描述】.........................................1
【知识准备】........................................ 2
1.1.1 端口的概念及作用................2
1.1.2 端口分类..............................2
1.1.3 端口与应用程序....................3
【任务实施】........................................ 4
【任务分析】.....................................4
【实训环境】.....................................4
【实施步骤】.....................................4
【任务巩固】........................................ 8
任务1.2 Windows 系统安全设置....8
【任务描述】........................................ 8
【知识准备】........................................ 8
1.2.1 NTFS ..................................8
1.2.2 日志......................................9
1.2.3 审核策略..............................9
【任务实施】.......................................10
【任务分析】...................................10
【实训环境】...................................10
【实施步骤】...................................10
【任务巩固】...................................... 20
任务1.3 Windows 系统进程与服务管理.............................. 21
【任务描述】.......................................21
【知识准备】.......................................21
1.3.1 进程的概念........................ 21
1.3.2 进程的分类........................ 21
1.3.3 系统服务介绍..................... 22
1.3.4 常用的网络服务................. 22
【任务实施】...................................... 23
【任务分析】.................................. 23
【实训环境】.................................. 23
【实施步骤】.................................. 23
【任务巩固】...................................... 27
任务1.4 Windows 账户安全设置.............................27
【任务描述】...................................... 27
【知识准备】...................................... 27
1.4.1 用户管理文件..................... 27
1.4.2 Windows NT 系统密码存储的基本原理................. 28
1.4.3 常见用户组........................ 28
【任务实施】...................................... 29
【任务分析】.................................. 29
【实训环境】.................................. 29
【实施步骤】.................................. 29
【任务巩固】...................................... 35
任务1.5 注册表安全及应用............36
【任务描述】...................................... 36
【知识准备】...................................... 36
1.5.1 注册表的概念及作用.......... 36
1.5.2 注册表根键介绍................. 37
1.5.3 注册表与安全..................... 37
【任务实施】...................................... 38
【任务分析】.................................. 38
【实训环境】.................................. 38
【实施步骤】.................................. 38
【任务巩固】...................................... 42
项目2
构建坚不可摧堡垒——Linux系统安全加固................... 43
【知识目标】..................................43
【能力目标】..................................43
【素质目标】..................................43
【项目概述】..................................43
任务2.1 禁用或删除无用账号.........43
【任务描述】...................................... 43
【知识准备】...................................... 44
2.1.1 用户的概念和分类..............44
2.1.2 与用户账号相关的系统文件...................................44
2.1.3 用户管理命令.....................45
【任务实施】...................................... 46
【任务分析】...................................46
【实训环境】...................................46
【实施步骤】...................................46
【任务巩固】...................................... 50
任务2.2 检查特殊账号.................50
【任务描述】...................................... 50
【知识准备】...................................... 50
2.2.1 root 权限账号.....................50
2.2.2 空口令账号.........................50
2.2.3 管理用户密码.....................51
2.2.4 awk 命令............................51
【任务实施】...................................... 52
【任务分析】...................................52
【实训环境】...................................52
【实施步骤】...................................52
【任务巩固】...................................... 53
任务2.3 限制用户对su 命令的使用.............................53
【任务描述】...................................... 53
【知识准备】...................................... 53
2.3.1 su 命令..............................53
2.3.2 su 命令的安全隐患.............54
2.3.3 sudo 提权机制...................54
【任务实施】...................................... 55
【任务分析】.................................. 55
【实训环境】.................................. 55
【实施步骤】.................................. 55
【任务巩固】...................................... 56
任务2.4 限制FTP 登录...............57
【任务描述】...................................... 57
【知识准备】...................................... 57
2.4.1 FTP 服务器的登录模式..... 57
2.4.2 FTP 工作原理................... 57
2.4.3 FTP 服务数据传输模式..... 58
2.4.4 vsftpd 服务........................ 59
【任务实施】...................................... 60
【任务分析】.................................. 60
【实训环境】.................................. 60
【实施步骤】.................................. 60
【任务巩固】...................................... 63
任务2.5 检查SSH 服务...............64
【任务描述】...................................... 64
【知识准备】...................................... 64
2.5.1 SSH 简介.......................... 64
2.5.2 SSH 工作流程................... 64
2.5.3 SSH 常用命令................... 65
2.5.4 SSH 安全设置................... 66
【任务实施】...................................... 66
【任务分析】.................................. 66
【实训环境】.................................. 66
【实施步骤】.................................. 66
【任务巩固】...................................... 69
任务2.6 配置防火墙策略..............70
【任务描述】...................................... 70
【知识准备】...................................... 70
2.6.1 firewalld 简介.................... 70
2.6.2 firewalld 配置模式............. 70
2.6.3 firewalld 基本命令............. 71
2.6.4 firewalld 终端管理工具...... 71
2.6.5 firewalld 图形管理工具...... 72
【任务实施】...................................... 72
【任务分析】.................................. 72
【实训环境】.................................. 72
【实施步骤】.................................. 73
【任务巩固】...................................... 75
项目3
守护数据安全密钥——数据加密技术................... 76
【知识目标】..................................76
【能力目标】..................................76
【素质目标】..................................76
【项目概述】..................................76
任务3.1 哈希算法........................76
【任务描述】...................................... 76
【知识准备】...................................... 77
3.1.1 哈希算法简介.....................77
3.1.2 MD 算法的发展历史...........77
3.1.3 MD5 算法的实现原理.........77
3.1.4 MD5 算法的特点................78
3.1.5 MD5 算法的应用场景.........78
3.1.6 MD5 算法的破解................78
【任务实施】...................................... 79
【任务分析】...................................79
【实训环境】...................................79
【实施步骤】...................................79
【任务巩固】...................................... 80
任务3.2 对称加密算法................. 81
【任务描述】.......................................81
【知识准备】.......................................81
3.2.1 对称加密算法的概念...........81
3.2.2 对称加密算法的优缺点.......81
3.2.3 常见的对称加密算法...........81
3.2.4 DES 算法...........................81
3.2.5 DES 算法的实现原理.........82
【任务实施】...................................... 83
【任务分析】...................................83
【实训环境】...................................83
【实施步骤】...................................83
【任务巩固】...................................... 84
任务3.3 非对称加密算法..............85
【任务描述】...................................... 85
【知识准备】...................................... 85
3.3.1 非对称加密算法原理...........85
3.3.2 非对称加密算法的优缺点....86
3.3.3 RSA 算法简介................... 86
3.3.4 RSA 算法原理................... 86
3.3.5 RSA 算法实例................... 87
【任务实施】...................................... 88
【任务分析】.................................. 88
【实训环境】.................................. 88
【实施步骤】.................................. 88
【任务巩固】...................................... 90
任务3.4 国密算法.......................90
【任务描述】...................................... 90
【知识准备】.......................................91
3.4.1 国密算法简介..................... 91
3.4.2 国密算法的设计原则.......... 91
3.4.3 国密算法的优势................. 91
3.4.4 常用的国密算法................. 92
【任务实施】...................................... 93
【任务分析】.................................. 93
【实训环境】.................................. 93
【实施步骤】.................................. 93
【任务巩固】...................................... 97
项目4
御敌于无形——病毒与木马的认知与防护....................99
【知识目标】..................................99
【能力目标】..................................99
【素质目标】..................................99
【项目概述】..................................99
任务4.1 病毒免杀........................99
【任务描述】...................................... 99
【知识准备】.....................................100
4.1.1 病毒查杀方式及原理........ 100
4.1.2 病毒免杀技术................... 102
【任务实施】.....................................102
【任务分析】................................ 102
【实训环境】................................ 103
【实施步骤】................................ 103
【任务巩固】.....................................108
任务4.2 木马........................... 108
【任务描述】.....................................108
【知识准备】.....................................108
4.2.1 木马简介......................... 108
4.2.2 木马的常见类型............... 109
4.2.3 Cobalt Strike 渗透工具... 110
【任务实施】..................................... 110
【任务分析】................................ 110
【实训环境】................................ 110
【实施步骤】................................ 110
【任务巩固】.....................................120
任务4.3 木马检测..................... 120
【任务描述】.....................................120
【知识准备】.....................................120
4.3.1 木马的隐藏...................... 120
4.3.2 木马的启动...................... 121
4.3.3 主流的木马检测技术简介... 121
【任务实施】.....................................122
【任务分析】.................................122
【实训环境】.................................122
【实施步骤】.................................122
【任务巩固】.....................................127
项目5
照亮隐秘角落——信息收集与漏洞扫描........................128
【知识目标】................................ 128
【能力目标】................................ 128
【素质目标】................................ 128
【项目概述】................................ 128
任务5.1 踩点收集信息................ 128
【任务描述】.....................................128
【知识准备】.....................................129
5.1.1 踩点的概念...................... 129
5.1.2 踩点的目的...................... 129
5.1.3 踩点的内容...................... 130
5.1.4 踩点的方法...................... 131
【任务实施】..................................... 131
【任务分析】................................ 131
【实训环境】................................ 131
【实施步骤】................................ 131
【任务巩固】.....................................137
任务5.2 使用Nmap 识别主机、端口及操作系统............ 137
【任务描述】.....................................137
【知识准备】.....................................137
5.2.1 主机扫描.......................... 137
5.2.2 端口扫描.......................... 138
5.2.3 Nmap 的基本功能........... 138
5.2.4 Nmap 的特点与应用场景................................. 139
【任务实施】.....................................139
【任务分析】................................ 139
【实训环境】................................ 139
【实施步骤】................................ 140
【任务巩固】.....................................142
任务5.3 使用AWVS 扫描网站漏洞........................... 143
【任务描述】.....................................143
【知识准备】.....................................143
5.3.1 Web 安全威胁................. 143
5.3.2 网站漏洞与扫描............... 143
5.3.3 AWVS 的功能及原理...... 144
【任务实施】.....................................145
【任务分析】................................ 145
【实训环境】................................ 145
【实施步骤】................................ 145
【任务巩固】..................................... 151
任务5.4 使用Xray 扫描漏洞.......151
【任务描述】..................................... 151
【知识准备】.....................................152
5.4.1 Xray 的主要功能特性...... 152
5.4.2 Xray 的应用场景............. 152
【任务实施】.....................................152
【任务分析】................................ 152
【实训环境】................................ 152
【实施步骤】................................ 153
【任务巩固】.....................................158
任务5.5 使用Nessus 扫描系统漏洞........................... 158
【任务描述】.....................................158
【知识准备】.....................................159
5.5.1 系统漏洞与漏洞扫描........ 159
5.5.2 Windows 系统典型漏洞... 159
5.5.3 Nessus 的主要功能........ 159
5.5.4 Nessus 的特点............... 160
【任务实施】.....................................160
【任务分析】................................ 160
【实训环境】................................ 160
【实施步骤】................................ 161
【任务巩固】.....................................166
项目6
揭秘网络脉络——网络嗅探技术..............................167
【知识目标】................................ 167
【能力目标】................................ 167
【素质目标】................................ 167
【项目概述】................................ 167
任务6.1 网络嗅探...................... 167
【任务描述】.....................................167
【知识准备】.....................................168
6.1.1 网络嗅探简介.................. 168
6.1.2 常用的网络嗅探工具........ 168
6.1.3 网络嗅探的危害与防范.... 170
【任务实施】.....................................170
【任务分析】................................ 170
【实训环境】................................ 170
【实施步骤】................................ 171
【任务巩固】.....................................175
任务6.2 MAC 地址泛洪攻击....... 176
【任务描述】.....................................176
【知识准备】.....................................176
6.2.1 MAC 地址简介................ 176
6.2.2 泛洪简介......................... 177
6.2.3 MAC 地址泛洪攻击原理... 177
6.2.4 如何防御MAC 地址泛洪攻击................................ 177
【任务实施】.....................................178
【任务分析】................................ 178
【实训环境】................................ 178
【实施步骤】................................ 178
【任务巩固】.....................................183
任务6.3 ARP 欺骗攻击............. 184
【任务描述】.....................................184
【知识准备】.....................................184
6.3.1 ARP 简介........................ 184
6.3.2 ARP 欺骗攻击原理.......... 185
6.3.3 ARP 欺骗攻击特点与危害................................ 186
6.3.4 ARP 欺骗攻击的检测与防御................................ 187
【任务实施】.....................................187
【任务分析】................................ 187
【实训环境】................................ 187
【实施步骤】................................ 188
【任务巩固】.....................................190
任务6.4 DHCP 攻击..................191
【任务描述】..................................... 191
【知识准备】..................................... 191
6.4.1 DHCP 简介..................... 191
6.4.2 DHCP 的IP 地址分配方式................................ 191
6.4.3 DHCP 服务工作流程....... 192
6.4.4 DHCP 的常见攻击类型... 192
6.4.5 DHCP 攻击的防御措施... 194
【任务实施】.....................................195
【任务分析】................................ 195
【实训环境】................................ 195
【实施步骤】................................ 196
【任务巩固】.................................... 204
项目7
网络疆域的攻守之道——Web攻防基础........................206
【知识目标】................................206
【能力目标】................................206
【素质目标】................................206
【项目概述】................................206
任务7.1 XSS 漏洞....................206
【任务描述】.................................... 206
【知识准备】.................................... 207
7.1.1 XSS 漏洞简介及危害...... 207
7.1.2 XSS 漏洞的分类............. 207
7.1.3 XSS 漏洞的防范............. 208
【任务实施】.................................... 208
【任务分析】................................ 208
【实训环境】................................ 208
【实施步骤】................................ 208
【任务巩固】.....................................213
任务7.2 文件上传漏洞............... 213
【任务描述】.....................................213
【知识准备】.....................................213
7.2.1 文件上传漏洞与Webshell ....................... 213
7.2.2 Web 容器解析漏洞......... 214
7.2.3 文件上传漏洞防范........... 215
【任务实施】.....................................215
【任务分析】................................ 215
【实训环境】................................ 215
【实施步骤】................................ 215
【任务巩固】.....................................219
任务7.3 命令执行漏洞...............220
【任务描述】.................................... 220
【知识准备】.................................... 220
7.3.1 命令执行漏洞的概念与危害.................................220
7.3.2 PHP 命令执行函数..........220
7.3.3 命令执行漏洞的防范.........221
【任务实施】.....................................221
【任务分析】.................................221
【实训环境】.................................222
【实施步骤】.................................222
【任务巩固】.................................... 224
任务7.4 文件包含漏洞...............224
【任务描述】.................................... 224
【知识准备】.................................... 224
7.4.1 文件包含漏洞的概念........ 224
7.4.2 远程文件包含................... 225
7.4.3 文件包含漏洞的防范........ 225
【任务实施】.................................... 226
【任务分析】................................ 226
【实训环境】................................ 226
【实施步骤】................................ 226
【任务巩固】.................................... 229
任务7.5 请求伪造漏洞...............230
【任务描述】.................................... 230
【知识准备】.................................... 230
7.5.1 CSRF 漏洞的概念........... 230
7.5.2 CSRF 攻击的原理........... 230
7.5.3 SSRF 漏洞的概念及形成原因................................ 231
7.5.4 SSRF 攻击方式.............. 231
7.5.5 SSRF 漏洞挖掘及利用.... 231
7.5.6 SSRF 攻击防范.............. 231
【任务实施】.................................... 232
【任务分析】................................ 232
【实训环境】................................ 232
【实施步骤】................................ 232
【任务巩固】.................................... 237
任务7.6 XXE 漏洞...................238
【任务描述】.................................... 238
【知识准备】.................................... 238
7.6.1 XXE 概述........................ 238
7.6.2 DTD 文件........................ 239
7.6.3 XXE 漏洞的攻击原理...... 240
7.6.4 XXE 攻击防范................. 240
【任务实施】.................................... 240
【任务分析】................................ 240
【实训环境】................................ 240
【实施步骤】................................ 240
【任务巩固】.................................... 242

读者评论

赶紧抢沙发哦!

我要评论

作者介绍

蒋永丛,河南林业职业学院副教授,二级技师,网络工程师,19年以来兢兢业业工作在教学第一线。先后发表CN论文《使用HSRP优化校园网络》《构建高效稳定医疗网络的实践》论文10余篇;主持《岗课赛证背景下计算机网络技术课程体系建设研究》《线上线下混合式教学研究》等省市级课题9项;主持省职业教育精品在线开放课程《网络安全》,主持河南省职业教育课程思政示范课程《网络安全》,主持河南省一流课程《网络安全与管理》,主编教材《网站建设与维护》《Linux操作系统》《信息技术基础》等专业特色教材;代表河南省参加全国职业院校信息化教学设计大赛获全国二等奖1项;辅导学生参加省级职业技能大赛,获一等奖多项,全国三等奖1项。

相关图书

人邮微信
本地服务
人邮微信
教师服务
二维码
读者服务
读者服务
返回顶部
返回顶部