网络安全技术实践教程(微课版)

“十四五”职业教育国家规划教材,第二批“十四五”职业教育河南省规划教材
分享 推荐 0 收藏 43 阅读 3.8K
蒋永丛 (主编) 安存胜 郑西刚 (副主编) 978-7-115-57026-0

关于本书的内容有任何问题,请联系 郭雯

1.本书主要针对高等职业院校学生的特点,以培养学生的能力为本位,以提高学生的就业技能为导向。
2.全书内容简洁、结构严谨、逻辑分明、条理清晰,在内容和形式上都有创新。
3.教材的编写由浅入深,即使没有接触过网络的学生也能很快上手。
4.本教材注重理论与实践的结合,使学生能通过实践深化对理论的理解,学会并掌握理论知识的实际应用。能更好地培养学生的专业技能和实践能力,学生在学完本书后能学以致用。
5.本书采用“任务驱动”“案例教学”“启发式教学”等教学方法,充分激发学生的学习兴趣,发挥学生学习的主动性,变常规的被动学习和填鸭式教学为积极主动学习。
6.参与本书编写工作的人员都是长期从事网络安全技术及相关课程教学的一线教师和长期从事网络管理的网络工程师,具有丰富的教学经验和实践经验。
7.本教材资料齐全:配有立体化教学资源,含视频、软件包、课件、案例、习题、试卷等。

内容摘要

根据高职高专教育的培养目标、特点和要求,为了培养学生解决实际问题的能力,本书在内容选取上遵循实用性与应用导向的原则,强调理论知识和实际技能的结合,注重案例教学和任务驱动,所选内容贴近行业实际需求。本书共7个项目,包括Windows平台安全强化、Linux系统安全加固、数据加密技术、病毒与木马的认知及防护、信息收集与漏洞扫描、网络嗅探技术、Web攻防基础等。 本书在内容上采取“任务描述—知识准备—任务实施—任务巩固”的结构,不仅能够有效提升学生的学习动力和参与度,还能更好地满足现代职业教育强调实践、注重学生能力培养的需求。任务描述为学生设定清晰的目标和情境,使学生从一开始就了解学习的方向和最终要实现的结果;知识准备为任务实施打下必要的理论基础,确保学生在实际操作前具备所需的知识背景;任务实施让学生在实践中解决问题,学以致用;任务巩固帮助学生巩固新学的知识和技能。 本书可作为高校计算机相关专业网络安全相关课程的教材,也可作为计算机网络安全培训班的培训教材和计算机网络安全爱好者的自学参考书。

目录

项目1 掌握系统防御基石——Windows平台安全强化 1
【知识目标】 1
【能力目标】 1
【素质目标】 1
【项目概述】 1
任务1.1 Windows操作系统端口管理 1
【任务描述】 1
【知识准备】 2
1.1.1 端口的概念及作用 2
1.1.2 端口分类 2
1.1.3 端口与应用程序 3
【任务实施】 4
【任务分析】 4
【实训环境】 4
【实施步骤】 4
【任务巩固】 8
任务1.2 Windows操作系统安全设置 8
【任务描述】 8
【知识准备】 8
1.2.1 NTFS 8
1.2.2 日志 9
1.2.3 审核策略 9
【任务实施】 10
【任务分析】 10
【实训环境】 10
【实施步骤】 10
【任务巩固】 20
任务1.3 Windows操作系统进程与服务管理 21
【任务描述】 21
【知识准备】 21
1.3.1 进程的概念 21
1.3.2 进程的分类 21
1.3.3 系统服务介绍 22
1.3.4 常用的网络服务 22
【任务实施】 23
【任务分析】 23
【实训环境】 23
【实施步骤】 23
【任务巩固】 27
任务1.4 Windows账户安全设置 27
【任务描述】 27
【知识准备】 27
1.4.1 用户管理文件 27
1.4.2 Windows NT系统密码存储的基本原理 28
1.4.3 常见用户组 28
【任务实施】 29
【任务分析】 29
【实训环境】 29
【实施步骤】 29
【任务巩固】 35
任务1.5 注册表安全及应用 36
【任务描述】 36
【知识准备】 36
1.5.1 注册表的概念及作用 36
1.5.2 注册表根键介绍 37
1.5.3 注册表与安全 37
【任务实施】 38
【任务分析】 38
【实训环境】 38
【实施步骤】 38
【任务巩固】 42
项目2 构建坚不可摧堡垒——Linux操作系统安全加固 43
【知识目标】 43
【能力目标】 43
【素质目标】 43
【项目概述】 43
任务2.1 禁用或删除无用账号 43
【任务描述】 43
【知识准备】 44
2.1.1 用户的概念和分类 44
2.1.2 与用户账号相关的系统文件 44
2.1.3 用户管理命令 45
【任务实施】 46
【任务分析】 46
【实训环境】 46
【实施步骤】 46
【任务巩固】 50
任务2.2 检查特殊账号 50
【任务描述】 50
【知识准备】 50
2.2.1 root权限账号 50
2.2.2 空口令账号 50
2.2.3 管理用户密码 51
2.2.4 awk命令 51
【任务实施】 52
【任务分析】 52
【实训环境】 52
【实施步骤】 52
【任务巩固】 53
任务2.3 限制用户对su命令的使用 53
【任务描述】 53
【知识准备】 53
2.3.1 su命令 53
2.3.2 su命令的安全隐患 54
2.3.3 sudo提权机制 54
【任务实施】 55
【任务分析】 55
【实训环境】 55
【实施步骤】 55
【任务巩固】 56
任务2.4 限制FTP登录 57
【任务描述】 57
【知识准备】 57
2.4.1 FTP服务器的登录模式 57
2.4.2 FTP工作过程 57
2.4.3 FTP服务数据传输模式 58
2.4.4 vsftpd服务 59
【任务实施】 60
【任务分析】 60
【实训环境】 60
【实施步骤】 60
【任务巩固】 63
任务2.5 检查SSH服务 64
【任务描述】 64
【知识准备】 64
2.5.1 SSH简介 64
2.5.2 SSH工作流程 64
2.5.3 SSH常用命令 65
2.5.4 SSH安全设置 66
【任务实施】 66
【任务分析】 66
【实训环境】 66
【实施步骤】 66
【任务巩固】 69
任务2.6 配置防火墙策略 70
【任务描述】 70
【知识准备】 70
2.6.1 firewalld简介 70
2.6.2 firewalld配置模式 70
2.6.3 firewalld基本命令 71
2.6.4 firewalld终端管理工具 71
2.6.5 firewalld图形管理工具 72
【任务实施】 72
【任务分析】 72
【实训环境】 72
【实施步骤】 73
【任务巩固】 75
项目3 守护数据安全密钥——数据加密技术 76
【知识目标】 76
【能力目标】 76
【素质目标】 76
【项目概述】 76
任务3.1 哈希算法 76
【任务描述】 76
【知识准备】 77
3.1.1 哈希算法简介 77
3.1.2 MD算法的发展历史 77
3.1.3 MD5算法的实现原理 77
3.1.4 MD5算法的特点 78
3.1.5 MD5算法的应用场景 78
3.1.6 MD5算法的破解 78
【任务实施】 79
【任务分析】 79
【实训环境】 79
【实施步骤】 79
【任务巩固】 80
任务3.2 对称加密算法 81
【任务描述】 81
【知识准备】 81
3.2.1 对称加密算法的概念 81
3.2.2 对称加密算法的优缺点 81
3.2.3 常见的对称加密算法 81
3.2.4 DES算法 81
3.2.5 DES算法的实现原理 82
【任务实施】 83
【任务分析】 83
【实训环境】 83
【实施步骤】 83
【任务巩固】 84
任务3.3 非对称加密算法 85
【任务描述】 85
【知识准备】 85
3.3.1 非对称加密算法的实现原理 85
3.3.2 非对称加密算法的优缺点 86
3.3.3 RSA算法简介 86
3.3.4 RSA算法的实现原理 86
3.3.5 RSA算法实例 87
【任务实施】 88
【任务分析】 88
【实训环境】 88
【实施步骤】 88
【任务巩固】 90
任务3.4 国密算法 90
【任务描述】 90
【知识准备】 91
3.4.1 国密算法简介 91
3.4.2 国密算法的设计原则 91
3.4.3 国密算法的优势 91
3.4.4 常用的国密算法 92
【任务实施】 93
【任务分析】 93
【实训环境】 93
【实施步骤】 93
【任务巩固】 97
项目4 御敌于无形——病毒与木马的认知及防护 99
【知识目标】 99
【能力目标】 99
【素质目标】 99
【项目概述】 99
任务4.1 病毒免杀 99
【任务描述】 99
【知识准备】 100
4.1.1 病毒查杀方式及原理 100
4.1.2 病毒免杀技术 102
【任务实施】 102
【任务分析】 102
【实训环境】 103
【实施步骤】 103
【任务巩固】 108
任务4.2 木马 108
【任务描述】 108
【知识准备】 108
4.2.1 木马简介 108
4.2.2 木马的常见类型 109
4.2.3 Cobalt Strike渗透工具 110
【任务实施】 110
【任务分析】 110
【实训环境】 110
【实施步骤】 110
【任务巩固】 120
任务4.3 木马检测 120
【任务描述】 120
【知识准备】 120
4.3.1 木马的隐藏 120
4.3.2 木马的启动 121
4.3.3 主流木马检测技术简介 121
【任务实施】 122
【任务分析】 122
【实训环境】 122
【实施步骤】 122
【任务巩固】 127
项目5 照亮隐秘角落——信息收集与漏洞扫描 128
【知识目标】 128
【能力目标】 128
【素质目标】 128
【项目概述】 128
任务5.1 踩点收集信息 128
【任务描述】 128
【知识准备】 129
5.1.1 踩点的概念 129
5.1.2 踩点的目的 129
5.1.3 踩点的内容 130
5.1.4 踩点的方法 131
【任务实施】 131
【任务分析】 131
【实训环境】 131
【实施步骤】 131
【任务巩固】 137
任务5.2 使用Nmap识别主机、端口及操作系统 137
【任务描述】 137
【知识准备】 137
5.2.1 主机扫描 137
5.2.2 端口扫描 138
5.2.3 Nmap的基本功能 138
5.2.4 Nmap的特点与应用场景 139
【任务实施】 139
【任务分析】 139
【实训环境】 139
【实施步骤】 140
【任务巩固】 142
任务5.3 使用AWVS扫描网站漏洞 143
【任务描述】 143
【知识准备】 143
5.3.1 Web安全威胁 143
5.3.2 网站漏洞与扫描 143
5.3.3 AWVS的功能及原理 144
【任务实施】 145
【任务分析】 145
【实训环境】 145
【实施步骤】 145
【任务巩固】 151
任务5.4 使用Xray扫描漏洞 151
【任务描述】 151
【知识准备】 152
5.4.1 Xray的主要功能特性 152
5.4.2 Xray的应用场景 152
【任务实施】 152
【任务分析】 152
【实训环境】 152
【实施步骤】 153
【任务巩固】 158
任务5.5 使用Nessus扫描系统漏洞 158
【任务描述】 158
【知识准备】 159
5.5.1 系统漏洞与漏洞扫描 159
5.5.2 Windows操作系统典型漏洞 159
5.5.3 Nessus的主要功能 159
5.5.4 Nessus的特点 160
【任务实施】 160
【任务分析】 160
【实训环境】 160
【实施步骤】 161
【任务巩固】 166
项目6 揭秘网络脉络——网络嗅探技术 167
【知识目标】 167
【能力目标】 167
【素质目标】 167
【项目概述】 167
任务6.1 网络嗅探 167
【任务描述】 167
【知识准备】 168
6.1.1 网络嗅探简介 168
6.1.2 常用的网络嗅探工具 168
6.1.3 网络嗅探的危害与防范 170
【任务实施】 170
【任务分析】 170
【实训环境】 170
【实施步骤】 171
【任务巩固】 175
任务6.2 MAC地址泛洪攻击 176
【任务描述】 176
【知识准备】 176
6.2.1 MAC地址简介 176
6.2.2 泛洪简介 177
6.2.3 MAC地址泛洪攻击原理 177
6.2.4 如何防御MAC地址泛洪攻击 177
【任务实施】 178
【任务分析】 178
【实训环境】 178
【实施步骤】 178
【任务巩固】 183
任务6.3 ARP欺骗攻击 184
【任务描述】 184
【知识准备】 184
6.3.1 ARP简介 184
6.3.2 ARP欺骗攻击原理 185
6.3.3 ARP欺骗攻击的特点与危害 186
6.3.4 ARP欺骗攻击的检测与防御 187
【任务实施】 187
【任务分析】 187
【实训环境】 187
【实施步骤】 188
【任务巩固】 190
任务6.4 DHCP攻击 191
【任务描述】 191
【知识准备】 191
6.4.1 DHCP简介 191
6.4.2 DHCP的IP地址分配方式 191
6.4.3 DHCP服务工作流程 192
6.4.4 DHCP的常见攻击类型 192
6.4.5 DHCP攻击的防御措施 194
【任务实施】 195
【任务分析】 195
【实训环境】 195
【实施步骤】 196
【任务巩固】 204
项目7 网络疆域的攻守之道——Web攻防基础 206
【知识目标】 206
【能力目标】 206
【素质目标】 206
【项目概述】 206
任务7.1 XSS漏洞 207
【任务描述】 207
【知识准备】 207
7.1.1 XSS漏洞的概念 207
7.1.2 XSS漏洞的分类 207
7.1.3 XSS漏洞的防范 208
【任务实施】 208
【任务分析】 208
【实训环境】 208
【实施步骤】 209
【任务巩固】 213
任务7.2 文件上传漏洞 213
【任务描述】 213
【知识准备】 213
7.2.1 文件上传漏洞与Webshell 213
7.2.2 Web容器解析漏洞 214
7.2.3 文件上传漏洞的防范 215
【任务实施】 215
【任务分析】 215
【实训环境】 215
【实施步骤】 215
【任务巩固】 219
任务7.3 命令执行漏洞 220
【任务描述】 220
【知识准备】 220
7.3.1 命令执行漏洞的概念 220
7.3.2 PHP命令执行函数 220
7.3.3 命令执行漏洞的防范 221
【任务实施】 221
【任务分析】 221
【实训环境】 222
【实施步骤】 222
【任务巩固】 224
任务7.4 文件包含漏洞 224
【任务描述】 224
【知识准备】 224
7.4.1 文件包含漏洞的概念 224
7.4.2 远程文件包含 225
7.4.3 文件包含漏洞的防范 225
【任务实施】 226
【任务分析】 226
【实训环境】 226
【实施步骤】 226
【任务巩固】 229
任务7.5 请求伪造漏洞 230
【任务描述】 230
【知识准备】 230
7.5.1 CSRF漏洞的概念 230
7.5.2 CSRF攻击的原理 230
7.5.3 SSRF漏洞的概念及形成原因 231
7.5.4 SSRF攻击方式 231
7.5.5 SSRF漏洞的挖掘及利用 231
7.5.6 SSRF攻击的防范 231
【任务实施】 232
【任务分析】 232
【实训环境】 232
【实施步骤】 232
【任务巩固】 237
任务7.6 XXE漏洞 238
【任务描述】 238
【知识准备】 238
7.6.1 XXE概述 238
7.6.2 DTD文件 239
7.6.3 XXE攻击的原理 240
7.6.4 XXE攻击的防范 240
【任务实施】 240
【任务分析】 240
【实训环境】 240
【实施步骤】 240
【任务巩固】 242

读者评论

赶紧抢沙发哦!

我要评论

作者介绍

蒋永丛,河南林业职业学院副教授,二级技师,网络工程师,19年以来兢兢业业工作在教学第一线。先后发表CN论文《使用HSRP优化校园网络》《构建高效稳定医疗网络的实践》论文10余篇;主持《岗课赛证背景下计算机网络技术课程体系建设研究》《线上线下混合式教学研究》等省市级课题9项;主持省职业教育精品在线开放课程《网络安全》,主持河南省职业教育课程思政示范课程《网络安全》,主持河南省一流课程《网络安全与管理》,主编教材《网站建设与维护》《Linux操作系统》《信息技术基础》等专业特色教材;代表河南省参加全国职业院校信息化教学设计大赛获全国二等奖1项;辅导学生参加省级职业技能大赛,获一等奖多项,全国三等奖1项。

相关图书

  • Linux网络操作系统项目化教程(openEuler)

    黑马程序员 崔英敏

    本书是一本基于openEuler介绍Linux操作系统的入门教材,共14个项目。项目1介绍Linux操作系统的...

    ¥69.80
  • Web安全攻防实战教程

    蜗牛学苑 李思莉

    本书全面地介绍了常见的Web漏洞原理、防御策略和不同类型漏洞的攻击方法。全书共7章,内容包括Web安全概述、S...

    ¥49.80
  • 网络综合布线(微课版)

    韩建波 翟宏财 刘艳慧 郑金凤

    本书以网络综合布线工程设计、安装施工和运维管理等技能为重点,依据GB 50311—2016《综合布线系统工程设...

    ¥59.80
  • 计算机网络技术及应用(微课版)

    沈鑫剡

    本书主要包括网络基础知识、局域网技术、互联网技术、典型网络系统设计方法和过程、最新网络技术和应用及网络安全等内...

    ¥69.80
  • 路由交换技术(微课版)

    左浩、王超 张力、徐道骞、李黎、李若瑜

    根据高职高专教育的培养目标、特点和要求,本书在内容上遵循“广度覆盖、新知探索、深入浅出、学以致用”的原则,较全...

    ¥59.80
人邮微信
本地服务
人邮微信
教师服务
二维码
读者服务
读者服务
返回顶部
返回顶部