进入21世纪,随着信息技术的不断发展,网络安全问题也日益严峻。计算机网络安全技术已引起全世界的重视。“没有网络安全就没有国家安全,没有信息化就没有现代化。”万物互联的时代,机遇与挑战并存,便捷和风险共生。
与同类教材相比,本教材侧重于实践,着重于实战,没有介绍网络安全的理论体系,而是选择了木马与进程监视、隐写术、流量分析、数字取证、web安全攻防、逆向入门、CTF靶场等几部分内容展开。
由于学习方式的限制,许多实验都给出了较完整的步骤,建议学习者结合自己的情况,先尝试搜索资料,自主完成任务,而后再查看后面的提示,进行结果的验证,以此来提高自已的学习能力。 同时,在每一章后面都提供了对学习过程进行总结的提纲。与平常的总结不同,这里需要进行的总结,是偏向方法与思维方面的。
教材涉及的章节和内容比较多,如果以培养自主学习能力的方式来进行教学,一个学期4课时,无法完成全部内容。建议教师和学习者根据实际情况,选择其中一部分来进行学习。包括学习的章节顺序,也需要灵活调整。
随着课程的开展,学生之间的差异也会显著扩大,教学进度会比较难平衡。
在教学初期,多数学生会不习惯,甚至有抵触情绪。
总之,改变的过程中会遇到很多挑战,其中的个性化、差异化因素比较多,随着对人和教育的深入认识,越来越发现,很多技术方面的问题,根源于非技术方面,即《大学》里所讲的,诚意、正心、修身。本教材里引入了《大学》里的一些内容,但这些内容比较抽象,很难在有限的篇幅里用文字描述清楚。就如,苹果是甜的,但甜究竟是一种什么状态,用语言文字无法准确描述出来。只有亲自实践了、经历了,才会有所感悟。
大学之道(上)篇·明明德1
1.搜索术(一):学海无涯 搜索作舟1
1.1被误解的搜索引擎2
1.2使用搜索引擎的三个原则3
1.3案例一:CTF题目的下载4
1.4案例二:解决Web服务器故障6
2.搜索术(二):山重水复 柳暗花明7
2.1调整搜索策略的三个方向7
2.2案例一:zzcms8.2下载地址的搜索8
2.3案例二:手机铃声引起的搜索10
3.搜索术(三):他山之石 可以攻玉12
3.1搜索指令12
3.2垂直搜索14
3.3官方网站16
3.4英文搜索17
第1章木马与进程监视19
1.灰鸽子木马的功能体验19
1.1木马程序的组成与连接方式19
1.2灰鸽子木马的功能体验21
2.上兴远控与木马捆绑25
2.1文件捆绑25
3.使用Process Monitor监视进程活动28
3.1熟悉Process Monitor的操作界面29
3.2使用Process Monitor监视进程事件31
4.灰鸽子木马进程的监视分析与手动清除33
4.1灰鸽子木马的进程监视34
4.2手动清除木马的提示36
5.调用Windows API生成简单的“恶意”软件37
5.1Windows API介绍37
5.2调用Windows API,生成“恶意”软件38
6.使用PE进行硬盘分区表修复42
6.1主引导扇区44
6.2修复被MBR病毒破坏的系统和文件45
7.参考资料49
8.章节漫谈49
9.学习总结·阶段一51
第2章隐写术52
1.文本文件是如何用二进制表示的52
1.1ANSI编码的记事本文件54
1.2Unicode编码的记事本文件55
1.3Windows记事本的几种编码总结57
2.游戏中的数据是如何以二进制形式表示的57
2.1《仙剑奇侠传一》中金钱的二进制修改57
2.2《仙剑奇侠传一》的物品个数修改59
3.BMP图像文件的二进制表示61
3.1文件头信息61
3.2使用二进制方式修改BMP图像颜色62
3.3找出图片隐藏信息64
4.文件合并引起的隐写64
4.1使用工具进行隐写文件的分离65
4.2找出图片隐写信息67
5.使用十六进制编辑器手动合并与分离文件69
5.1从合并的文件中手动分离文件69
5.2手工分离文件,找到flag71
5.3通过合并文件进行隐藏71
6.最低有效位LSB隐写72
6.1LSB隐写提取工具——Stegsolve73
6.2从图片中找出隐写信息74
7.压缩包隐写75
7.1暴力破解75
7.2zip伪加密77
7.3明文攻击78
7.4Office文件隐写80
8.参考资料81
9.章节漫谈82
10.学习总结·阶段一83
第3章流量分析84
1.网络传输时的二进制分析84
1.1http协议请求报文分析86
1.2http协议响应报文分析87
1.3http协议传输图片时的报文分析89
1.4互联网http流量抓包与分析92
2.找到QCMS网站数据包中的flag(两个)93
2.1数据包搜索、追踪流93
2.2导出http对象95
3.黑客攻击的明文流量分析96
3.1部分提示97
4.TLS加密流量分析104
4.1使用key log日志文件解密的流量104
4.2使用RSA私钥解密——2018DDCTF流量分析108
5.参考资料113
6.章节漫谈113
7.学习总结·阶段一115
第4章数字取证116
1.计算机系统取证与动态仿真116
1.1取证镜像工具介绍116
1.2获取目标主机的系统镜像117
1.3使用虚拟机进行镜像仿真120
1.4VMwareconverter获取镜像125
2.使用Autopsy进行数字取证实践126
2.1Autopsy介绍126
2.2新建案件127
2.3分析案件131
2.4生成报告143
3.内存转储与取证143
3.1内存转储工具144
3.2开源内存分析框架Volatility144
3.32019安洵杯内存取证题目分析146
4.参考资料153
5.章节漫谈153
6.学习总结·阶段一155
大学之道(中)篇·格物156
1.北冥神功 消化收藏156
2.忘掉方法 有无相生158
第5章Web开发基础160
1.制作一个简单html网页160
1.1完成网页的基本布局结构160
1.2设置超级链接162
1.3加入百度的logo图片163
1.4插入表单165
2.通过css样式文件控制网页布局和排版166
2.1CSS样式的建立167
2.2CSS的应用167
2.3CSS效果的调试168
2.4增加其他需要的CSS样式169
3.使用JavaScript脚本170
3.1弹出一个对话框171
3.2从DOM树里查找文本框171
3.3实现表单的重定向172
4.使用phpStudy搭建PHP运行环境172
4.1phpStudy基本环境的搭建172
4.2PHP 开发工具的介绍与使用174
5.留言本数据库的使用与设计177
5.1MySQL数据库简介177
5.2数据库的管理177
5.3留言本数据库的设计178
6.制作一个简单的PHP留言本的前台181
6.1留言本前台总体设计182
6.2前端页面的设计与实现182
7.后台登录与功能设计187
7.1留言本后台总体设计187
7.2后台页面的设计与实现188
7.3拓展学习191
8.章节漫谈192
9.学习总结·阶段二194
第6章Web安全195
1.使用phpStudy搭建PHP运行环境195
1.1phpStudy简介196
1.2phpStudy的下载与安装197
2.Web漏洞靶场——DVWA的安装198
2.1DVWA简介198
2.2下载DVWA199
2.3配置DVWA的运行环境199
2.4安装DVWA200
3.DVWA命令注入202
3.1Low Security Level代码分析与漏洞利用203
3.2Medium Security Level代码分析与漏洞利用205
4.File Upload 文件上传206
4.1Low Security Level代码分析与漏洞利用206
4.2Medium Security Level代码分析与漏洞利用209
5.File Inclusion 文件包含211
5.1Low Security Level代码分析213
5.2本地文件包含漏洞(利用file://协议)信息泄露213
5.3远程文件包含漏洞获得webshell214
5.4本地文件包含漏洞(利用php://input协议)获得webshell217
5.5Medium Security Level代码分析与漏洞利用219
6.DVWA登录密码的暴力破解(使用Burp)220
6.1Low Security Level代码分析220
6.2使用Burp暴力破解的DVWA登录密码221
6.3通过SQL注入构造“万能密码”登录227
6.4Medium Security Level代码分析与漏洞利用227
7.DVWA SQL注入228
7.1Low Security Level代码分析229
7.2利用SQL注入获得所有用户名称230
7.3获得所有用户的密码230
7.4读文件与写入webshell233
7.5Medium Security Level代码分析与漏洞利用235
8.QCMS网站测试环境的搭建239
8.1QCMS网站的部署239
8.2QCMS数据库的导入241
8.3QCMS网站分析243
9.使用sqlmap对QCMS进行注入测试244
9.1准备工作:安装sqlmap244
9.2使用sqlmap进行SQL注入测试246
10.利用QCMS后台模板管理与文件包含漏洞获得webshell252
10.1添加模板漏洞252
10.2文件包含漏洞255
11.参考资料257
12.章节漫谈257
13.学习总结·阶段二259
第7章Vulnhub靶场——zico2安全测试260
1.zico2靶机的导入260
2.信息收集262
2.1扫描存活主机262
2.2扫描端口和服务263
2.3浏览网站文件结构263
2.4使用字典扫描网站目录264
3.获取phpLiteAdmin漏洞信息264
4.获得webshell266
5.权限提升269
6.章节漫谈271
7.学习总结·阶段二273
第8章逆向工程274
1.使用OllyDbg分析序列号程序274
1.1OllyDbg介绍274
1.2屏蔽calc_key.exe的序列号验证276
1.3屏蔽CrackPwd.exe的密码验证279
2.使用OllyDdg动态分析程序去广告279
2.1字符串分析法去掉广告一279
2.2API断点法去掉广告二282
3.使用x64dbg动态分析64位程序去广告285
3.1x64dbg的下载和配置285
3.2字符串搜索法去掉广告一288
3.3API断点法去掉广告二290
3.4通过堆栈上层调用去掉广告二294
4.CTF逆向入门题目体验(攻防世界)296
4.1IDA的介绍297
4.2RE1题目分析298
4.3Hello CTF目分析300
4.4simpleunpack题目分析301
5.参考资料303
6.章节漫谈303
7.学习总结·阶段二305
第9章Andriod病毒逆向分析306
1.Android逆向分析306
1.1Android相关知识306
1.2基本环境搭建307
1.3实验310
1.4Android加固319
2.参考资料321
3.章节漫谈322
4.学习总结·阶段二323
大学之道(下)篇·修身324
1.固本浚源 修养身心324
第10章在线CTF靶场介绍327
1.CTF靶场介绍327
1.1CTF入门资料327
1.2CTF在线靶场327
1.3CTF赛事发布网站333
1.4其他类型的靶场介绍333
2.章节漫谈334
3.学习总结·阶段三335
本教材的目标相对简单,却又深入。通过正确使用搜索引擎,培养自主学习能力;通过自主学习、引导、启发等方式,唤醒青年本有的、自然的生机。岩石间的小草能够迎风成长,就在于它有强大的生机。人的生机恢复了,便有无限的可能性。
教材同时提供了一部分视频、课件和拓展资料,在智慧职教网站搜索课程“计算机网络安全技术”,加入课程后可以看到。在课程公告中,提供了部分实验中所需要的资源与软件(一些在互联网上很容易就能下载到的,没有提供)。同时,为了方便从事信息安全的教学的同仁交流,建立了一个QQ群:832524103,欢迎有志于信息安全教学的老师加入。