当前位置:首页 > 工业技术
网络攻击与防御技术实验教程
网络攻击与防御技术实验教程

网络攻击与防御技术实验教程PDF电子书下载

工业技术

  • 电子书积分:8 积分如何计算积分?
  • 作 者:张玉清,陈深龙,杨彬编著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2010
  • ISBN:9787302194354
  • 页数:123 页
图书介绍:本书是信息安全专业课程《网络攻击与防御技术》的配套实验教学用书。
《网络攻击与防御技术实验教程》目录

第1章 基本实验 1

1.1 Windows账户和密码的安全设置 1

1.2 IIS的安装与安全配置 5

1.2.1 IIS的安装 5

1.2.2 IIS的安全设置 6

1.3 Linux下Apache的安装与配置 8

1.4 虚拟机软件VMWare 8

实验1 Linux下Apache、PHP和MySQL的安装与配置 11

第2章 扫描技术 12

2.1 扫描技术概述 12

2.2 主机端口扫描技术 12

2.2.1 主机端口扫描原理 12

2.2.2 Nmap扫描工具 14

实验2 端口扫描程序设计 18

2.3 网络漏洞扫描技术 19

2.3.1 网络漏洞扫描原理 19

2.3.2 Nessus扫描工具 20

实验3 Nessus扫描工具的使用 22

第3章 网络监听及防御技术 23

3.1 网络监听技术 23

3.1.1 网络嗅探器工作原理 23

3.1.2 网络监听的防范 24

3.2 Ethereal工具的使用 24

3.2.1 Capture选项 25

3.2.2 Ethereal的抓包过滤器 26

3.2.3 Ethereal的显示过滤器 27

实验4 网络嗅探与防范 27

3.3 WinPcap介绍 28

3.3.1 WinPcap简介 28

3.3.2 WinPcap组件 29

3.3.3 WinPcap安装与使用 30

3.3.4 开发基于WinPcap嗅探程序的步骤 31

实验5 开发基于WinPcap的嗅探器 31

第4章 口令攻击 33

4.1 口令破解技术 33

4.1.1 口令破解的基本方法 33

4.1.2 UNIX系统的口令攻击 34

4.1.3 Windows系统的口令攻击 34

4.1.4 网络服务口令攻击 35

4.1.5 口令安全性增强对策 36

4.2 口令破解工具 36

4.2.1 Password Crackers 36

4.2.2 LOphtCrack 36

4.2.3 John the Ripper 37

4.2.4 工具运用实例 37

实验6 程序破解FTP服务器密码 40

第5章 欺骗攻击及防御技术 41

5.1 欺骗攻击原理 41

5.2 IP欺骗 41

5.2.1 IP欺骗中信任关系的建立 41

5.2.2 IP欺骗攻击关键问题及过程 42

5.2.3 IP欺骗的防范 43

5.3 ARP欺骗 44

5.3.1 ARP协议 44

5.3.2 ARP欺骗原理 45

5.3.3 ARP欺骗攻击实例 47

5.3.4 ARP欺骗的防范 50

实验7 程序实现ARP欺骗 50

第6章 拒绝服务攻击与防范 51

6.1 拒绝服务攻击原理 51

6.2 分布式拒绝服务攻击原理 53

6.3 UDP Flood工具的使用 54

6.4 DoS/DDoS攻击的检测与防范 56

实验8 拒绝服务攻击实验 57

第7章 缓冲区溢出攻击及防御技术 58

7.1 缓冲区溢出原理 58

7.1.1 栈溢出 58

7.1.2 堆溢出 59

7.2 缓冲区溢出攻击 60

7.2.1 定位溢出点的位置 61

7.2.2 构造shellcode 61

7.2.3 缓冲区溢出利用技术 61

7.3 缓冲区溢出的防范 62

7.3.1 软件开发阶段 63

7.3.2 编译检查阶段 63

7.3.3 安全配置使用阶段 64

7.4 CCProxy缓冲区溢出攻击实例 64

7.4.1 漏洞说明 64

7.4.2 漏洞检测 65

7.4.3 漏洞分析与利用 66

7.4.4 漏洞利用程序的实现 71

实验9 缓冲区溢出攻击与防范 74

第8章 Web攻击及防范 76

8.1 Web攻击原理 76

8.2 浏览器炸弹 76

8.3 SQL注入攻击 77

8.4 XSS攻击 81

8.4.1 XSS攻击概述 81

8.4.2 XSS攻击过程 81

8.4.3 XSS攻击实例 83

8.5 Web攻击的防范 86

实验10 通过SQL注入获得网站后台用户密码 87

第9章 木马攻击及防御技术 89

9.1 木马介绍 89

9.2 木马实现原理 91

9.3 木马关键技术 92

9.3.1 自启动技术 92

9.3.2 隐藏技术 94

9.4 冰河木马介绍 95

9.5 木马攻击的防范 98

实验11 冰河木马实验 98

第10章 病毒与蠕虫攻击及防御技术 100

10.1 病毒概述 100

10.2 蠕虫概述 101

10.3 冲击波病毒分析 103

10.3.1 冲击波病毒的特征 103

10.3.2 冲击波病毒的清除 103

10.3.3 冲击波病毒的预防 103

10.4 病毒和蠕虫的防范 105

实验12 病毒清除实验 105

第11章 典型网络攻击防御技术 106

11.1 防火墙的工作原理 106

11.2 防火墙分类 106

11.3 天网防火墙的配置 108

11.3.1 天网防火墙简介 108

11.3.2 安全级别设置 108

11.3.3 IP规则设置 109

11.3.4 应用程序安全规则设置 109

11.3.5 应用程序网络使用情况 110

11.3.6 系统日志 111

实验13 iptables的攻防实验 111

11.4 入侵检测系统原理 112

11.5 入侵检测系统分类 112

11.6 Windows上Snort的安装与配置 113

11.6.1 Snort简介 113

11.6.2 Windows平台上Snort的安装 113

实验14 Linux上Snort的安装与配置 117

综合考察 安全综合论文 119

网络攻击与防御技术实验报告 120

参考文献 123

相关图书
作者其它书籍
返回顶部