当前位置:首页 > 工业技术
网络安全与管理实验教程
网络安全与管理实验教程

网络安全与管理实验教程PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:王小妹主编;陈红松副主编
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2015
  • ISBN:9787302407676
  • 页数:154 页
图书介绍:为了适应信息化社会对于网络安全和管理人才的需求,培养学生在网络安全和管理方面的实践能力,结合我校“网络安全与管理”课程教学实际情况,我们团队编写了这本网络安全与管理实验指导教材。
《网络安全与管理实验教程》目录

第1章 网络安全与管理实验概述 1

1.1 实验的目的与要求 1

1.2 实验课学习步骤 1

1.3 实验报告要求 1

1.4 实验室规则和安全操作流程 2

第2章 网络安全与管理实验环境介绍 3

2.1 概述 3

2.2 网络结构的选择与搭建 3

2.3 虚拟机的选择与使用 4

2.3.1 VirtualBox 4

2.3.2 VMWare Workstation 4

2.3.3 Virtual PC 5

2.3.4 本书实验的虚拟机 5

2.4 系统版本和软件版本 5

第3章 DES算法 6

3.1 实验目的与要求 6

3.2 实验环境 6

3.3 背景知识 6

3.3.1 对称加密算法 6

3.3.2 DES加密算法 7

3.3.3 DES加密流程 7

3.4 实验内容 8

3.5 实验步骤 8

3.5.1 DES加密解密 8

3.5.2 DES算法 9

3.5.3 源码应用 12

3.6 思考问题 16

第4章 RSA算法 17

4.1 实验目的与要求 17

4.2 实验环境 17

4.3 背景知识 17

4.3.1 非对称加密算法 17

4.3.2 RSA算法概述 18

4.3.3 RSA算法的加密和解密过程 18

4.4 实验内容 18

4.5 实验步骤 19

4.5.1 RSA生成公私钥及加密、解密过程演示 19

4.5.2 RSA加密解密 20

4.5.3 源码应用 21

4.6 思考问题 26

第5章 PKI证书应用 27

5.1 实验目的与要求 27

5.2 实验环境 27

5.3 背景知识 27

5.3.1 PKI原理及特点 27

5.3.2 PKI组件 27

5.3.3 证书应用 28

5.4 实验内容 29

5.5 实验步骤 29

5.5.1 无认证 29

5.5.2 单向认证 30

5.6 思考问题 38

第6章 主动水印攻击 39

6.1 实验目的与要求 39

6.2 实验环境 39

6.3 背景知识 39

6.3.1 数字水印基础 39

6.3.2 数字水印攻击手段 39

6.4 实验内容 41

6.5 实验步骤 41

6.5.1 手动攻击 41

6.5.2 多水印攻击 42

6.5.3 自选攻击 42

6.5.4 Stirmark自动攻击 43

6.6 思考问题 45

第7章 DDoS攻击 46

7.1 实验目的与要求 46

7.2 实验环境 46

7.3 背景知识 46

7.3.1 DoS攻击 46

7.3.2 DDoS攻击 46

7.3.3 TFN2K简介 47

7.3.4 TFN2K使用方法 47

7.4 实验内容 48

7.5 实验步骤 48

7.5.1 编译生成执行文件 48

7.5.2 TFN2K攻击 50

7.6 思考问题 52

第8章 ARP欺骗攻击 53

8.1 实验目的与要求 53

8.2 实验环境 53

8.3 背景知识 53

8.3.1 ARP协议 53

8.3.2 ARP欺骗攻击 54

8.3.3 ARP命令解释 55

8.4 实验内容 55

8.5 实验步骤 55

8.5.1 ARP欺骗攻击 56

8.5.2 防范ARP欺骗 58

8.6 思考问题 60

第9章 TCP端口扫描 61

9.1 实验目的与要求 61

9.2 实验环境 61

9.3 背景知识 61

9.3.1 端口扫描 61

9.3.2 TCP协议简介 61

9.3.3 常用端口扫描技术 62

9.4 实验内容 64

9.5 实验步骤 64

9.5.1 TCP全扫描 64

9.5.2 TCP SYN扫描 67

9.6 思考问题 75

第10章 模拟攻击方法 76

10.1 实验目的与要求 76

10.2 实验环境 76

10.3 背景知识 76

10.3.1 漏洞扫描技术 76

10.3.2 漏洞扫描工具 77

10.3.3 Telnet命令 78

10.4 实验内容 78

10.5 实验步骤 78

10.5.1 初步扫描 79

10.5.2 进一步扫描 80

10.5.3 开启远程桌面服务 81

10.5.4 建立新用户 82

10.5.5 添加磁盘映射 83

10.6 思考问题 84

第11章 Winpcap嗅探器 85

11.1 实验目的与要求 85

11.2 实验环境 85

11.3 背景知识 85

11.3.1 网络嗅探技术 85

11.3.2 Winpcap开源库 85

11.3.3 Winpcap的内部结构 86

11.3.4 Winpcap接口函数介绍 87

11.4 实验内容 89

11.5 实验步骤 89

11.5.1 创建工程 89

11.5.2 配置编译环境 91

11.5.3 运行程序 91

11.6 思考问题 92

第12章 利用跳转指令实现缓冲区溢出 93

12.1 实验目的与要求 93

12.2 实验环境 93

12.3 背景知识 93

12.4 实验内容 97

12.5 实验步骤 97

12.5.1 编写填充码 98

12.5.2 查找jmp esp指令地址 99

12.5.3 生成实现弹出对话框的指令码 100

12.6 思考问题 101

第13章 基于网络入侵检测系统 102

13.1 实验目的与要求 102

13.2 实验环境 102

13.3 背景知识 102

13.3.1 入侵检测系统 102

13.3.2 snort介绍 103

13.4 实验内容 104

13.5 实验步骤 104

13.5.1 snort数据包嗅探 105

13.5.2 snort数据包记录 106

13.5.3 简单报警规则 108

13.6 思考问题 109

第14章 自制蜜罐 110

14.1 实验目的与要求 110

14.2 实验环境 110

14.3 背景知识 110

14.3.1 蠕虫病毒 110

14.3.2 蜜罐 111

14.3.3 蜜罐的基本配置 111

14.3.4 蜜罐的分类 112

14.4 实验内容 114

14.5 实验步骤 114

14.5.1 提取蠕虫病毒特征并升级入侵检测规则库 114

14.5.2 利用蜜罐与网络蠕虫进行交互 115

14.5.3 通过蜜罐软件实现虚拟蜜罐 117

14.6 思考问题 118

第15章 利用OpenVPN构建企业VPN 119

15.1 实验目的与要求 119

15.2 实验环境 119

15.3 背景知识 119

15.3.1 VPN简介 119

15.3.2 SSL VPN简介 119

15.3.3 Open VPN简介 120

15.4 实验内容 121

15.5 实验步骤 121

15.5.1 搭建企业网络环境 122

15.5.2 架设OpenVPN网关 125

15.5.3 打开内网Web/FTP服务 127

15.5.4 配置OpenVPN客户端建立VPN隧道 127

15.6 思考问题 130

第16章 iptables应用 131

16.1 实验目的与要求 131

16.2 实验环境 131

16.3 背景知识 131

16.3.1 防火墙 131

16.3.2 iptables 132

16.4 实验内容 132

16.5 实验步骤 132

16.5.1 包过滤实验 132

16.5.2 事件审计实验 134

16.5.3 开放/关闭指定端口用于传输文件 134

16.6 思考问题 138

第17章 计算机木马攻击 139

17.1 实验目的与要求 139

17.2 实验环境 139

17.3 背景知识 139

17.3.1 木马的植入 140

17.3.2 木马的安装 140

17.3.3 木马的运行 141

17.3.4 木马的自启动 141

17.4 实验内容 141

17.5 实验步骤 141

17.5.1 木马制作 141

17.5.2 木马种植 142

17.5.3 木马分析 142

17.5.4 卸载灰鸽子 144

17.5.5 木马功能验证 145

17.6 思考问题 145

第18章 开源反病毒软件工具实验 146

18.1 实验目的与要求 146

18.2 实验环境 146

18.3 背景知识 146

18.3.1 计算机病毒的基本原理 146

18.3.2 clamAV介绍 148

18.4 实验内容 148

18.5 实验步骤 149

18.5.1 安装步骤 149

18.5.2 使用clam进行查杀 150

18.6 思考问题 153

参考文献 154

相关图书
作者其它书籍
返回顶部