当前位置:首页 > 工业技术
网络安全实验教程
网络安全实验教程

网络安全实验教程PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:程光,杨望编著
  • 出 版 社:北京交通大学出版社
  • 出版年份:2013
  • ISBN:9787512112988
  • 页数:176 页
图书介绍:本书是针对高等学校学生的网络安全教学而编写的实验教程,其目的是使得学生掌握使用各种安全工具以保护其主机与网络的安全,提高学生对网络的攻防能力。全书共分12章,每章包括若干个安全实验,每个实验分别介绍实验原理、环境设置、实验指南和思考与练习等4个部分内容,本书基本覆盖了当前网络安全实验的主要分支和领域。
《网络安全实验教程》目录

第1章 安全实验环境 1

1.1 VM虚拟机 1

1.1.1 实验原理 1

1.1.2 环境设置 2

1.1.3 实验指南 2

1.1.4 思考与练习 9

1.2 PlanetLab平台 9

1.2.1 实验原理 9

1.2.2 环境设置 10

1.2.3 实验指南 10

1.2.4 思考与练习 11

1.3 在实验平台中搭建Chord系统 11

1.3.1 实验原理 11

1.3.2 网络系统 11

1.3.3 实验指南 12

1.3.4 思考与练习 14

第2章 侦听和扫描 15

2.1 Wireshark侦听实验 15

2.1.1 实验原理 15

2.1.2 环境设置 18

2.1.3 实验指南 19

2.1.4 思考与练习 24

2.2 Nmap扫描实验 24

2.2.1 实验原理 25

2.2.2 环境设置 27

2.2.3 实验指南 27

2.2.4 思考与练习 32

第3章 口令破解 33

3.1 猜测破解 33

3.1.1 实验原理 33

3.1.2 环境设置 34

3.1.3 实验指南 36

3.1.4 思考与练习 38

3.2 系统攻击 38

3.2.1 实验原理 38

3.2.2 环境设置 39

3.2.3 实验指南 40

3.2.4 思考与练习 43

3.3 网络攻击 43

3.3.1 实验原理 43

3.3.2 环境设置 44

3.3.3 实验指南 46

3.3.4 思考与练习 48

3.4 后门攻击 48

3.4.1 实验原理 48

3.4.2 环境设置 49

3.4.3 实验指南 49

3.4.4 思考与练习 51

第4章 中间人攻击 52

4.1 基于ARP的中间人攻击 52

4.1.1 实验原理 52

4.1.2 环境设置 54

4.1.3 实验指南 56

4.1.4 思考与练习 59

4.2 基于DNS的中间人攻击 59

4.2.1 实验原理 59

4.2.2 环境设置 61

4.2.3 实验指南 62

4.2.4 思考与练习 63

4.3 SSH降级的中间人攻击 63

4.3.1 实验原理 63

4.3.2 环境设置 64

4.3.3 实验指南 66

4.3.4 思考与练习 67

第5章 欺骗攻击 68

5.1 MAC欺骗 68

5.1.1 实验原理 68

5.1.2 环境设置 69

5.1.3 实验指南 70

5.1.4 思考与练习 75

5.2 IP欺骗 75

5.2.1 实验原理 75

5.2.2 环境设置 75

5.2.3 实验指南 76

5.2.4 思考与练习 78

5.3 Cookie欺骗 78

5.3.1 实验原理 78

5.3.2 环境设置 80

5.3.3 实验指南 81

5.3.4 思考与练习 82

第6章 拒绝服务攻击 84

6.1 拒绝服务攻击原理 84

6.1.1 拒绝服务攻击概念 84

6.1.2 DDoS分类 85

6.1.3 攻击运行原理 85

6.2 实验原理 86

6.2.1 TCP SYN Flood攻击原理 86

6.2.2 碎片攻击原理 87

6.2.3 拒绝服务攻击的防范 88

6.3 环境设置 88

6.4 实验指南 88

6.4.1 TCP SYN Flood攻击 88

6.4.2 UDP碎片攻击 93

6.5 思考与练习 97

第7章 防火墙 98

7.1 实验原理 98

7.1.1 包过滤防火墙原理 98

7.1.2 Iptables传输数据包的过程 99

7.2 实验环境 99

7.3 配置单机防火墙 100

7.3.1 基本规则配置实验 100

7.3.2 应用协议配置实验 102

7.3.3 ICMP协议配置实验 105

7.4 配置网络防火墙实验 106

7.4.1 实验环境 106

7.4.2 基本配置 108

7.4.3 实验指南 108

7.5 思考与练习 112

第8章 Rootkits 113

8.1 实验原理 113

8.2 实验环境 113

8.3 实验指南 113

8.3.1 Lrk4实验 113

8.3.2 Knark实验 117

8.4 Rootkits检测实验 119

8.4.1 Tripwire实验 119

8.4.2 RootkitRevealer实验 123

8.4.3 IceSword实验 125

8.5 思考与练习 129

第9章 后门 130

9.1 实验原理 130

9.2 实验环境 130

9.3 实验指南 131

9.3.1 Netcat实验 131

9.3.2 ICMP后门实验 136

9.3.3 VNC后面实验 137

9.3.4 后门C语言代码实例 139

9.3.5 后门检测实验 141

9.4 思考与练习 142

第10章 蠕虫病毒 143

10.1 实验原理 143

10.1.1 蠕虫病毒原理 143

10.1.2 典型蠕虫病毒 143

10.1.3 蠕虫病毒的编写及分析 144

10.2 实验环境 144

10.3 实验指南 144

10.3.1 通过U盘传播蠕虫病毒 144

10.3.2 通过邮件传播蠕虫病毒 148

10.3.3 蠕虫病毒的防御 150

10.4 思考与练习 150

第11章 僵尸网络 151

11.1 实验原理 151

11.2 实验环境 151

11.3 SDBot实验 152

11.3.1 SDBot的安装与配置 152

11.3.2 UDPFlood实验 155

11.3.3 PingFlood实验 158

11.3.4 清除Bot实验 159

11.4 Q8Bot实验 159

11.4.1 Q8Bot安装与配置 159

11.4.2 Q8Bot功能 160

11.5 IRCBotDetector实验 161

11.5.1 未连接到IRC服务器 161

11.5.2 连接到IRC服务器 162

11.6 思考与练习 162

第12章 Web安全 163

12.1 Web安全概述 163

12.2 实验环境 163

12.3 SQL注入实验 164

12.3.1 实验原理 164

12.3.2 实验指南 164

12.4 跨站脚本攻击实验 169

12.4.1 实验原理 169

12.4.2 实验指南 169

12.5 网页挂马实验 172

12.5.1 实验原理 172

12.5.2 实验指南 172

12.6 思考与练习 176

相关图书
作者其它书籍
返回顶部