第1篇 网络安全实验环境篇 3
第1章 网络安全实验环境 3
1.1网络安全虚拟化实验环境 4
1.1.1虚拟化实验环境的优、缺点 4
1.1.2常用虚拟化软件介绍 4
1.1.3网络安全实验环境构成 5
1.2虚拟操作系统的安装与配置实验 5
1.2.1实验目的 5
1.2.2实验内容及环境 5
1.2.3实验步骤 6
本章小结 11
问题讨论 12
第2篇 网络安全常见威胁及对策篇 15
第2章 信息收集 15
2.1概述 16
2.2信息收集及防范技术 16
2.2.1信息收集技术 16
2.2.2信息收集的防范和检测 18
2.3公开信息收集实验 18
2.3.1实验目的 18
2.3.2实验内容及环境 18
2.3.3实验步骤 19
2.4主机在线扫描探测实验 22
2.4.1实验目的 22
2.4.2实验内容及环境 23
2.4.3实验步骤 23
2.5对主机操作系统类型和端口的探测实验 26
2.5.1实验目的 26
2.5.2实验内容及环境 26
2.5.3实验步骤 26
2.6X-Scan通用漏洞扫描实验 28
2.6.1实验H的 28
2.6.2实验内容及环境 28
2.6.3实验步骤 29
本章小结 31
问题讨论 31
第3章 口令攻击 33
3.1概述 34
3.2口令攻击技术 34
3.2.1Windows系统下的口令存储 34
3.2.2Linux系统下的口令存储 34
3.2.3口令攻击的常用方法 35
3.3Windows系统环境下的口令破解实验 35
3.3.1实验目的 35
3.3.2实验内容及环境 35
3.3.3实验步骤 35
3.3.4实验要求 40
3.4使用彩虹表进行口令破解 40
3.4.1实验目的 40
3.4.2实验内容及环境 41
3.4.3实验步骤 41
3.4.4实验要求 43
3.5Linux系统环境下的口令破解实验 44
3.5.1实验目的 44
3.5.2实验内容及环境 44
3.5.3实验步骤 44
3.5.4实验要求 46
3.6远程服务器的口令破解 46
3.6.1实验目的 46
3.6.2实验内容及环境 46
3.6.3实验步骤 46
3.6.4实验要求 49
本章小结 50
问题讨论 50
第4章 缓冲区溢出 51
4.1概述 52
4.2缓冲区溢出原理及利用 52
4.2.1缓冲区溢出原理 52
4.2.2缓冲区溢出的利用 54
4.3栈溢出实验 57
4.3.1实验目的 57
4.3.2实验内容及环境 57
4.3.3实验步骤 57
4.3.4实验要求 59
4.4整型溢出实验 59
4.4.1实验目的 59
4.4.2实验内容及环境 59
4.4.3实验步骤 59
4.4.4实验要求 62
4.5UAF类型缓冲区溢出实验 62
4.5.1实验目的 62
4.5.2实验内容及环境 62
4.5.3实验步骤 63
4.5.4实验要求 65
4.6覆盖返回地址实验 65
4.6.1实验目的 65
4.6.2实验内容及环境 65
4.6.3实验步骤 65
4.6.4实验要求 66
4.7覆盖函数指针实验 66
4.7.1实验目的 66
4.7.2实验内容及环境 66
4.7.3实验步骤 66
4.7.4实验要求 68
4.8覆盖SEH链表实验 69
4.8.1实验目的 69
4.8.2实验内容及环境 69
4.8.3实验步骤 69
4.8.4实验要求 72
本章小结 72
问题讨论 72
第5章 恶意代码 73
5.1概述 74
5.2恶意代码及检测 74
5.2.1恶意代码 74
5.2.2恶意代码分析 75
5.2.3恶意代码的检测和防范 75
5.3木马程序的配置与使用实验 76
5.3.1实验目的 76
5.3.2实验内容及环境 76
5.3.3实验步骤 77
5.4手工脱壳实验 80
5.4.1实验目的 80
5.4.2实验内容及环境 80
5.4.3实验步骤 81
5.5基于沙盘的恶意代码检测实验 85
5.5.1实验目的 85
5.5.2实验内容及环境 86
5.5.3实验步骤 86
5.6手工查杀恶意代码实验 91
5.6.1实验目的 91
5.6.2实验内容及环境 91
5.6.3实验步骤 92
本章小结 97
问题讨论 97
第6章 Web应用攻击 99
6.1概述 100
6.2Web应用攻击原理 100
6.3实验基础环境 101
6.4XSS跨站脚本攻击实验 103
6.4.1实验目的 103
6.4.2实验环境 103
6.4.3实验步骤 104
6.5SQL注入攻击实验 104
6.5.1实验目的 104
6.5.2实验环境 104
6.5.3实验步骤 105
6.6文件上传漏洞攻击实验 108
6.6.1实验目的 108
6.6.2实验环境 108
6.6.3实验步骤 108
6.7跨站请求伪造攻击实验 111
6.7.1实验目的 111
6.7.2实验环境 111
6.7.3实验步骤 112
本章小结 115
问题讨论 115
第7章 假消息攻击 117
7.1概述 118
7.2假消息攻击原理 118
7.2.1ARP欺骗 118
7.2.2DNS欺骗 120
7.2.3HTTP中间人攻击 121
7.3ARP欺骗实验 122
7.3.1实验目的 122
7.3.2实验内容及环境 123
7.3.3实验步骤 123
7.3.4实验要求 127
7.4DNS欺骗实验 127
7.4.1实验目的 127
7.4.2实验内容及环境 127
7.4.3实验步骤 127
7.4.4实验要求 129
7.5HTTP中间人攻击实验 129
7.5.1实验目的 129
7.5.2实验内容及环境 129
7.5.3实验步骤 129
7.5.4实验要求 132
本章小结 132
问题讨论 132
第3篇 网络防护篇 135
第8章 访问控制机制 135
8.1概述 136
8.2访问控制基本原理 136
8.3文件访问控制实验 136
8.3.1实验目的 136
8.3.2实验环境 136
8.3.3实验步骤 138
8.4Windows7UAC实验 141
8.4.1实验目的 141
8.4.2实验环境 141
8.4.3实验步骤 142
本章小结 143
问题讨论 144
第9章 防火墙 145
9.1概述 146
9.2常用防火墙技术及分类 146
9.2.1防火墙技术 146
9.2.2防火墙分类 148
9.3个人防火墙配置实验 148
9.3.1实验目的 148
9.3.2实验内容及环境 149
9.3.3实验步骤 149
9.4网络防火墙配置实验 155
9.4.1实验目的 155
9.4.2实验内容及环境 156
9.4.3实验步骤 157
本章小结 161
问题讨论 161
第10章 入侵检测 163
10.1概述 164
10.2入侵检测技术 164
10.2.1入侵检测原理 164
10.2.2入侵检测的部署 164
10.3Snort的配置及使用实验 165
10.3.1实验目的 165
10.3.2实验内容及环境 165
10.3.3实验步骤 166
10.3.4实验要求 166
本章小结 170
问题讨论 170
第11章 蜜罐 171
11.1概述 172
11.2虚拟蜜罐(Honeyd) 172
11.3虚拟蜜罐实验 174
11.3.1实验目的 174
11.3.2实验内容及环境 174
11.3.3实验步骤 175
本章小结 179
问题讨论 179
第12章 网络安全协议 181
12.1概述 182
12.2网络安全协议 182
12.2.1IPSec协议 183
12.2.2SSL协议 183
12.2.3SSH协议 184
12.2.4PGP协议 185
12.3IPSec VPN实验 186
12.3.1实验目的 186
12.3.2实验内容及环境 186
12.3.3实验步骤 186
12.4SSL VPN实验 192
12.4.1实验目的 192
12.4.2实验内容及环境 192
12.4.3实验步骤 193
12.5SSH安全通信实验 199
12.5.1实验目的 199
12.5.2实验内容及环境 200
12.5.3实验步骤 200
12.6PGP安全邮件收/发实验 203
12.6.1实验目的 203
12.6.2实验内容及环境 203
12.6.3实验步骤 203
本章小结 208
问题讨论 208
第4篇 综合运用篇 211
第13章 网络攻击综合实验 211
13.1概述 212
13.2网络攻击的步骤 212
13.2.1信息收集 212
13.2.2权限获取 213
13.2.3安装后门 213
13.2.4扩大影响 213
13.2.5消除痕迹 214
13.3网络攻击综合实验 214
13.3.1实验目的 214
13.3.2实验内容及环境 214
13.3.3实验步骤 218
本章小结 233
问题讨论 233
第14章 网络防护综合实验 235
14.1概述 236
14.2APPDRR动态安全模型 236
14.2.1风险评估 236
14.2.2安全策略 237
14.2.3系统防护 237
14.2.4动态检测 237
14.2.5实时响应 238
14.2.6灾难恢复 238
14.3网络防护综合实验 239
14.3.1实验目的 239
14.3.2实验内容及环境 239
14.3.3实验步骤 239
本章小结 253
问题讨论 253
参考文献 255