《网络安全实验教程》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:王清贤,朱俊虎,邱菡等编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2016
  • ISBN:9787121286230
  • 页数:255 页
图书介绍:本书分为4篇共14章,按照“环境—威胁—防护—运用”的思路安排。首先是网络安全实验环境构建实验,然后分专题设计了网络安全常见威胁及对策实验和网络防护技术实验,最后安排了网络安全综合实验,共计36个验证性实验和2个综合性实验。本书在每章中首先进行基本技术概述和实验原理介绍,然后设计相对应的实验,并详细讲解了每个实验的实验环境构建和实验步骤,在每章后结合相应实验内容进行问题讨论,设置延伸的设计性实验,以方便读者进一步掌握网络安全的技术原理和实践技能。本书所设计的所有实验都可在单机上进行,无须复杂的硬件环境支持。

第1篇 网络安全实验环境篇 3

第1章 网络安全实验环境 3

1.1网络安全虚拟化实验环境 4

1.1.1虚拟化实验环境的优、缺点 4

1.1.2常用虚拟化软件介绍 4

1.1.3网络安全实验环境构成 5

1.2虚拟操作系统的安装与配置实验 5

1.2.1实验目的 5

1.2.2实验内容及环境 5

1.2.3实验步骤 6

本章小结 11

问题讨论 12

第2篇 网络安全常见威胁及对策篇 15

第2章 信息收集 15

2.1概述 16

2.2信息收集及防范技术 16

2.2.1信息收集技术 16

2.2.2信息收集的防范和检测 18

2.3公开信息收集实验 18

2.3.1实验目的 18

2.3.2实验内容及环境 18

2.3.3实验步骤 19

2.4主机在线扫描探测实验 22

2.4.1实验目的 22

2.4.2实验内容及环境 23

2.4.3实验步骤 23

2.5对主机操作系统类型和端口的探测实验 26

2.5.1实验目的 26

2.5.2实验内容及环境 26

2.5.3实验步骤 26

2.6X-Scan通用漏洞扫描实验 28

2.6.1实验H的 28

2.6.2实验内容及环境 28

2.6.3实验步骤 29

本章小结 31

问题讨论 31

第3章 口令攻击 33

3.1概述 34

3.2口令攻击技术 34

3.2.1Windows系统下的口令存储 34

3.2.2Linux系统下的口令存储 34

3.2.3口令攻击的常用方法 35

3.3Windows系统环境下的口令破解实验 35

3.3.1实验目的 35

3.3.2实验内容及环境 35

3.3.3实验步骤 35

3.3.4实验要求 40

3.4使用彩虹表进行口令破解 40

3.4.1实验目的 40

3.4.2实验内容及环境 41

3.4.3实验步骤 41

3.4.4实验要求 43

3.5Linux系统环境下的口令破解实验 44

3.5.1实验目的 44

3.5.2实验内容及环境 44

3.5.3实验步骤 44

3.5.4实验要求 46

3.6远程服务器的口令破解 46

3.6.1实验目的 46

3.6.2实验内容及环境 46

3.6.3实验步骤 46

3.6.4实验要求 49

本章小结 50

问题讨论 50

第4章 缓冲区溢出 51

4.1概述 52

4.2缓冲区溢出原理及利用 52

4.2.1缓冲区溢出原理 52

4.2.2缓冲区溢出的利用 54

4.3栈溢出实验 57

4.3.1实验目的 57

4.3.2实验内容及环境 57

4.3.3实验步骤 57

4.3.4实验要求 59

4.4整型溢出实验 59

4.4.1实验目的 59

4.4.2实验内容及环境 59

4.4.3实验步骤 59

4.4.4实验要求 62

4.5UAF类型缓冲区溢出实验 62

4.5.1实验目的 62

4.5.2实验内容及环境 62

4.5.3实验步骤 63

4.5.4实验要求 65

4.6覆盖返回地址实验 65

4.6.1实验目的 65

4.6.2实验内容及环境 65

4.6.3实验步骤 65

4.6.4实验要求 66

4.7覆盖函数指针实验 66

4.7.1实验目的 66

4.7.2实验内容及环境 66

4.7.3实验步骤 66

4.7.4实验要求 68

4.8覆盖SEH链表实验 69

4.8.1实验目的 69

4.8.2实验内容及环境 69

4.8.3实验步骤 69

4.8.4实验要求 72

本章小结 72

问题讨论 72

第5章 恶意代码 73

5.1概述 74

5.2恶意代码及检测 74

5.2.1恶意代码 74

5.2.2恶意代码分析 75

5.2.3恶意代码的检测和防范 75

5.3木马程序的配置与使用实验 76

5.3.1实验目的 76

5.3.2实验内容及环境 76

5.3.3实验步骤 77

5.4手工脱壳实验 80

5.4.1实验目的 80

5.4.2实验内容及环境 80

5.4.3实验步骤 81

5.5基于沙盘的恶意代码检测实验 85

5.5.1实验目的 85

5.5.2实验内容及环境 86

5.5.3实验步骤 86

5.6手工查杀恶意代码实验 91

5.6.1实验目的 91

5.6.2实验内容及环境 91

5.6.3实验步骤 92

本章小结 97

问题讨论 97

第6章 Web应用攻击 99

6.1概述 100

6.2Web应用攻击原理 100

6.3实验基础环境 101

6.4XSS跨站脚本攻击实验 103

6.4.1实验目的 103

6.4.2实验环境 103

6.4.3实验步骤 104

6.5SQL注入攻击实验 104

6.5.1实验目的 104

6.5.2实验环境 104

6.5.3实验步骤 105

6.6文件上传漏洞攻击实验 108

6.6.1实验目的 108

6.6.2实验环境 108

6.6.3实验步骤 108

6.7跨站请求伪造攻击实验 111

6.7.1实验目的 111

6.7.2实验环境 111

6.7.3实验步骤 112

本章小结 115

问题讨论 115

第7章 假消息攻击 117

7.1概述 118

7.2假消息攻击原理 118

7.2.1ARP欺骗 118

7.2.2DNS欺骗 120

7.2.3HTTP中间人攻击 121

7.3ARP欺骗实验 122

7.3.1实验目的 122

7.3.2实验内容及环境 123

7.3.3实验步骤 123

7.3.4实验要求 127

7.4DNS欺骗实验 127

7.4.1实验目的 127

7.4.2实验内容及环境 127

7.4.3实验步骤 127

7.4.4实验要求 129

7.5HTTP中间人攻击实验 129

7.5.1实验目的 129

7.5.2实验内容及环境 129

7.5.3实验步骤 129

7.5.4实验要求 132

本章小结 132

问题讨论 132

第3篇 网络防护篇 135

第8章 访问控制机制 135

8.1概述 136

8.2访问控制基本原理 136

8.3文件访问控制实验 136

8.3.1实验目的 136

8.3.2实验环境 136

8.3.3实验步骤 138

8.4Windows7UAC实验 141

8.4.1实验目的 141

8.4.2实验环境 141

8.4.3实验步骤 142

本章小结 143

问题讨论 144

第9章 防火墙 145

9.1概述 146

9.2常用防火墙技术及分类 146

9.2.1防火墙技术 146

9.2.2防火墙分类 148

9.3个人防火墙配置实验 148

9.3.1实验目的 148

9.3.2实验内容及环境 149

9.3.3实验步骤 149

9.4网络防火墙配置实验 155

9.4.1实验目的 155

9.4.2实验内容及环境 156

9.4.3实验步骤 157

本章小结 161

问题讨论 161

第10章 入侵检测 163

10.1概述 164

10.2入侵检测技术 164

10.2.1入侵检测原理 164

10.2.2入侵检测的部署 164

10.3Snort的配置及使用实验 165

10.3.1实验目的 165

10.3.2实验内容及环境 165

10.3.3实验步骤 166

10.3.4实验要求 166

本章小结 170

问题讨论 170

第11章 蜜罐 171

11.1概述 172

11.2虚拟蜜罐(Honeyd) 172

11.3虚拟蜜罐实验 174

11.3.1实验目的 174

11.3.2实验内容及环境 174

11.3.3实验步骤 175

本章小结 179

问题讨论 179

第12章 网络安全协议 181

12.1概述 182

12.2网络安全协议 182

12.2.1IPSec协议 183

12.2.2SSL协议 183

12.2.3SSH协议 184

12.2.4PGP协议 185

12.3IPSec VPN实验 186

12.3.1实验目的 186

12.3.2实验内容及环境 186

12.3.3实验步骤 186

12.4SSL VPN实验 192

12.4.1实验目的 192

12.4.2实验内容及环境 192

12.4.3实验步骤 193

12.5SSH安全通信实验 199

12.5.1实验目的 199

12.5.2实验内容及环境 200

12.5.3实验步骤 200

12.6PGP安全邮件收/发实验 203

12.6.1实验目的 203

12.6.2实验内容及环境 203

12.6.3实验步骤 203

本章小结 208

问题讨论 208

第4篇 综合运用篇 211

第13章 网络攻击综合实验 211

13.1概述 212

13.2网络攻击的步骤 212

13.2.1信息收集 212

13.2.2权限获取 213

13.2.3安装后门 213

13.2.4扩大影响 213

13.2.5消除痕迹 214

13.3网络攻击综合实验 214

13.3.1实验目的 214

13.3.2实验内容及环境 214

13.3.3实验步骤 218

本章小结 233

问题讨论 233

第14章 网络防护综合实验 235

14.1概述 236

14.2APPDRR动态安全模型 236

14.2.1风险评估 236

14.2.2安全策略 237

14.2.3系统防护 237

14.2.4动态检测 237

14.2.5实时响应 238

14.2.6灾难恢复 238

14.3网络防护综合实验 239

14.3.1实验目的 239

14.3.2实验内容及环境 239

14.3.3实验步骤 239

本章小结 253

问题讨论 253

参考文献 255