第一部分 网络基础 3
第1章 网络配置与连接 3
1.1网络工作站的客户端配置 3
1.1.1实验目的 3
1.1.2背景知识 3
1.1.3实验步骤 9
1.1.4思考题 14
1.2计算机名称解析 15
1.2.1实验目的 15
1.2.2背景知识 15
1.2.3实验步骤 20
1.2.4思考题 25
1.3网络路由基础 26
1.3.1实验目的 26
1.3.2背景知识 26
1.3.3实验步骤 32
1.3.4思考题 39
1.4网络通信分析 40
1.4.1实验目的 40
1.4.2背景知识 40
1.4.3实验步骤 43
1.4.4思考题 49
第2章TCP/IP基础 50
2.1 TCP基础 50
2.1.1实验目的 50
2.1.2背景知识 50
2.1.3实验步骤 53
2.1.4思考题 56
2.2 UDP基础 58
2.2.1实验目的 58
2.2.2背景知识 58
2.2.3实验步骤 60
2.2.4思考题 63
2.3 FT P通信 65
2.3.1实验目的 65
2.3.2背景知识 65
2.3.3 FTP服务器搭建 67
2.3.4思考题 74
2.4 E-mail协议——SMTP和POP 75
2.4.1实验目的 75
2.4.2背景知识 75
2.4.3实验内容 80
2.4.4思考题 81
2.5 Windows网络管理 82
2.5.1实验目的 82
2.5.2背景知识 82
2.5.3实验步骤 85
2.5.4思考题 90
第二部分网络攻防 95
第3章 网络探测和扫描 95
3.1网络监听 95
3.1.1实验目的 95
3.1.2背景知识 95
3.1.3实验步骤 98
3.1.4思考题 119
3.2网络端口扫描 121
3.2.1实验目的 121
3.2.2背景知识 121
3.2.3实验步骤 125
3.2.4思考题 135
3.3综合漏洞扫描和探测 136
3.3.1实验目的 136
3.3.2背景知识 136
3.3.3实验步骤 138
3.3.4思考题 152
3.4协议分析与网络嗅探 153
3.4.1实验目的 153
3.4.2背景知识 153
3.4.3实验步骤 157
3.4.4思考题 170
第4章 网络攻击技术 172
4.1账号口令破解 172
4.1.1实验目的 172
4.1.2背景知识 172
4.1.3实验内容 175
4.1.4实验补充 180
4.1.5思考题 181
4.2木马攻击与防护 183
4.2.1实验目的 183
4.2.2背景知识 183
4.2.3实验步骤 187
4.2.4思考题 194
4.3 DoS/DDoS攻击与防范 195
4.3.1实验目的 195
4.3.2背景知识 195
4.3.3实验步骤 202
4.3.4思考题 205
4.4缓冲区溢出攻击与防范 206
4.4.1实验目的 206
4.4.2背景知识 206
4.4.3实验步骤 210
4.4.4思考题 219
4.5系统安全漏洞的攻击与防范 219
4.5.1实验目的 219
4.5.2背景知识 220
4.5.3实验步骤 222
4.5.4思考题 227
4.6诱骗性攻击与防范 229
4.6.1实验目的 229
4.6.2背景知识 229
4.6.3实验步骤 238
4.6.4思考题 241
第5章 网络系统的安全防御技术 243
5.1防火墙 243
5.1.1实验目的 243
5.1.2背景知识 243
5.1.3实验步骤 246
5.1.4思考题 252
5.2入侵检测系统与入侵防御系统 253
5.2.1实验目的 253
5.2.2背景知识 253
5.2.3实验步骤 257
5.2.4思考题 263
5.3虚拟专用网 264
5.3.1实验目的 264
5.3.2背景知识 264
5.3.3实验步骤 267
5.3.4思考题 273
5.4 PKI系统 273
5.4.1实验目的 273
5.4.2背景知识 273
5.4.3实验步骤 278
5.4.4思考题 285
5.5 SSH、SSL的加密 286
5.5.1实验目的 286
5.5.2背景知识 286
5.5.3实验步骤 291
5.5.4思考题 294
5.6无线网络加密 295
5.6.1实验目的 295
5.6.2背景知识 295
5.6.3实验步骤 298
5.6.4思考题 305
第三部分系统安全 309
第6章 操作系统安全设置 309
6.1 Windows XP操作系统平台主机的安全配置方案 309
6.1.1实验目的 309
6.1.2背景知识 309
6.1.3实验步骤 315
6.1.4思考题 321
6.2 UNIX操作系统平台主机的安全配置方案 322
6.2.1实验目的 322
6.2.2背景知识 322
6.2.3实验步骤 326
6.2.4思考题 345
6.3 Windows Server 2003 Web主机的安全配置方案 346
6.3.1实验目的 346
6.3.2背景知识 346
6.3.3实验步骤 350
6.3.4思考题 363
6.4 Linux操作系统平台主机的安全配置方案 364
6.4.1实验目的 364
6.4.2背景知识 364
6.4.3实验步骤 367
6.4.4思考题 371
第7章 攻击的检测与响应 372
7.1 Windows 2003系统日志分析基础 372
7.1.1实验目的 372
7.1.2背景知识 372
7.1.3实验步骤 374
7.1.4思考题 380
7.2 Linux操作系统日志分析 380
7.2.1实验目的 380
7.2.2背景知识 381
7.2.3实验步骤 390
7.2.4思考题 394
7.3入侵检测系统的使用 395
7.3.1实验目的 395
7.3.2背景知识 395
7.3.3实验步骤 399
7.3.4思考题 405
7.4蜜罐技术的使用 405
7.4.1实验目的 405
7.4.2背景知识 406
7.4.3实验步骤 410
7.4.4思考题 415
7.5备份与恢复 416
7.5.1实验目的 416
7.5.2背景知识 416
7.5.3实验步骤 421
7.5.4思考题 425
参考文献 426