第1章 恶意代码防范技术实验 1
实验1.1 移动存储型病毒 1
【实验原理】 1
【实验步骤】 2
实验1.2 木马植入 4
【实验原理】 4
【实验步骤】 8
实验1.3 木马隐藏 11
【实验原理】 11
【实验步骤】 13
实验1.4 木马控制 16
【实验原理】 16
【实验步骤】 19
实验1.5 蠕虫病毒 26
【实验原理】 26
【实验步骤】 27
实验1.6 脚本病毒编写 28
【实验原理】 28
【实验步骤】 33
实验1.7 Android权限控制 37
【实验原理】 37
【实验步骤】 42
实验1.8 Android手机木马程序设计 45
【实验原理】 45
【实验步骤】 45
第2章 网络欺骗技术实验 49
实验2.1 ARP欺骗 49
【实验原理】 49
【实验步骤】 50
实验2.2 IP欺骗 54
【实验原理】 54
【实验步骤】 56
实验2.3 MAC欺骗 58
【实验原理】 58
【实验步骤】 59
实验2.4 DoS攻击实验 62
【实验原理】 62
【实验步骤】 63
第3章 网络嗅探实验 66
实验3.1 主机存活性探测 66
【实验原理】 66
【实验步骤】 70
实验3.2 主机信息探测 78
【实验原理】 78
【实验步骤】 80
实验3.3 端口服务探测 85
【实验原理】 85
【实验步骤】 88
实验3.4 操作系统指纹探测 94
【实验原理】 94
【实验步骤】 96
实验3.5 路由信息探测 98
【实验原理】 98
【实验步骤】 100
实验3.6 域名信息探测 102
【实验原理】 102
【实验步骤】 104
第4章 HTTP攻击与防范实验 106
实验4.1 PHP安全配置 106
【实验原理】 106
【实验步骤】 106
实验4.2 跨网站脚本攻击 109
【实验原理】 109
【实验步骤】 110
实验4.3 HTTP拆分响应攻击 112
【实验原理】 112
【实验步骤】 114
实验4.4 目录穿越漏洞攻击 115
【实验原理】 115
【实验步骤】 115
实验4.5 会话劫持攻击 118
【实验原理】 118
【实验步骤】 118
实验4.6 文件上传攻击 121
【实验原理】 121
【实验步骤】 121
实验4.7 URL攻击 126
【实验原理】 126
【实验步骤】 127
实验4.8 表单欺骗攻击 128
【实验原理】 128
【实验步骤】 128
实验4.9 HTTP请求欺骗攻击 129
【实验原理】 129
【实验步骤】 129
第5章 漏洞利用实验 132
实验5.1 漏洞概述 132
【实验原理】 132
实验5.2 IIS漏洞利用 136
【实验原理】 136
【实验步骤】 137
实验5.3 脚本ASP的SQL注入 140
【实验原理】 140
【实验步骤】 141
实验5.4 使用Nikto漏洞扫描工具检测网站安全 148
【实验原理】 148
【实验步骤】 148
实验5.5 Paros漏洞扫描工具的使用 150
【实验原理】 150
【实验步骤】 151
实验5.6 使用WebScarab扫描HTTP漏洞 154
【实验原理】 154
【实验步骤】 154
实验5.7 Tomcat漏洞扫描及渗透测试 156
【实验原理】 156
【实验步骤】 157
附录 Android开发环境搭建 160