第1部分 网络基础——网络如何工作 2
第1章 工作站网络配置与连接 2
实验1:网络工作站客户端配置 3
实验1a:Windows客户端配置(ipconfig/ping/arp) 5
实验1b:Linux客户端配置(ifconfig/ping/arp) 10
实验2:计算机名称解析 16
实验2a:Windows(nslookup) 17
实验2b:Linux(nslookup) 21
实验3:网络路由基础(路由) 26
实验3a:网络路由基础 27
实验4:网络通信分析 35
实验4a:Windows网络通信分析(Ethereal) 36
实验4b:Linux网络通信分析(Ethereal) 40
第2章 TCP/UDP基础 45
实验5:TCP基础 46
实验5a:Windows中的TCP三向握手 49
实验5b:Linux中的TCP三向握手 52
实验6:UDP基础 56
实验6a:Windows UDP基础 57
实验6b:Linux UDP基础 59
第3章 网络应用程序 62
实验7:FTP通信 64
实验7a:Windows FTP通信(FTP-HTTP) 65
实验7b:Linux FTP通信(FTP-HTTP) 69
实验8:端口连接状态 74
实验8a:基于Windows的端口连接状态(netstat) 75
实验8b:基于Linux的端口连接状态(netstat) 78
实验9:E-mail协议——SMTP和POP 82
实验9b:Linux E-mail——SMTP和POP 83
实验9c:Windows E-mail——SMTP和POP 87
实验10:E-mail客户端软件 92
实验10b:Linux E-mail客户端软件(Evolution) 93
实验10c:Windows E-mail客户端软件(Outlook Express) 97
实验11:Windows网络管理 102
实验11a:Windows网络管理(Net命令) 102
第2部分 漏洞和威胁——网络能怎样被损坏 108
第4章 扫描并枚举网络目标 108
实验12:IP地址和端口扫描,服务身份判定 109
实验12a:Nmap——Windows中的IP扫描 110
实验12b:Nmap——Linux中的IP扫描 115
实验13:研究系统漏洞 123
实验14:基于GUI的漏洞扫描器 127
实验14a:NeWT——在Windows中使用漏洞扫描器 128
实验14b:Nessus——在Linux中使用漏洞扫描器 133
第5章 攻击——Web服务器,E-mail,DOS和特洛伊攻击 140
实验15:Web服务器利用 141
实验15a:Web服务器利用 142
实验16:E-mail系统利用 146
实验16b:在Linux中利用E-mail漏洞 147
实验16c:在Windows中利用E-mail漏洞 152
实验17:拒绝服务利用 158
实验17a:Windows拒绝服务SMBDie 159
实验17b:Linux拒绝服务SYN Flood 162
实验18:特洛伊攻击 168
实验18a:使用Netbus特洛伊 169
实验18a2:使用SubSeven特洛伊 174
第6章 特权提升——嗅探、键盘记录、密码破解攻击 180
实验19:截取和嗅探网络通信 181
实验19b:在Linux中嗅探网络通信 182
实验19c:在Windows中嗅探网络通信 185
实验20:击键记录 189
实验20a:Windows中的击键记录 190
实验20b:Linux中的击键记录 193
实验21:密码破解 196
实验21a:Windows中的密码破解 197
实验21b:Linux中的密码破解 200
实验22:中间人攻击 205
实验22c:中间人攻击 205
实验23:藏匿术 211
实验23a:Windows中的藏匿术 212
第3部分 预防——怎样防止对网络的伤害 218
第7章 加固主机 218
实验24:加固操作系统 219
实验24a:加固Windows 2000 221
实验24b:加固Linux 228
实验25:Windows XP SP2 233
实验25a:Windows XP Service Pack 2 233
实验26:使用反病毒应用软件 240
实验26b:Linux中的反病毒 241
实验26c:Windows中的反病毒 246
实验27:使用防火墙 252
实验27a:Windows中的个人防火墙 253
实验27b:Linux中的IPTables 258
第8章 安全化网络通信 262
实验28:使用GPG加密和签署E-mail 263
实验28b:在Linux中使用GPG 265
实验28c:在Windows中使用GPG 274
实验29:使用Secure Shell(SSH) 285
实验29b:在Linux中使用Secure SHell 286
实验29c:在Windows中使用Secure SHell 290
实验30:使用Secure Copy(SCP) 295
实验30b:在Linux中使用Secure Copy 296
实验30c:在Windows中使用Secure Copy 300
实验31:使用证书和SSL 306
实验31a:在Windows中使用证书和SSL 308
实验31b:在Linux中使用证书和SSL 314
实验32:使用IPSec 321
实验32a:在Windows中使用IPSec 322
第4部分 检测与响应——如何检测并响应攻击 330
第9章 着手准备并检测攻击 330
实验33:系统日志文件分析 331
实验33a:Windows中的日志分析 332
实验33b:Linux中的日志分析 337
实验34:入侵检测系统 343
实验34a:在Windows(Snort)中使用入侵检测系统 344
实验34b:在Linux(Snort)中使用入侵检测系统 352
实验35:使用蜜罐 360
实验35a:在Windows中使用蜜罐 361
实验36:检测间谍软件 368
实验36a:Windows中的间谍软件检测和删除 369
实验37:备份和恢复 375
实验37a:Windows中的备份和恢复 376
实验37b:Linux中的备份和恢复 383
第10章 数字取证 388
实验38:初始响应——事故测定 389
实验38a:初始响应——事故测定 390
实验39:获取数据 397
实验39a:获取数据 398
实验40:取证分析 404
实验40a:取证分析 405