《计算机安全实验手册》PDF下载

  • 购买积分:14 如何计算积分?
  • 作  者:(美)内思特(Nestler.V.J.)等著;汪青青译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2006
  • ISBN:7302141231
  • 页数:409 页
图书介绍:本书是计算机安全的实验指导书,可以和任何计算机安全教材配套使用。

第1部分 网络基础——网络如何工作 2

第1章 工作站网络配置与连接 2

实验1:网络工作站客户端配置 3

实验1a:Windows客户端配置(ipconfig/ping/arp) 5

实验1b:Linux客户端配置(ifconfig/ping/arp) 10

实验2:计算机名称解析 16

实验2a:Windows(nslookup) 17

实验2b:Linux(nslookup) 21

实验3:网络路由基础(路由) 26

实验3a:网络路由基础 27

实验4:网络通信分析 35

实验4a:Windows网络通信分析(Ethereal) 36

实验4b:Linux网络通信分析(Ethereal) 40

第2章 TCP/UDP基础 45

实验5:TCP基础 46

实验5a:Windows中的TCP三向握手 49

实验5b:Linux中的TCP三向握手 52

实验6:UDP基础 56

实验6a:Windows UDP基础 57

实验6b:Linux UDP基础 59

第3章 网络应用程序 62

实验7:FTP通信 64

实验7a:Windows FTP通信(FTP-HTTP) 65

实验7b:Linux FTP通信(FTP-HTTP) 69

实验8:端口连接状态 74

实验8a:基于Windows的端口连接状态(netstat) 75

实验8b:基于Linux的端口连接状态(netstat) 78

实验9:E-mail协议——SMTP和POP 82

实验9b:Linux E-mail——SMTP和POP 83

实验9c:Windows E-mail——SMTP和POP 87

实验10:E-mail客户端软件 92

实验10b:Linux E-mail客户端软件(Evolution) 93

实验10c:Windows E-mail客户端软件(Outlook Express) 97

实验11:Windows网络管理 102

实验11a:Windows网络管理(Net命令) 102

第2部分 漏洞和威胁——网络能怎样被损坏 108

第4章 扫描并枚举网络目标 108

实验12:IP地址和端口扫描,服务身份判定 109

实验12a:Nmap——Windows中的IP扫描 110

实验12b:Nmap——Linux中的IP扫描 115

实验13:研究系统漏洞 123

实验14:基于GUI的漏洞扫描器 127

实验14a:NeWT——在Windows中使用漏洞扫描器 128

实验14b:Nessus——在Linux中使用漏洞扫描器 133

第5章 攻击——Web服务器,E-mail,DOS和特洛伊攻击 140

实验15:Web服务器利用 141

实验15a:Web服务器利用 142

实验16:E-mail系统利用 146

实验16b:在Linux中利用E-mail漏洞 147

实验16c:在Windows中利用E-mail漏洞 152

实验17:拒绝服务利用 158

实验17a:Windows拒绝服务SMBDie 159

实验17b:Linux拒绝服务SYN Flood 162

实验18:特洛伊攻击 168

实验18a:使用Netbus特洛伊 169

实验18a2:使用SubSeven特洛伊 174

第6章 特权提升——嗅探、键盘记录、密码破解攻击 180

实验19:截取和嗅探网络通信 181

实验19b:在Linux中嗅探网络通信 182

实验19c:在Windows中嗅探网络通信 185

实验20:击键记录 189

实验20a:Windows中的击键记录 190

实验20b:Linux中的击键记录 193

实验21:密码破解 196

实验21a:Windows中的密码破解 197

实验21b:Linux中的密码破解 200

实验22:中间人攻击 205

实验22c:中间人攻击 205

实验23:藏匿术 211

实验23a:Windows中的藏匿术 212

第3部分 预防——怎样防止对网络的伤害 218

第7章 加固主机 218

实验24:加固操作系统 219

实验24a:加固Windows 2000 221

实验24b:加固Linux 228

实验25:Windows XP SP2 233

实验25a:Windows XP Service Pack 2 233

实验26:使用反病毒应用软件 240

实验26b:Linux中的反病毒 241

实验26c:Windows中的反病毒 246

实验27:使用防火墙 252

实验27a:Windows中的个人防火墙 253

实验27b:Linux中的IPTables 258

第8章 安全化网络通信 262

实验28:使用GPG加密和签署E-mail 263

实验28b:在Linux中使用GPG 265

实验28c:在Windows中使用GPG 274

实验29:使用Secure Shell(SSH) 285

实验29b:在Linux中使用Secure SHell 286

实验29c:在Windows中使用Secure SHell 290

实验30:使用Secure Copy(SCP) 295

实验30b:在Linux中使用Secure Copy 296

实验30c:在Windows中使用Secure Copy 300

实验31:使用证书和SSL 306

实验31a:在Windows中使用证书和SSL 308

实验31b:在Linux中使用证书和SSL 314

实验32:使用IPSec 321

实验32a:在Windows中使用IPSec 322

第4部分 检测与响应——如何检测并响应攻击 330

第9章 着手准备并检测攻击 330

实验33:系统日志文件分析 331

实验33a:Windows中的日志分析 332

实验33b:Linux中的日志分析 337

实验34:入侵检测系统 343

实验34a:在Windows(Snort)中使用入侵检测系统 344

实验34b:在Linux(Snort)中使用入侵检测系统 352

实验35:使用蜜罐 360

实验35a:在Windows中使用蜜罐 361

实验36:检测间谍软件 368

实验36a:Windows中的间谍软件检测和删除 369

实验37:备份和恢复 375

实验37a:Windows中的备份和恢复 376

实验37b:Linux中的备份和恢复 383

第10章 数字取证 388

实验38:初始响应——事故测定 389

实验38a:初始响应——事故测定 390

实验39:获取数据 397

实验39a:获取数据 398

实验40:取证分析 404

实验40a:取证分析 405