第1章 实验基础 1
1.1 常用网络命令 1
1.1.1 ping命令 1
1.1.2 tracert命令 4
1.1.3 ipconfig命令 6
1.1.4 netstat命令 7
1.1.5 arp命令 8
1.1.6 net命令 10
1.1.7 netsh命令 11
1.2 TCP/UDP/ICMP协议 15
1.2.1 TCP协议 16
1.2.2 UDP协议 19
1.2.3 ICMP协议 21
1.3 常用工具软件 23
1.3.1 网络包分析工具Wireshark 23
1.3.2 网络扫描器Nmap 32
1.3.3 漏洞扫描器Nessus 36
1.3.4 MATLAB图像处理 39
1.4 实验测试与实验报告 46
1.4.1 实验环境 46
1.4.2 注意实验前后的对比 46
1.4.3 对实验过程进行监控 46
1.4.4 实验截图 47
1.4.5 撰写实验报告 47
习题1 47
第2章 网络扫描与嗅探技术 50
2.1 网络扫描 50
2.1.1 主机扫描 50
2.1.2 端口扫描 54
2.1.3 操作系统扫描 65
2.1.4 漏洞扫描 72
2.1.5 防火墙探测 79
2.2 网络嗅探 86
2.2.1 网络嗅探基本原理 86
2.2.2 嗅探器检测与防范 87
2.2.3 Wireshark嗅探器 87
习题2 90
第3章 防火墙技术 95
3.1 防火墙的概念 95
3.2 防火墙分类 95
3.3 防火墙技术 96
3.3.1 包过滤技术 96
3.3.2 状态检测技术 99
3.3.3 应用代理技术 109
3.4 Windows自带防火墙 117
3.5 开发Windows防火墙 118
习题3 119
第4章 木马技术 130
4.1 木马概述 130
4.2 计算机木马 131
4.2.1 木马工作原理 131
4.2.2 木马功能及特征 132
4.2.3 木马分类 133
4.2.4 木马植入技术 133
4.2.5 木马隐藏技术 135
4.2.6 通信隐藏 140
4.2.7 木马检测与清除 147
习题4 149
第5章 Web安全技术 153
5.1 Web安全概述 153
5.2 SQL注入攻击与防范 154
5.2.1 SQL注入攻击 154
5.2.2 SQL注入式攻击防范 155
5.3 XSS攻击与防范 159
5.3.1 XSS漏洞 159
5.3.2 XSS漏洞分类 160
5.3.3 XSS常见攻击手法 162
5.3.4 XSS防范 163
5.4 网页木马与防范 168
5.4.1 网页木马 168
5.4.2 网页木马防范 171
5.5 Web漏洞扫描技术 173
5.5.1 Web扫描器原理 173
5.5.2 WVS扫描器 174
习题5 177
第6章 入侵检测与蜜罐技术 181
6.1 入侵检测 181
6.1.1 入侵检测定义 181
6.1.2 入侵检测类型 181
6.1.3 入侵检测技术 182
6.1.4 入侵检测技术的特点和发展趋势 183
6.1.5 部署入侵检测 183
6.2 蜜罐技术 192
6.2.1 蜜罐定义 192
6.2.2 蜜罐类型 192
6.2.3 蜜罐技术 193
6.2.4 蜜罐技术的特点 193
6.2.5 部署蜜罐 194
6.3 蜜罐和入侵检测系统比较 198
习题6 199
第7章 VPN技术 206
7.1 基本概念 206
7.2 VPN协议 207
7.2.1 VPN安全技术 207
7.2.2 VPN的隧道协议 207
7.2.3 VPN的类型 208
7.3 加密系统简介 210
7.3.1 DES 210
7.3.2 3DES 211
7.3.3 散列算法 211
7.3.4 Diffie-Hellman 211
7.4 IPSec协议 212
7.4.1 IPSec体系结构 212
7.4.2 IPSec的3个主要协议 212
7.4.3 IPSec的两种工作模式 215
7.4.4 IPSec中的对等体 216
7.4.5 IPSec VPN的配置步骤 217
习题7 226
第8章 数据加密技术 231
8.1 数据加密基础 231
8.2 加密技术 231
8.3 对称加密技术DES 232
8.4 非对称加密技术RSA 244
8.5 混沌加密技术 248
习题8 253
第9章 认证技术 257
9.1 认证技术概述 257
9.2 静态口令身份认证 257
9.3 动态口令身份认证 260
9.4 PKI数字证书技术 261
9.5 数字签名技术 263
9.6 SSL技术 267
9.7 智能卡认证技术 272
9.8 基于生物特征认证技术 273
习题9 276
第10章 信息隐藏技术 284
10.1 信息隐藏概述 284
10.1.1 信息隐藏定义 284
10.1.2 信息隐藏类型 284
10.1.3 信息隐藏算法 285
10.1.4 信息隐藏的特点 285
10.2 数字水印技术 286
10.2.1 空域算法 286
10.2.2 空域算法分析 288
10.2.3 变换域算法 292
10.2.4 变换域算法分析 296
习题10 299
参考文献 301