第1章 网络安全与管理实验概述 1
1.1 实验的目的与要求 1
1.2 实验课学习步骤 1
1.3 实验报告要求 1
1.4 实验室规则和安全操作流程 2
第2章 网络安全与管理实验环境介绍 3
2.1 概述 3
2.2 网络结构的选择与搭建 3
2.3 虚拟机的选择与使用 4
2.3.1 VirtualBox 4
2.3.2 VMWare Workstation 4
2.3.3 Virtual PC 5
2.3.4 本书实验的虚拟机 5
2.4 系统版本和软件版本 5
第3章 DES算法 6
3.1 实验目的与要求 6
3.2 实验环境 6
3.3 背景知识 6
3.3.1 对称加密算法 6
3.3.2 DES加密算法 7
3.3.3 DES加密流程 7
3.4 实验内容 8
3.5 实验步骤 8
3.5.1 DES加密解密 8
3.5.2 DES算法 9
3.5.3 源码应用 12
3.6 思考问题 16
第4章 RSA算法 17
4.1 实验目的与要求 17
4.2 实验环境 17
4.3 背景知识 17
4.3.1 非对称加密算法 17
4.3.2 RSA算法概述 18
4.3.3 RSA算法的加密和解密过程 18
4.4 实验内容 18
4.5 实验步骤 19
4.5.1 RSA生成公私钥及加密、解密过程演示 19
4.5.2 RSA加密解密 20
4.5.3 源码应用 21
4.6 思考问题 26
第5章 PKI证书应用 27
5.1 实验目的与要求 27
5.2 实验环境 27
5.3 背景知识 27
5.3.1 PKI原理及特点 27
5.3.2 PKI组件 27
5.3.3 证书应用 28
5.4 实验内容 29
5.5 实验步骤 29
5.5.1 无认证 29
5.5.2 单向认证 30
5.6 思考问题 38
第6章 主动水印攻击 39
6.1 实验目的与要求 39
6.2 实验环境 39
6.3 背景知识 39
6.3.1 数字水印基础 39
6.3.2 数字水印攻击手段 39
6.4 实验内容 41
6.5 实验步骤 41
6.5.1 手动攻击 41
6.5.2 多水印攻击 42
6.5.3 自选攻击 42
6.5.4 Stirmark自动攻击 43
6.6 思考问题 45
第7章 DDoS攻击 46
7.1 实验目的与要求 46
7.2 实验环境 46
7.3 背景知识 46
7.3.1 DoS攻击 46
7.3.2 DDoS攻击 46
7.3.3 TFN2K简介 47
7.3.4 TFN2K使用方法 47
7.4 实验内容 48
7.5 实验步骤 48
7.5.1 编译生成执行文件 48
7.5.2 TFN2K攻击 50
7.6 思考问题 52
第8章 ARP欺骗攻击 53
8.1 实验目的与要求 53
8.2 实验环境 53
8.3 背景知识 53
8.3.1 ARP协议 53
8.3.2 ARP欺骗攻击 54
8.3.3 ARP命令解释 55
8.4 实验内容 55
8.5 实验步骤 55
8.5.1 ARP欺骗攻击 56
8.5.2 防范ARP欺骗 58
8.6 思考问题 60
第9章 TCP端口扫描 61
9.1 实验目的与要求 61
9.2 实验环境 61
9.3 背景知识 61
9.3.1 端口扫描 61
9.3.2 TCP协议简介 61
9.3.3 常用端口扫描技术 62
9.4 实验内容 64
9.5 实验步骤 64
9.5.1 TCP全扫描 64
9.5.2 TCP SYN扫描 67
9.6 思考问题 75
第10章 模拟攻击方法 76
10.1 实验目的与要求 76
10.2 实验环境 76
10.3 背景知识 76
10.3.1 漏洞扫描技术 76
10.3.2 漏洞扫描工具 77
10.3.3 Telnet命令 78
10.4 实验内容 78
10.5 实验步骤 78
10.5.1 初步扫描 79
10.5.2 进一步扫描 80
10.5.3 开启远程桌面服务 81
10.5.4 建立新用户 82
10.5.5 添加磁盘映射 83
10.6 思考问题 84
第11章 Winpcap嗅探器 85
11.1 实验目的与要求 85
11.2 实验环境 85
11.3 背景知识 85
11.3.1 网络嗅探技术 85
11.3.2 Winpcap开源库 85
11.3.3 Winpcap的内部结构 86
11.3.4 Winpcap接口函数介绍 87
11.4 实验内容 89
11.5 实验步骤 89
11.5.1 创建工程 89
11.5.2 配置编译环境 91
11.5.3 运行程序 91
11.6 思考问题 92
第12章 利用跳转指令实现缓冲区溢出 93
12.1 实验目的与要求 93
12.2 实验环境 93
12.3 背景知识 93
12.4 实验内容 97
12.5 实验步骤 97
12.5.1 编写填充码 98
12.5.2 查找jmp esp指令地址 99
12.5.3 生成实现弹出对话框的指令码 100
12.6 思考问题 101
第13章 基于网络入侵检测系统 102
13.1 实验目的与要求 102
13.2 实验环境 102
13.3 背景知识 102
13.3.1 入侵检测系统 102
13.3.2 snort介绍 103
13.4 实验内容 104
13.5 实验步骤 104
13.5.1 snort数据包嗅探 105
13.5.2 snort数据包记录 106
13.5.3 简单报警规则 108
13.6 思考问题 109
第14章 自制蜜罐 110
14.1 实验目的与要求 110
14.2 实验环境 110
14.3 背景知识 110
14.3.1 蠕虫病毒 110
14.3.2 蜜罐 111
14.3.3 蜜罐的基本配置 111
14.3.4 蜜罐的分类 112
14.4 实验内容 114
14.5 实验步骤 114
14.5.1 提取蠕虫病毒特征并升级入侵检测规则库 114
14.5.2 利用蜜罐与网络蠕虫进行交互 115
14.5.3 通过蜜罐软件实现虚拟蜜罐 117
14.6 思考问题 118
第15章 利用OpenVPN构建企业VPN 119
15.1 实验目的与要求 119
15.2 实验环境 119
15.3 背景知识 119
15.3.1 VPN简介 119
15.3.2 SSL VPN简介 119
15.3.3 Open VPN简介 120
15.4 实验内容 121
15.5 实验步骤 121
15.5.1 搭建企业网络环境 122
15.5.2 架设OpenVPN网关 125
15.5.3 打开内网Web/FTP服务 127
15.5.4 配置OpenVPN客户端建立VPN隧道 127
15.6 思考问题 130
第16章 iptables应用 131
16.1 实验目的与要求 131
16.2 实验环境 131
16.3 背景知识 131
16.3.1 防火墙 131
16.3.2 iptables 132
16.4 实验内容 132
16.5 实验步骤 132
16.5.1 包过滤实验 132
16.5.2 事件审计实验 134
16.5.3 开放/关闭指定端口用于传输文件 134
16.6 思考问题 138
第17章 计算机木马攻击 139
17.1 实验目的与要求 139
17.2 实验环境 139
17.3 背景知识 139
17.3.1 木马的植入 140
17.3.2 木马的安装 140
17.3.3 木马的运行 141
17.3.4 木马的自启动 141
17.4 实验内容 141
17.5 实验步骤 141
17.5.1 木马制作 141
17.5.2 木马种植 142
17.5.3 木马分析 142
17.5.4 卸载灰鸽子 144
17.5.5 木马功能验证 145
17.6 思考问题 145
第18章 开源反病毒软件工具实验 146
18.1 实验目的与要求 146
18.2 实验环境 146
18.3 背景知识 146
18.3.1 计算机病毒的基本原理 146
18.3.2 clamAV介绍 148
18.4 实验内容 148
18.5 实验步骤 149
18.5.1 安装步骤 149
18.5.2 使用clam进行查杀 150
18.6 思考问题 153
参考文献 154