第1章 安全实验环境 1
1.1 VM虚拟机 1
1.1.1 实验原理 1
1.1.2 环境设置 2
1.1.3 实验指南 2
1.1.4 思考与练习 9
1.2 PlanetLab平台 9
1.2.1 实验原理 9
1.2.2 环境设置 10
1.2.3 实验指南 10
1.2.4 思考与练习 11
1.3 在实验平台中搭建Chord系统 11
1.3.1 实验原理 11
1.3.2 网络系统 11
1.3.3 实验指南 12
1.3.4 思考与练习 14
第2章 侦听和扫描 15
2.1 Wireshark侦听实验 15
2.1.1 实验原理 15
2.1.2 环境设置 18
2.1.3 实验指南 19
2.1.4 思考与练习 24
2.2 Nmap扫描实验 24
2.2.1 实验原理 25
2.2.2 环境设置 27
2.2.3 实验指南 27
2.2.4 思考与练习 32
第3章 口令破解 33
3.1 猜测破解 33
3.1.1 实验原理 33
3.1.2 环境设置 34
3.1.3 实验指南 36
3.1.4 思考与练习 38
3.2 系统攻击 38
3.2.1 实验原理 38
3.2.2 环境设置 39
3.2.3 实验指南 40
3.2.4 思考与练习 43
3.3 网络攻击 43
3.3.1 实验原理 43
3.3.2 环境设置 44
3.3.3 实验指南 46
3.3.4 思考与练习 48
3.4 后门攻击 48
3.4.1 实验原理 48
3.4.2 环境设置 49
3.4.3 实验指南 49
3.4.4 思考与练习 51
第4章 中间人攻击 52
4.1 基于ARP的中间人攻击 52
4.1.1 实验原理 52
4.1.2 环境设置 54
4.1.3 实验指南 56
4.1.4 思考与练习 59
4.2 基于DNS的中间人攻击 59
4.2.1 实验原理 59
4.2.2 环境设置 61
4.2.3 实验指南 62
4.2.4 思考与练习 63
4.3 SSH降级的中间人攻击 63
4.3.1 实验原理 63
4.3.2 环境设置 64
4.3.3 实验指南 66
4.3.4 思考与练习 67
第5章 欺骗攻击 68
5.1 MAC欺骗 68
5.1.1 实验原理 68
5.1.2 环境设置 69
5.1.3 实验指南 70
5.1.4 思考与练习 75
5.2 IP欺骗 75
5.2.1 实验原理 75
5.2.2 环境设置 75
5.2.3 实验指南 76
5.2.4 思考与练习 78
5.3 Cookie欺骗 78
5.3.1 实验原理 78
5.3.2 环境设置 80
5.3.3 实验指南 81
5.3.4 思考与练习 82
第6章 拒绝服务攻击 84
6.1 拒绝服务攻击原理 84
6.1.1 拒绝服务攻击概念 84
6.1.2 DDoS分类 85
6.1.3 攻击运行原理 85
6.2 实验原理 86
6.2.1 TCP SYN Flood攻击原理 86
6.2.2 碎片攻击原理 87
6.2.3 拒绝服务攻击的防范 88
6.3 环境设置 88
6.4 实验指南 88
6.4.1 TCP SYN Flood攻击 88
6.4.2 UDP碎片攻击 93
6.5 思考与练习 97
第7章 防火墙 98
7.1 实验原理 98
7.1.1 包过滤防火墙原理 98
7.1.2 Iptables传输数据包的过程 99
7.2 实验环境 99
7.3 配置单机防火墙 100
7.3.1 基本规则配置实验 100
7.3.2 应用协议配置实验 102
7.3.3 ICMP协议配置实验 105
7.4 配置网络防火墙实验 106
7.4.1 实验环境 106
7.4.2 基本配置 108
7.4.3 实验指南 108
7.5 思考与练习 112
第8章 Rootkits 113
8.1 实验原理 113
8.2 实验环境 113
8.3 实验指南 113
8.3.1 Lrk4实验 113
8.3.2 Knark实验 117
8.4 Rootkits检测实验 119
8.4.1 Tripwire实验 119
8.4.2 RootkitRevealer实验 123
8.4.3 IceSword实验 125
8.5 思考与练习 129
第9章 后门 130
9.1 实验原理 130
9.2 实验环境 130
9.3 实验指南 131
9.3.1 Netcat实验 131
9.3.2 ICMP后门实验 136
9.3.3 VNC后面实验 137
9.3.4 后门C语言代码实例 139
9.3.5 后门检测实验 141
9.4 思考与练习 142
第10章 蠕虫病毒 143
10.1 实验原理 143
10.1.1 蠕虫病毒原理 143
10.1.2 典型蠕虫病毒 143
10.1.3 蠕虫病毒的编写及分析 144
10.2 实验环境 144
10.3 实验指南 144
10.3.1 通过U盘传播蠕虫病毒 144
10.3.2 通过邮件传播蠕虫病毒 148
10.3.3 蠕虫病毒的防御 150
10.4 思考与练习 150
第11章 僵尸网络 151
11.1 实验原理 151
11.2 实验环境 151
11.3 SDBot实验 152
11.3.1 SDBot的安装与配置 152
11.3.2 UDPFlood实验 155
11.3.3 PingFlood实验 158
11.3.4 清除Bot实验 159
11.4 Q8Bot实验 159
11.4.1 Q8Bot安装与配置 159
11.4.2 Q8Bot功能 160
11.5 IRCBotDetector实验 161
11.5.1 未连接到IRC服务器 161
11.5.2 连接到IRC服务器 162
11.6 思考与练习 162
第12章 Web安全 163
12.1 Web安全概述 163
12.2 实验环境 163
12.3 SQL注入实验 164
12.3.1 实验原理 164
12.3.2 实验指南 164
12.4 跨站脚本攻击实验 169
12.4.1 实验原理 169
12.4.2 实验指南 169
12.5 网页挂马实验 172
12.5.1 实验原理 172
12.5.2 实验指南 172
12.6 思考与练习 176