图书介绍
网络安全实验教程PDF|Epub|txt|kindle电子书版本网盘下载
- 王清贤,朱俊虎,邱菡等编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121286230
- 出版时间:2016
- 标注页数:255页
- 文件大小:28MB
- 文件页数:273页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全实验教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1篇 网络安全实验环境篇3
第1章 网络安全实验环境3
1.1网络安全虚拟化实验环境4
1.1.1虚拟化实验环境的优、缺点4
1.1.2常用虚拟化软件介绍4
1.1.3网络安全实验环境构成5
1.2虚拟操作系统的安装与配置实验5
1.2.1实验目的5
1.2.2实验内容及环境5
1.2.3实验步骤6
本章小结11
问题讨论12
第2篇 网络安全常见威胁及对策篇15
第2章 信息收集15
2.1概述16
2.2信息收集及防范技术16
2.2.1信息收集技术16
2.2.2信息收集的防范和检测18
2.3公开信息收集实验18
2.3.1实验目的18
2.3.2实验内容及环境18
2.3.3实验步骤19
2.4主机在线扫描探测实验22
2.4.1实验目的22
2.4.2实验内容及环境23
2.4.3实验步骤23
2.5对主机操作系统类型和端口的探测实验26
2.5.1实验目的26
2.5.2实验内容及环境26
2.5.3实验步骤26
2.6X-Scan通用漏洞扫描实验28
2.6.1实验H的28
2.6.2实验内容及环境28
2.6.3实验步骤29
本章小结31
问题讨论31
第3章 口令攻击33
3.1概述34
3.2口令攻击技术34
3.2.1Windows系统下的口令存储34
3.2.2Linux系统下的口令存储34
3.2.3口令攻击的常用方法35
3.3Windows系统环境下的口令破解实验35
3.3.1实验目的35
3.3.2实验内容及环境35
3.3.3实验步骤35
3.3.4实验要求40
3.4使用彩虹表进行口令破解40
3.4.1实验目的40
3.4.2实验内容及环境41
3.4.3实验步骤41
3.4.4实验要求43
3.5Linux系统环境下的口令破解实验44
3.5.1实验目的44
3.5.2实验内容及环境44
3.5.3实验步骤44
3.5.4实验要求46
3.6远程服务器的口令破解46
3.6.1实验目的46
3.6.2实验内容及环境46
3.6.3实验步骤46
3.6.4实验要求49
本章小结50
问题讨论50
第4章 缓冲区溢出51
4.1概述52
4.2缓冲区溢出原理及利用52
4.2.1缓冲区溢出原理52
4.2.2缓冲区溢出的利用54
4.3栈溢出实验57
4.3.1实验目的57
4.3.2实验内容及环境57
4.3.3实验步骤57
4.3.4实验要求59
4.4整型溢出实验59
4.4.1实验目的59
4.4.2实验内容及环境59
4.4.3实验步骤59
4.4.4实验要求62
4.5UAF类型缓冲区溢出实验62
4.5.1实验目的62
4.5.2实验内容及环境62
4.5.3实验步骤63
4.5.4实验要求65
4.6覆盖返回地址实验65
4.6.1实验目的65
4.6.2实验内容及环境65
4.6.3实验步骤65
4.6.4实验要求66
4.7覆盖函数指针实验66
4.7.1实验目的66
4.7.2实验内容及环境66
4.7.3实验步骤66
4.7.4实验要求68
4.8覆盖SEH链表实验69
4.8.1实验目的69
4.8.2实验内容及环境69
4.8.3实验步骤69
4.8.4实验要求72
本章小结72
问题讨论72
第5章 恶意代码73
5.1概述74
5.2恶意代码及检测74
5.2.1恶意代码74
5.2.2恶意代码分析75
5.2.3恶意代码的检测和防范75
5.3木马程序的配置与使用实验76
5.3.1实验目的76
5.3.2实验内容及环境76
5.3.3实验步骤77
5.4手工脱壳实验80
5.4.1实验目的80
5.4.2实验内容及环境80
5.4.3实验步骤81
5.5基于沙盘的恶意代码检测实验85
5.5.1实验目的85
5.5.2实验内容及环境86
5.5.3实验步骤86
5.6手工查杀恶意代码实验91
5.6.1实验目的91
5.6.2实验内容及环境91
5.6.3实验步骤92
本章小结97
问题讨论97
第6章 Web应用攻击99
6.1概述100
6.2Web应用攻击原理100
6.3实验基础环境101
6.4XSS跨站脚本攻击实验103
6.4.1实验目的103
6.4.2实验环境103
6.4.3实验步骤104
6.5SQL注入攻击实验104
6.5.1实验目的104
6.5.2实验环境104
6.5.3实验步骤105
6.6文件上传漏洞攻击实验108
6.6.1实验目的108
6.6.2实验环境108
6.6.3实验步骤108
6.7跨站请求伪造攻击实验111
6.7.1实验目的111
6.7.2实验环境111
6.7.3实验步骤112
本章小结115
问题讨论115
第7章 假消息攻击117
7.1概述118
7.2假消息攻击原理118
7.2.1ARP欺骗118
7.2.2DNS欺骗120
7.2.3HTTP中间人攻击121
7.3ARP欺骗实验122
7.3.1实验目的122
7.3.2实验内容及环境123
7.3.3实验步骤123
7.3.4实验要求127
7.4DNS欺骗实验127
7.4.1实验目的127
7.4.2实验内容及环境127
7.4.3实验步骤127
7.4.4实验要求129
7.5HTTP中间人攻击实验129
7.5.1实验目的129
7.5.2实验内容及环境129
7.5.3实验步骤129
7.5.4实验要求132
本章小结132
问题讨论132
第3篇 网络防护篇135
第8章 访问控制机制135
8.1概述136
8.2访问控制基本原理136
8.3文件访问控制实验136
8.3.1实验目的136
8.3.2实验环境136
8.3.3实验步骤138
8.4Windows7UAC实验141
8.4.1实验目的141
8.4.2实验环境141
8.4.3实验步骤142
本章小结143
问题讨论144
第9章 防火墙145
9.1概述146
9.2常用防火墙技术及分类146
9.2.1防火墙技术146
9.2.2防火墙分类148
9.3个人防火墙配置实验148
9.3.1实验目的148
9.3.2实验内容及环境149
9.3.3实验步骤149
9.4网络防火墙配置实验155
9.4.1实验目的155
9.4.2实验内容及环境156
9.4.3实验步骤157
本章小结161
问题讨论161
第10章 入侵检测163
10.1概述164
10.2入侵检测技术164
10.2.1入侵检测原理164
10.2.2入侵检测的部署164
10.3Snort的配置及使用实验165
10.3.1实验目的165
10.3.2实验内容及环境165
10.3.3实验步骤166
10.3.4实验要求166
本章小结170
问题讨论170
第11章 蜜罐171
11.1概述172
11.2虚拟蜜罐(Honeyd)172
11.3虚拟蜜罐实验174
11.3.1实验目的174
11.3.2实验内容及环境174
11.3.3实验步骤175
本章小结179
问题讨论179
第12章 网络安全协议181
12.1概述182
12.2网络安全协议182
12.2.1IPSec协议183
12.2.2SSL协议183
12.2.3SSH协议184
12.2.4PGP协议185
12.3IPSec VPN实验186
12.3.1实验目的186
12.3.2实验内容及环境186
12.3.3实验步骤186
12.4SSL VPN实验192
12.4.1实验目的192
12.4.2实验内容及环境192
12.4.3实验步骤193
12.5SSH安全通信实验199
12.5.1实验目的199
12.5.2实验内容及环境200
12.5.3实验步骤200
12.6PGP安全邮件收/发实验203
12.6.1实验目的203
12.6.2实验内容及环境203
12.6.3实验步骤203
本章小结208
问题讨论208
第4篇 综合运用篇211
第13章 网络攻击综合实验211
13.1概述212
13.2网络攻击的步骤212
13.2.1信息收集212
13.2.2权限获取213
13.2.3安装后门213
13.2.4扩大影响213
13.2.5消除痕迹214
13.3网络攻击综合实验214
13.3.1实验目的214
13.3.2实验内容及环境214
13.3.3实验步骤218
本章小结233
问题讨论233
第14章 网络防护综合实验235
14.1概述236
14.2APPDRR动态安全模型236
14.2.1风险评估236
14.2.2安全策略237
14.2.3系统防护237
14.2.4动态检测237
14.2.5实时响应238
14.2.6灾难恢复238
14.3网络防护综合实验239
14.3.1实验目的239
14.3.2实验内容及环境239
14.3.3实验步骤239
本章小结253
问题讨论253
参考文献255