图书介绍

网络安全实验教程PDF|Epub|txt|kindle电子书版本网盘下载

网络安全实验教程
  • 王清贤,朱俊虎,邱菡等编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121286230
  • 出版时间:2016
  • 标注页数:255页
  • 文件大小:28MB
  • 文件页数:273页
  • 主题词:计算机网络-安全技术-高等学校-教材

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

网络安全实验教程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1篇 网络安全实验环境篇3

第1章 网络安全实验环境3

1.1网络安全虚拟化实验环境4

1.1.1虚拟化实验环境的优、缺点4

1.1.2常用虚拟化软件介绍4

1.1.3网络安全实验环境构成5

1.2虚拟操作系统的安装与配置实验5

1.2.1实验目的5

1.2.2实验内容及环境5

1.2.3实验步骤6

本章小结11

问题讨论12

第2篇 网络安全常见威胁及对策篇15

第2章 信息收集15

2.1概述16

2.2信息收集及防范技术16

2.2.1信息收集技术16

2.2.2信息收集的防范和检测18

2.3公开信息收集实验18

2.3.1实验目的18

2.3.2实验内容及环境18

2.3.3实验步骤19

2.4主机在线扫描探测实验22

2.4.1实验目的22

2.4.2实验内容及环境23

2.4.3实验步骤23

2.5对主机操作系统类型和端口的探测实验26

2.5.1实验目的26

2.5.2实验内容及环境26

2.5.3实验步骤26

2.6X-Scan通用漏洞扫描实验28

2.6.1实验H的28

2.6.2实验内容及环境28

2.6.3实验步骤29

本章小结31

问题讨论31

第3章 口令攻击33

3.1概述34

3.2口令攻击技术34

3.2.1Windows系统下的口令存储34

3.2.2Linux系统下的口令存储34

3.2.3口令攻击的常用方法35

3.3Windows系统环境下的口令破解实验35

3.3.1实验目的35

3.3.2实验内容及环境35

3.3.3实验步骤35

3.3.4实验要求40

3.4使用彩虹表进行口令破解40

3.4.1实验目的40

3.4.2实验内容及环境41

3.4.3实验步骤41

3.4.4实验要求43

3.5Linux系统环境下的口令破解实验44

3.5.1实验目的44

3.5.2实验内容及环境44

3.5.3实验步骤44

3.5.4实验要求46

3.6远程服务器的口令破解46

3.6.1实验目的46

3.6.2实验内容及环境46

3.6.3实验步骤46

3.6.4实验要求49

本章小结50

问题讨论50

第4章 缓冲区溢出51

4.1概述52

4.2缓冲区溢出原理及利用52

4.2.1缓冲区溢出原理52

4.2.2缓冲区溢出的利用54

4.3栈溢出实验57

4.3.1实验目的57

4.3.2实验内容及环境57

4.3.3实验步骤57

4.3.4实验要求59

4.4整型溢出实验59

4.4.1实验目的59

4.4.2实验内容及环境59

4.4.3实验步骤59

4.4.4实验要求62

4.5UAF类型缓冲区溢出实验62

4.5.1实验目的62

4.5.2实验内容及环境62

4.5.3实验步骤63

4.5.4实验要求65

4.6覆盖返回地址实验65

4.6.1实验目的65

4.6.2实验内容及环境65

4.6.3实验步骤65

4.6.4实验要求66

4.7覆盖函数指针实验66

4.7.1实验目的66

4.7.2实验内容及环境66

4.7.3实验步骤66

4.7.4实验要求68

4.8覆盖SEH链表实验69

4.8.1实验目的69

4.8.2实验内容及环境69

4.8.3实验步骤69

4.8.4实验要求72

本章小结72

问题讨论72

第5章 恶意代码73

5.1概述74

5.2恶意代码及检测74

5.2.1恶意代码74

5.2.2恶意代码分析75

5.2.3恶意代码的检测和防范75

5.3木马程序的配置与使用实验76

5.3.1实验目的76

5.3.2实验内容及环境76

5.3.3实验步骤77

5.4手工脱壳实验80

5.4.1实验目的80

5.4.2实验内容及环境80

5.4.3实验步骤81

5.5基于沙盘的恶意代码检测实验85

5.5.1实验目的85

5.5.2实验内容及环境86

5.5.3实验步骤86

5.6手工查杀恶意代码实验91

5.6.1实验目的91

5.6.2实验内容及环境91

5.6.3实验步骤92

本章小结97

问题讨论97

第6章 Web应用攻击99

6.1概述100

6.2Web应用攻击原理100

6.3实验基础环境101

6.4XSS跨站脚本攻击实验103

6.4.1实验目的103

6.4.2实验环境103

6.4.3实验步骤104

6.5SQL注入攻击实验104

6.5.1实验目的104

6.5.2实验环境104

6.5.3实验步骤105

6.6文件上传漏洞攻击实验108

6.6.1实验目的108

6.6.2实验环境108

6.6.3实验步骤108

6.7跨站请求伪造攻击实验111

6.7.1实验目的111

6.7.2实验环境111

6.7.3实验步骤112

本章小结115

问题讨论115

第7章 假消息攻击117

7.1概述118

7.2假消息攻击原理118

7.2.1ARP欺骗118

7.2.2DNS欺骗120

7.2.3HTTP中间人攻击121

7.3ARP欺骗实验122

7.3.1实验目的122

7.3.2实验内容及环境123

7.3.3实验步骤123

7.3.4实验要求127

7.4DNS欺骗实验127

7.4.1实验目的127

7.4.2实验内容及环境127

7.4.3实验步骤127

7.4.4实验要求129

7.5HTTP中间人攻击实验129

7.5.1实验目的129

7.5.2实验内容及环境129

7.5.3实验步骤129

7.5.4实验要求132

本章小结132

问题讨论132

第3篇 网络防护篇135

第8章 访问控制机制135

8.1概述136

8.2访问控制基本原理136

8.3文件访问控制实验136

8.3.1实验目的136

8.3.2实验环境136

8.3.3实验步骤138

8.4Windows7UAC实验141

8.4.1实验目的141

8.4.2实验环境141

8.4.3实验步骤142

本章小结143

问题讨论144

第9章 防火墙145

9.1概述146

9.2常用防火墙技术及分类146

9.2.1防火墙技术146

9.2.2防火墙分类148

9.3个人防火墙配置实验148

9.3.1实验目的148

9.3.2实验内容及环境149

9.3.3实验步骤149

9.4网络防火墙配置实验155

9.4.1实验目的155

9.4.2实验内容及环境156

9.4.3实验步骤157

本章小结161

问题讨论161

第10章 入侵检测163

10.1概述164

10.2入侵检测技术164

10.2.1入侵检测原理164

10.2.2入侵检测的部署164

10.3Snort的配置及使用实验165

10.3.1实验目的165

10.3.2实验内容及环境165

10.3.3实验步骤166

10.3.4实验要求166

本章小结170

问题讨论170

第11章 蜜罐171

11.1概述172

11.2虚拟蜜罐(Honeyd)172

11.3虚拟蜜罐实验174

11.3.1实验目的174

11.3.2实验内容及环境174

11.3.3实验步骤175

本章小结179

问题讨论179

第12章 网络安全协议181

12.1概述182

12.2网络安全协议182

12.2.1IPSec协议183

12.2.2SSL协议183

12.2.3SSH协议184

12.2.4PGP协议185

12.3IPSec VPN实验186

12.3.1实验目的186

12.3.2实验内容及环境186

12.3.3实验步骤186

12.4SSL VPN实验192

12.4.1实验目的192

12.4.2实验内容及环境192

12.4.3实验步骤193

12.5SSH安全通信实验199

12.5.1实验目的199

12.5.2实验内容及环境200

12.5.3实验步骤200

12.6PGP安全邮件收/发实验203

12.6.1实验目的203

12.6.2实验内容及环境203

12.6.3实验步骤203

本章小结208

问题讨论208

第4篇 综合运用篇211

第13章 网络攻击综合实验211

13.1概述212

13.2网络攻击的步骤212

13.2.1信息收集212

13.2.2权限获取213

13.2.3安装后门213

13.2.4扩大影响213

13.2.5消除痕迹214

13.3网络攻击综合实验214

13.3.1实验目的214

13.3.2实验内容及环境214

13.3.3实验步骤218

本章小结233

问题讨论233

第14章 网络防护综合实验235

14.1概述236

14.2APPDRR动态安全模型236

14.2.1风险评估236

14.2.2安全策略237

14.2.3系统防护237

14.2.4动态检测237

14.2.5实时响应238

14.2.6灾难恢复238

14.3网络防护综合实验239

14.3.1实验目的239

14.3.2实验内容及环境239

14.3.3实验步骤239

本章小结253

问题讨论253

参考文献255

热门推荐