图书介绍
网络安全实验教程PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全实验教程](https://www.shukui.net/cover/37/31087519.jpg)
- 程光,杨望编著 著
- 出版社: 北京交通大学出版社
- ISBN:9787512112988
- 出版时间:2013
- 标注页数:176页
- 文件大小:55MB
- 文件页数:187页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全实验教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 安全实验环境1
1.1 VM虚拟机1
1.1.1 实验原理1
1.1.2 环境设置2
1.1.3 实验指南2
1.1.4 思考与练习9
1.2 PlanetLab平台9
1.2.1 实验原理9
1.2.2 环境设置10
1.2.3 实验指南10
1.2.4 思考与练习11
1.3 在实验平台中搭建Chord系统11
1.3.1 实验原理11
1.3.2 网络系统11
1.3.3 实验指南12
1.3.4 思考与练习14
第2章 侦听和扫描15
2.1 Wireshark侦听实验15
2.1.1 实验原理15
2.1.2 环境设置18
2.1.3 实验指南19
2.1.4 思考与练习24
2.2 Nmap扫描实验24
2.2.1 实验原理25
2.2.2 环境设置27
2.2.3 实验指南27
2.2.4 思考与练习32
第3章 口令破解33
3.1 猜测破解33
3.1.1 实验原理33
3.1.2 环境设置34
3.1.3 实验指南36
3.1.4 思考与练习38
3.2 系统攻击38
3.2.1 实验原理38
3.2.2 环境设置39
3.2.3 实验指南40
3.2.4 思考与练习43
3.3 网络攻击43
3.3.1 实验原理43
3.3.2 环境设置44
3.3.3 实验指南46
3.3.4 思考与练习48
3.4 后门攻击48
3.4.1 实验原理48
3.4.2 环境设置49
3.4.3 实验指南49
3.4.4 思考与练习51
第4章 中间人攻击52
4.1 基于ARP的中间人攻击52
4.1.1 实验原理52
4.1.2 环境设置54
4.1.3 实验指南56
4.1.4 思考与练习59
4.2 基于DNS的中间人攻击59
4.2.1 实验原理59
4.2.2 环境设置61
4.2.3 实验指南62
4.2.4 思考与练习63
4.3 SSH降级的中间人攻击63
4.3.1 实验原理63
4.3.2 环境设置64
4.3.3 实验指南66
4.3.4 思考与练习67
第5章 欺骗攻击68
5.1 MAC欺骗68
5.1.1 实验原理68
5.1.2 环境设置69
5.1.3 实验指南70
5.1.4 思考与练习75
5.2 IP欺骗75
5.2.1 实验原理75
5.2.2 环境设置75
5.2.3 实验指南76
5.2.4 思考与练习78
5.3 Cookie欺骗78
5.3.1 实验原理78
5.3.2 环境设置80
5.3.3 实验指南81
5.3.4 思考与练习82
第6章 拒绝服务攻击84
6.1 拒绝服务攻击原理84
6.1.1 拒绝服务攻击概念84
6.1.2 DDoS分类85
6.1.3 攻击运行原理85
6.2 实验原理86
6.2.1 TCP SYN Flood攻击原理86
6.2.2 碎片攻击原理87
6.2.3 拒绝服务攻击的防范88
6.3 环境设置88
6.4 实验指南88
6.4.1 TCP SYN Flood攻击88
6.4.2 UDP碎片攻击93
6.5 思考与练习97
第7章 防火墙98
7.1 实验原理98
7.1.1 包过滤防火墙原理98
7.1.2 Iptables传输数据包的过程99
7.2 实验环境99
7.3 配置单机防火墙100
7.3.1 基本规则配置实验100
7.3.2 应用协议配置实验102
7.3.3 ICMP协议配置实验105
7.4 配置网络防火墙实验106
7.4.1 实验环境106
7.4.2 基本配置108
7.4.3 实验指南108
7.5 思考与练习112
第8章 Rootkits113
8.1 实验原理113
8.2 实验环境113
8.3 实验指南113
8.3.1 Lrk4实验113
8.3.2 Knark实验117
8.4 Rootkits检测实验119
8.4.1 Tripwire实验119
8.4.2 RootkitRevealer实验123
8.4.3 IceSword实验125
8.5 思考与练习129
第9章 后门130
9.1 实验原理130
9.2 实验环境130
9.3 实验指南131
9.3.1 Netcat实验131
9.3.2 ICMP后门实验136
9.3.3 VNC后面实验137
9.3.4 后门C语言代码实例139
9.3.5 后门检测实验141
9.4 思考与练习142
第10章 蠕虫病毒143
10.1 实验原理143
10.1.1 蠕虫病毒原理143
10.1.2 典型蠕虫病毒143
10.1.3 蠕虫病毒的编写及分析144
10.2 实验环境144
10.3 实验指南144
10.3.1 通过U盘传播蠕虫病毒144
10.3.2 通过邮件传播蠕虫病毒148
10.3.3 蠕虫病毒的防御150
10.4 思考与练习150
第11章 僵尸网络151
11.1 实验原理151
11.2 实验环境151
11.3 SDBot实验152
11.3.1 SDBot的安装与配置152
11.3.2 UDPFlood实验155
11.3.3 PingFlood实验158
11.3.4 清除Bot实验159
11.4 Q8Bot实验159
11.4.1 Q8Bot安装与配置159
11.4.2 Q8Bot功能160
11.5 IRCBotDetector实验161
11.5.1 未连接到IRC服务器161
11.5.2 连接到IRC服务器162
11.6 思考与练习162
第12章 Web安全163
12.1 Web安全概述163
12.2 实验环境163
12.3 SQL注入实验164
12.3.1 实验原理164
12.3.2 实验指南164
12.4 跨站脚本攻击实验169
12.4.1 实验原理169
12.4.2 实验指南169
12.5 网页挂马实验172
12.5.1 实验原理172
12.5.2 实验指南172
12.6 思考与练习176