暂无评论
图文详情
- ISBN:9787121286230
- 装帧:暂无
- 册数:暂无
- 重量:暂无
- 开本:其他
- 页数:276
- 出版时间:2022-06-01
- 条形码:9787121286230 ; 978-7-121-28623-0
内容简介
本书分为4篇共14章,按照“环境―威胁―防护―运用”的思路安排。首先是网络安全实验环境构建实验,然后分专题设计了网络安全常见威胁及对策实验和网络防护技术实验,*后安排了网络安全综合实验,共计36个验证性实验和2个综合性实验。本书在每章中首优选行基本技术概述和实验原理介绍,然后设计相对应的实验,并详细讲解了每个实验的实验环境构建和实验步骤,在每章后结合相应实验内容进行问题讨论,设置延伸的设计性实验,以方便读者进一步掌握网络安全的技术原理和实践技能。本书所设计的所有实验都可在单机上进行,无须复杂的硬件环境支持。
目录
目 录
第1篇 网络安全实验环境篇
第1章 网络安全实验环境 3
1.1 网络安全虚拟化实验环境 4
1.1.1 虚拟化实验环境的优、缺点 4
1.1.2 常用虚拟化软件介绍 4
1.1.3 网络安全实验环境构成 5
1.2 虚拟操作系统的安装与配置实验 5
1.2.1 实验目的 5
1.2.2 实验内容及环境 5
1.2.3 实验步骤 6
本章小结 11
问题讨论 12
第2篇 网络安全常见威胁及对策篇
第2章 信息收集 15
2.1 概述 16
2.2 信息收集及防范技术 16
2.2.1 信息收集技术 16
2.2.2 信息收集的防范和检测 18
2.3 公开信息收集实验 18
2.3.1 实验目的 18
2.3.2 实验内容及环境 18
2.3.3 实验步骤 19
2.4 主机在线扫描探测实验 22
2.4.1 实验目的 22
2.4.2 实验内容及环境 23
2.4.3 实验步骤 23
2.5 对主机操作系统类型和端口的探测实验 26
2.5.1 实验目的 26
2.5.2 实验内容及环境 26
2.5.3 实验步骤 26
2.6 X-Scan通用漏洞扫描实验 28
2.6.1 实验目的 28
2.6.2 实验内容及环境 28
2.6.3 实验步骤 29
本章小结 31
问题讨论 31
第3章 口令攻击 33
3.1 概述 34
3.2 口令攻击技术 34
3.2.1 Windows系统下的口令存储 34
3.2.2 Linux系统下的口令存储 34
3.2.3 口令攻击的常用方法 35
3.3 Windows系统环境下的口令破解实验 35
3.3.1 实验目的 35
3.3.2 实验内容及环境 35
3.3.3 实验步骤 35
3.3.4 实验要求 40
3.4 使用彩虹表进行口令破解 40
3.4.1 实验目的 40
3.4.2 实验内容及环境 41
3.4.3 实验步骤 41
3.4.4 实验要求 43
3.5 Linux系统环境下的口令破解实验 44
3.5.1 实验目的 44
3.5.2 实验内容及环境 44
3.5.3 实验步骤 44
3.5.4 实验要求 46
3.6 远程服务器的口令破解 46
3.6.1 实验目的 46
3.6.2 实验内容及环境 46
3.6.3 实验步骤 46
3.6.4 实验要求 49
本章小结 50
问题讨论 50
第4章 缓冲区溢出 51
4.1 概述 52
4.2 缓冲区溢出原理及利用 52
4.2.1 缓冲区溢出原理 52
4.2.2 缓冲区溢出的利用 54
4.3 栈溢出实验 57
4.3.1 实验目的 57
4.3.2 实验内容及环境 57
4.3.3 实验步骤 57
4.3.4 实验要求 59
4.4 整型溢出实验 59
4.4.1 实验目的 59
4.4.2 实验内容及环境 59
4.4.3 实验步骤 59
4.4.4 实验要求 62
4.5 UAF类型缓冲区溢出实验 62
4.5.1 实验目的 62
4.5.2 实验内容及环境 62
4.5.3 实验步骤 63
4.5.4 实验要求 65
4.6 覆盖返回地址实验 65
4.6.1 实验目的 65
4.6.2 实验内容及环境 65
4.6.3 实验步骤 65
4.6.4 实验要求 66
4.7 覆盖函数指针实验 66
4.7.1 实验目的 66
4.7.2 实验内容及环境 66
4.7.3 实验步骤 66
4.7.4 实验要求 68
4.8 覆盖SEH链表实验 69
4.8.1 实验目的 69
4.8.2 实验内容及环境 69
4.8.3 实验步骤 69
4.8.4 实验要求 72
本章小结 72
问题讨论 72
第5章 恶意代码 73
5.1 概述 74
5.2 恶意代码及检测 74
5.2.1 恶意代码 74
5.2.2 恶意代码分析 75
5.2.3 恶意代码的检测和防范 75
5.3 木马程序的配置与使用实验 76
5.3.1 实验目的 76
5.3.2 实验内容及环境 76
5.3.3 实验步骤 77
5.4 手工脱壳实验 80
5.4.1 实验目的 80
5.4.2 实验内容及环境 80
5.4.3 实验步骤 81
5.5 基于沙盘的恶意代码检测实验 85
5.5.1 实验目的 85
5.5.2 实验内容及环境 86
5.5.3 实验步骤 86
5.6 手工查杀恶意代码实验 91
5.6.1 实验目的 91
5.6.2 实验内容及环境 91
5.6.3 实验步骤 92
本章小结 97
问题讨论 97
第6章 Web应用攻击 99
6.1 概述 100
6.2 Web应用攻击原理 100
6.3 实验基础环境 101
6.4 XSS跨站脚本攻击实验 103
6.4.1 实验目的 103
6.4.2 实验环境 103
6.4.3 实验步骤 104
6.5 SQL注入攻击实验 104
6.5.1 实验目的 104
6.5.2 实验环境 104
6.5.3 实验步骤 105
6.6 文件上传漏洞攻击实验 108
6.6.1 实验目的 108
6.6.2 实验环境 108
6.6.3 实验步骤 108
6.7 跨站请求伪造攻击实验 111
6.7.1 实验目的 111
6.7.2 实验环境 111
6.7.3 实验步骤 112
本章小结 115
问题讨论 115
第7章 假消息攻击 117
7.1 概述 118
7.2 假消息攻击原理 118
7.2.1 ARP欺骗 118
7.2.2 DNS欺骗 120
7.2.3 HTTP中间人攻击 121
7.3 ARP欺骗实验 122
7.3.1 实验目的 122
7.3.2 实验内容及环境 123
7.3.3 实验步骤 123
7.3.4 实验要求 127
7.4 DNS欺骗实验 127
7.4.1 实验目的 127
7.4.2 实验内容及环境 127
7.4.3 实验步骤 127
7.4.4 实验要求 129
7.5 HTTP中间人攻击实验 129
7.5.1 实验目的 129
7.5.2 实验内容及环境 129
7.5.3 实验步骤 129
7.5.4 实验要求 132
本章小结 132
问题讨论 132
第3篇 网络防护篇
第8章 访问控制机制 135
8.1 概述 136
8.2 访问控制基本原理 136
8.3 文件访问控制实验 136
8.3.1 实验目的 136
8.3.2 实验环境 136
8.3.3 实验步骤 138
8.4 Windows 7 UAC实验 141
8.4.1 实验目的 141
8.4.2 实验环境 141
8.4.3 实验步骤 142
本章小结 143
问题讨论 144
第9章 防火墙 145
9.1 概述 146
9.2 常用防火墙技术及分类 146
9.2.1 防火墙技术 146
9.2.2 防火墙分类 148
9.3 个人防火墙配置实验 148
9.3.1 实验目的 148
9.3.2 实验内容及环境 149
9.3.3 实验步骤 149
9.4 网络防火墙配置实验 155
9.4.1 实验目的 155
9.4.2 实验内容及环境 156
9.4.3 实验步骤 157
本章小结 161
问题讨论 161
第10章 入侵检测 163
10.1 概述 164
10.2 入侵检测技术 164
10.2.1 入侵检测原理 164
10.2.2 入侵检测的部署 164
10.3 Snort的配置及使用实验 165
10.3.1 实验目的 165
10.3.2 实验内容及环境 165
10.3.3 实验步骤 166
10.3.4 实验要求 169
本章小结 170
问题讨论 170
第11章 蜜罐 171
11.1 概述 172
11.2 虚拟蜜罐(Honeyd) 172
11.3 虚拟蜜罐实验 174
11.3.1 实验目的 174
11.3.2 实验内容及环境 174
11.3.3 实验步骤 175
本章小结 179
问题讨论 179
第12章 网络安全协议 181
12.1 概述 182
12.2 网络安全协议 182
12.2.1 IPSec协议 183
12.2.2 SSL协议 183
12.2.3 SSH协议 184
12.2.4 PGP协议 185
12.3 IPSec VPN实验 186
12.3.1 实验目的 186
12.3.2 实验内容及环境 186
12.3.3 实验步骤 186
12.4 SSL VPN实验 192
12.4.1 实验目的 192
12.4.2 实验内容及环境 192
12.4.3 实验步骤 193
12.5 SSH安全通信实验 199
12.5.1 实验目的 199
12.5.2 实验内容及环境 200
12.5.3 实验步骤 200
12.6 PGP安全邮件收/发实验 203
12.6.1 实验目的 203
12.6.2 实验内容及环境 203
12.6.3 实验步骤 203
本章小结 208
问题讨论 208
第4篇 综合运用篇
第13章 网络攻击综合实验 211
13.1 概述 212
13.2 网络攻击的步骤 212
13.2.1 信息收集 212
13.2.2 权限获取 213
13.2.3 安装后门 213
13.2.4 扩大影响 213
13.2.5 消除痕迹 214
13.3 网络攻击综合实验 214
13.3.1 实验目的 214
13.3.2 实验内容及环境 214
13.3.3 实验步骤 218
本章小结 233
问题讨论 233
第14章 网络防护综合实验 235
14.1 概述 236
14.2 APPDRR动态安全模型 236
14.2.1 风险评估 236
14.2.2 安全策略 237
14.2.3 系统防护 237
14.2.4 动态检测 237
14.2.5 实时响应 238
14.2.6 灾难恢复 238
14.3 网络防护综合实验 239
14.3.1 实验目的 239
14.3.2 实验内容及环境 239
14.3.3 实验步骤 239
本章小结 253
问题讨论 253
参考文献 255
第1篇 网络安全实验环境篇
第1章 网络安全实验环境 3
1.1 网络安全虚拟化实验环境 4
1.1.1 虚拟化实验环境的优、缺点 4
1.1.2 常用虚拟化软件介绍 4
1.1.3 网络安全实验环境构成 5
1.2 虚拟操作系统的安装与配置实验 5
1.2.1 实验目的 5
1.2.2 实验内容及环境 5
1.2.3 实验步骤 6
本章小结 11
问题讨论 12
第2篇 网络安全常见威胁及对策篇
第2章 信息收集 15
2.1 概述 16
2.2 信息收集及防范技术 16
2.2.1 信息收集技术 16
2.2.2 信息收集的防范和检测 18
2.3 公开信息收集实验 18
2.3.1 实验目的 18
2.3.2 实验内容及环境 18
2.3.3 实验步骤 19
2.4 主机在线扫描探测实验 22
2.4.1 实验目的 22
2.4.2 实验内容及环境 23
2.4.3 实验步骤 23
2.5 对主机操作系统类型和端口的探测实验 26
2.5.1 实验目的 26
2.5.2 实验内容及环境 26
2.5.3 实验步骤 26
2.6 X-Scan通用漏洞扫描实验 28
2.6.1 实验目的 28
2.6.2 实验内容及环境 28
2.6.3 实验步骤 29
本章小结 31
问题讨论 31
第3章 口令攻击 33
3.1 概述 34
3.2 口令攻击技术 34
3.2.1 Windows系统下的口令存储 34
3.2.2 Linux系统下的口令存储 34
3.2.3 口令攻击的常用方法 35
3.3 Windows系统环境下的口令破解实验 35
3.3.1 实验目的 35
3.3.2 实验内容及环境 35
3.3.3 实验步骤 35
3.3.4 实验要求 40
3.4 使用彩虹表进行口令破解 40
3.4.1 实验目的 40
3.4.2 实验内容及环境 41
3.4.3 实验步骤 41
3.4.4 实验要求 43
3.5 Linux系统环境下的口令破解实验 44
3.5.1 实验目的 44
3.5.2 实验内容及环境 44
3.5.3 实验步骤 44
3.5.4 实验要求 46
3.6 远程服务器的口令破解 46
3.6.1 实验目的 46
3.6.2 实验内容及环境 46
3.6.3 实验步骤 46
3.6.4 实验要求 49
本章小结 50
问题讨论 50
第4章 缓冲区溢出 51
4.1 概述 52
4.2 缓冲区溢出原理及利用 52
4.2.1 缓冲区溢出原理 52
4.2.2 缓冲区溢出的利用 54
4.3 栈溢出实验 57
4.3.1 实验目的 57
4.3.2 实验内容及环境 57
4.3.3 实验步骤 57
4.3.4 实验要求 59
4.4 整型溢出实验 59
4.4.1 实验目的 59
4.4.2 实验内容及环境 59
4.4.3 实验步骤 59
4.4.4 实验要求 62
4.5 UAF类型缓冲区溢出实验 62
4.5.1 实验目的 62
4.5.2 实验内容及环境 62
4.5.3 实验步骤 63
4.5.4 实验要求 65
4.6 覆盖返回地址实验 65
4.6.1 实验目的 65
4.6.2 实验内容及环境 65
4.6.3 实验步骤 65
4.6.4 实验要求 66
4.7 覆盖函数指针实验 66
4.7.1 实验目的 66
4.7.2 实验内容及环境 66
4.7.3 实验步骤 66
4.7.4 实验要求 68
4.8 覆盖SEH链表实验 69
4.8.1 实验目的 69
4.8.2 实验内容及环境 69
4.8.3 实验步骤 69
4.8.4 实验要求 72
本章小结 72
问题讨论 72
第5章 恶意代码 73
5.1 概述 74
5.2 恶意代码及检测 74
5.2.1 恶意代码 74
5.2.2 恶意代码分析 75
5.2.3 恶意代码的检测和防范 75
5.3 木马程序的配置与使用实验 76
5.3.1 实验目的 76
5.3.2 实验内容及环境 76
5.3.3 实验步骤 77
5.4 手工脱壳实验 80
5.4.1 实验目的 80
5.4.2 实验内容及环境 80
5.4.3 实验步骤 81
5.5 基于沙盘的恶意代码检测实验 85
5.5.1 实验目的 85
5.5.2 实验内容及环境 86
5.5.3 实验步骤 86
5.6 手工查杀恶意代码实验 91
5.6.1 实验目的 91
5.6.2 实验内容及环境 91
5.6.3 实验步骤 92
本章小结 97
问题讨论 97
第6章 Web应用攻击 99
6.1 概述 100
6.2 Web应用攻击原理 100
6.3 实验基础环境 101
6.4 XSS跨站脚本攻击实验 103
6.4.1 实验目的 103
6.4.2 实验环境 103
6.4.3 实验步骤 104
6.5 SQL注入攻击实验 104
6.5.1 实验目的 104
6.5.2 实验环境 104
6.5.3 实验步骤 105
6.6 文件上传漏洞攻击实验 108
6.6.1 实验目的 108
6.6.2 实验环境 108
6.6.3 实验步骤 108
6.7 跨站请求伪造攻击实验 111
6.7.1 实验目的 111
6.7.2 实验环境 111
6.7.3 实验步骤 112
本章小结 115
问题讨论 115
第7章 假消息攻击 117
7.1 概述 118
7.2 假消息攻击原理 118
7.2.1 ARP欺骗 118
7.2.2 DNS欺骗 120
7.2.3 HTTP中间人攻击 121
7.3 ARP欺骗实验 122
7.3.1 实验目的 122
7.3.2 实验内容及环境 123
7.3.3 实验步骤 123
7.3.4 实验要求 127
7.4 DNS欺骗实验 127
7.4.1 实验目的 127
7.4.2 实验内容及环境 127
7.4.3 实验步骤 127
7.4.4 实验要求 129
7.5 HTTP中间人攻击实验 129
7.5.1 实验目的 129
7.5.2 实验内容及环境 129
7.5.3 实验步骤 129
7.5.4 实验要求 132
本章小结 132
问题讨论 132
第3篇 网络防护篇
第8章 访问控制机制 135
8.1 概述 136
8.2 访问控制基本原理 136
8.3 文件访问控制实验 136
8.3.1 实验目的 136
8.3.2 实验环境 136
8.3.3 实验步骤 138
8.4 Windows 7 UAC实验 141
8.4.1 实验目的 141
8.4.2 实验环境 141
8.4.3 实验步骤 142
本章小结 143
问题讨论 144
第9章 防火墙 145
9.1 概述 146
9.2 常用防火墙技术及分类 146
9.2.1 防火墙技术 146
9.2.2 防火墙分类 148
9.3 个人防火墙配置实验 148
9.3.1 实验目的 148
9.3.2 实验内容及环境 149
9.3.3 实验步骤 149
9.4 网络防火墙配置实验 155
9.4.1 实验目的 155
9.4.2 实验内容及环境 156
9.4.3 实验步骤 157
本章小结 161
问题讨论 161
第10章 入侵检测 163
10.1 概述 164
10.2 入侵检测技术 164
10.2.1 入侵检测原理 164
10.2.2 入侵检测的部署 164
10.3 Snort的配置及使用实验 165
10.3.1 实验目的 165
10.3.2 实验内容及环境 165
10.3.3 实验步骤 166
10.3.4 实验要求 169
本章小结 170
问题讨论 170
第11章 蜜罐 171
11.1 概述 172
11.2 虚拟蜜罐(Honeyd) 172
11.3 虚拟蜜罐实验 174
11.3.1 实验目的 174
11.3.2 实验内容及环境 174
11.3.3 实验步骤 175
本章小结 179
问题讨论 179
第12章 网络安全协议 181
12.1 概述 182
12.2 网络安全协议 182
12.2.1 IPSec协议 183
12.2.2 SSL协议 183
12.2.3 SSH协议 184
12.2.4 PGP协议 185
12.3 IPSec VPN实验 186
12.3.1 实验目的 186
12.3.2 实验内容及环境 186
12.3.3 实验步骤 186
12.4 SSL VPN实验 192
12.4.1 实验目的 192
12.4.2 实验内容及环境 192
12.4.3 实验步骤 193
12.5 SSH安全通信实验 199
12.5.1 实验目的 199
12.5.2 实验内容及环境 200
12.5.3 实验步骤 200
12.6 PGP安全邮件收/发实验 203
12.6.1 实验目的 203
12.6.2 实验内容及环境 203
12.6.3 实验步骤 203
本章小结 208
问题讨论 208
第4篇 综合运用篇
第13章 网络攻击综合实验 211
13.1 概述 212
13.2 网络攻击的步骤 212
13.2.1 信息收集 212
13.2.2 权限获取 213
13.2.3 安装后门 213
13.2.4 扩大影响 213
13.2.5 消除痕迹 214
13.3 网络攻击综合实验 214
13.3.1 实验目的 214
13.3.2 实验内容及环境 214
13.3.3 实验步骤 218
本章小结 233
问题讨论 233
第14章 网络防护综合实验 235
14.1 概述 236
14.2 APPDRR动态安全模型 236
14.2.1 风险评估 236
14.2.2 安全策略 237
14.2.3 系统防护 237
14.2.4 动态检测 237
14.2.5 实时响应 238
14.2.6 灾难恢复 238
14.3 网络防护综合实验 239
14.3.1 实验目的 239
14.3.2 实验内容及环境 239
14.3.3 实验步骤 239
本章小结 253
问题讨论 253
参考文献 255
展开全部
本类五星书
浏览历史
本类畅销
-
乡村振兴新技术:新时代农村短视频编辑技术基础入门
¥12.8¥32.0 -
AI绘画+AI摄影+AI短视频从入门到精通
¥45.5¥79.8 -
企业AI之旅
¥43.5¥79.0 -
机器学习
¥59.4¥108.0 -
基于知识蒸馏的图像去雾技术
¥61.6¥88.0 -
软件设计的哲学(第2版)
¥51.0¥69.8 -
智能算法优化及其应用
¥52.4¥68.0 -
Photoshop图像处理
¥25.5¥49.0 -
R语言医学数据分析实践
¥72.3¥99.0 -
大模型推荐系统:算法原理、代码实战与案例分析
¥62.3¥89.0 -
剪映 从入门到精通
¥25.7¥59.8 -
游戏造梦师----游戏场景开发与设计
¥67.6¥98.0 -
SAR图像处理与检测
¥35.4¥49.8 -
人工智能
¥29.4¥42.0 -
中文版PHOTOSHOP 2024+AI修图入门教程
¥59.3¥79.0 -
WPS办公软件应用
¥25.2¥36.0 -
格拉斯曼流行学习及其在图像集分类中的应用
¥13.7¥28.0 -
轻松上手AIGC:如何更好地向CHATGPT提问
¥40.3¥62.0 -
元宇宙的理想与现实:数字科技大成的赋能与治理逻辑
¥61.6¥88.0 -
云原生安全:攻防与运营实战
¥66.8¥89.0