本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正
图书基本信息 | |
图书名称 | 网络安全实验教程 |
作者 | 王清贤 编著 |
定价 | 38元 |
出版社 | 电子工业出版社 |
ISBN | 9787121286230 |
出版日期 | 2016-05-01 |
字数 | 416000 |
页码 | 253 |
版次 | |
装帧 | 平装 |
开本 | 16开 |
商品重量 |
内容提要 | |
本书分为4篇共14章,按照“环境—威胁—防护—运用”的思路安排。首先是网络安全实验环境构建实验,然后分专题设计了网络安全常见威胁及对策实验和网络防护技术实验, 后安排了网络安全综合实验,共计36个验证性实验和2个综合性实验。本书在每章中首先进行基本技术概述和实验原理介绍,然后设计相对应的实验,并详细讲解了每个实验的实验环境构建和实验步骤,在每章后结合相应实验内容进行问题讨论,设置延伸的设计性实验,以方便读者进一步掌握网络安全的技术原理和实践技能。本书所设计的所有实验都可在单机上进行,无须复杂的硬件环境支持。 |
目录 | |
目 录篇 网络安全实验环境篇章 网络安全实验环境31.1 网络安全虚拟化实验环境41.1.1 虚拟化实验环境的优、缺点41.1.2 常用虚拟化软件介绍41.1.3 网络安全实验环境构成51.2 虚拟操作系统的安装与配置实验51.2.1 实验目的51.2.2 实验内容及环境51.2.3 实验步骤6本章小结11问题讨论12第2篇 网络安全常见威胁及对策篇第2章 信息收集152.1 概述162.2 信息收集及防范技术162.2.1 信息收集技术162.2.2 信息收集的防范和检测182.3 公开信息收集实验182.3.1 实验目的182.3.2 实验内容及环境182.3.3 实验步骤192.4 主机在线扫描探测实验222.4.1 实验目的222.4.2 实验内容及环境232.4.3 实验步骤232.5 对主机操作系统类型和端口的探测实验262.5.1 实验目的262.5.2 实验内容及环境262.5.3 实验步骤262.6 X-Scan通用漏洞扫描实验282.6.1 实验目的282.6.2 实验内容及环境282.6.3 实验步骤29本章小结31问题讨论31第3章 口令攻击333.1 概述343.2 口令攻击技术343.2.1 Windows系统下的口令存储343.2.2 Linux系统下的口令存储343.2.3 口令攻击的常用方法353.3 Windows系统环境下的口令破解实验353.3.1 实验目的353.3.2 实验内容及环境353.3.3 实验步骤353.3.4 实验要求403.4 使用彩虹表进行口令破解403.4.1 实验目的403.4.2 实验内容及环境413.4.3 实验步骤413.4.4 实验要求433.5 Linux系统环境下的口令破解实验443.5.1 实验目的443.5.2 实验内容及环境443.5.3 实验步骤443.5.4 实验要求463.6 远程服务器的口令破解463.6.1 实验目的463.6.2 实验内容及环境463.6.3 实验步骤463.6.4 实验要求49本章小结50问题讨论50第4章 缓冲区溢出514.1 概述524.2 缓冲区溢出原理及利用524.2.1 缓冲区溢出原理524.2.2 缓冲区溢出的利用544.3 栈溢出实验574.3.1 实验目的574.3.2 实验内容及环境574.3.3 实验步骤574.3.4 实验要求594.4 整型溢出实验594.4.1 实验目的594.4.2 实验内容及环境594.4.3 实验步骤594.4.4 实验要求624.5 UAF类型缓冲区溢出实验624.5.1 实验目的624.5.2 实验内容及环境624.5.3 实验步骤634.5.4 实验要求654.6 覆盖返回地址实验654.6.1 实验目的654.6.2 实验内容及环境654.6.3 实验步骤654.6.4 实验要求664.7 覆盖函数指针实验664.7.1 实验目的664.7.2 实验内容及环境664.7.3 实验步骤664.7.4 实验要求684.8 覆盖SEH链表实验694.8.1 实验目的694.8.2 实验内容及环境694.8.3 实验步骤694.8.4 实验要求72本章小结72问题讨论72第5章 恶意代码735.1 概述745.2 恶意代码及检测745.2.1 恶意代码745.2.2 恶意代码分析755.2.3 恶意代码的检测和防范755.3 木马程序的配置与使用实验765.3.1 实验目的765.3.2 实验内容及环境765.3.3 实验步骤775.4 手工脱壳实验805.4.1 实验目的805.4.2 实验内容及环境805.4.3 实验步骤815.5 基于沙盘的恶意代码检测实验855.5.1 实验目的855.5.2 实验内容及环境865.5.3 实验步骤865.6 手工查杀恶意代码实验915.6.1 实验目的915.6.2 实验内容及环境915.6.3 实验步骤92本章小结97问题讨论97第6章 Web应用攻击996.1 概述1006.2 Web应用攻击原理1006.3 实验基础环境1016.4 XSS跨站脚本攻击实验1036.4.1 实验目的1036.4.2 实验环境1036.4.3 实验步骤1046.5 SQL注入攻击实验1046.5.1 实验目的1046.5.2 实验环境1046.5.3 实验步骤1056.6 文件上传漏洞攻击实验1086.6.1 实验目的1086.6.2 实验环境1086.6.3 实验步骤1086.7 跨站请求伪造攻击实验1116.7.1 实验目的1116.7.2 实验环境1116.7.3 实验步骤112本章小结115问题讨论115第7章 假消息攻击1177.1 概述1187.2 假消息攻击原理1187.2.1 ARP欺骗1187.2.2 DNS欺骗1207.2.3 中间人攻击1217.3 ARP欺骗实验1227.3.1 实验目的1227.3.2 实验内容及环境1237.3.3 实验步骤1237.3.4 实验要求1277.4 DNS欺骗实验1277.4.1 实验目的1277.4.2 实验内容及环境1277.4.3 实验步骤1277.4.4 实验要求1297.5 中间人攻击实验1297.5.1 实验目的1297.5.2 实验内容及环境1297.5.3 实验步骤1297.5.4 实验要求132本章小结132问题讨论132第3篇 网络防护篇第8章 访问控制机制1358.1 概述1368.2 访问控制基本原理1368.3 文件访问控制实验1368.3.1 实验目的1368.3.2 实验环境1368.3.3 实验步骤1388.4 Windows 7 UAC实验1418.4.1 实验目的1418.4.2 实验环境1418.4.3 实验步骤142本章小结143问题讨论144第9章 防火墙1459.1 概述1469.2 常用防火墙技术及分类1469.2.1 防火墙技术1469.2.2 防火墙分类1489.3 个人防火墙配置实验1489.3.1 实验目的1489.3.2 实验内容及环境1499.3.3 实验步骤1499.4 网络防火墙配置实验1559.4.1 实验目的1559.4.2 实验内容及环境1569.4.3 实验步骤157本章小结161问题讨论1610章 入侵检测16310.1 概述16410.2 入侵检测技术16410.2.1 入侵检测原理16410.2.2 入侵检测的部署16410.3 Snort的配置及使用实验16510.3.1 实验目的16510.3.2 实验内容及环境16510.3.3 实验步骤16610.3.4 实验要求169本章小结170问题讨论1701章 蜜罐17111.1 概述17211.2 虚拟蜜罐(Honeyd)17211.3 虚拟蜜罐实验17411.3.1 实验目的17411.3.2 实验内容及环境17411.3.3 实验步骤175本章小结179问题讨论1792章 网络安全协议18112.1 概述18212.2 网络安全协议18212.2.1 IPSec协议18312.2.2 SSL协议18312.2.3 SSH协议18412.2.4 PGP协议18512.3 IPSec VPN实验18612.3.1 实验目的18612.3.2 实验内容及环境18612.3.3 实验步骤18612.4 SSL VPN实验19212.4.1 实验目的19212.4.2 实验内容及环境19212.4.3 实验步骤19312.5 SSH安全通信实验19912.5.1 实验目的19912.5.2 实验内容及环境20012.5.3 实验步骤20012.6 PGP安全邮件收/发实验20312.6.1 实验目的20312.6.2 实验内容及环境20312.6.3 实验步骤203本章小结208问题讨论208第4篇 综合运用篇3章 网络攻击综合实验21113.1 概述21213.2 网络攻击的步骤21213.2.1 信息收集21213.2.2 权限获取21313.2.3 安装后门21313.2.4 扩大影响21 |
作者介绍 | |
王清贤,自1982年至今在解放军信息工程大学任教,现为解放军信息工程大学网络空间安全学院教授,是信息安全专业首届教指委委员,国家242信息安全计划首届评审组专家,河南省计算机学会副理事长,河南省软件行业协会副理事长。主要从事网络信息安全方向的教学与科研工作,负责完成国家标准GB/T 28456-2012 《IPSec协议应用测试规范》和GB/T 28457-2012 《SSL协议应用测试规范》的制定,及参与负责国家863重点项目2项。获军队教学成果一等奖1项,军队科技进步一等奖1项、二等奖5项,河南省科技进步二等奖2项,获军队院校育才奖金奖。出版过多部专业图书。 |
编辑推荐 | |
1.层次化的实验内容体系设计本书设计了验证性、设计性和综合性三类不同类型的实验,可开展渐进式实验,逐步提高学生的信息安全实践水平。2.模块化的综合性实验设计本书的综合性实验是在之前的多个专题的实验基础上设计的过程完整的网络攻击或者防御综合性实验。基于之前实验的模块化实验内容设计,使学生在进一步巩固攻防技术的基础上能够从整体的角度考虑系统和网络的安全攻击或者防护手段,提高学生的综合应用能力,并且便于实验环境的快速部署。3.攻防实验相结合攻和防的能力是相互促进的,攻防实验相结合,可使学员全方位了解攻防内涵。实验科目设计强调了攻、防技术的融合。一方面,在攻击技术实验中,针对攻击原理提出如何防护的问题,设置相应的攻击防范内容。另一方面,在防御技术实验里,针对防御技术原理提出如何突破安全防御的问题,配合设计相应的攻击内容。 |