網路安全實驗教程(2016年電子工業出版社出版的圖書)

網路安全實驗教程(2016年電子工業出版社出版的圖書)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《網路安全實驗教程》2016年電子工業出版社出版的圖書 ,作者是王清賢。分為4篇共14章,按照“環境―威脅―防護―運用”的思路安排。首先是網路安全實驗環境構建實驗,然後分專題設計了網路安全常見威脅及對策實驗和網路防護技術實驗,最後安排了網路安全綜合實驗,總計36個驗證性實驗和2個綜合性實驗。

基本介紹

  • 中文名:網路安全實驗教程
  • 作者:王清賢
  • 出版社:電子工業出版社
  • ISBN:9787121286230
內容簡介,圖書目錄,作者簡介,

內容簡介

本書在每章中首先進行基本技術概述和實驗原理介紹,然後設計相對應的實驗,並詳細講解了每個實驗的實驗環境構建和實驗步驟,在每章後結合相應實驗內容進行問題討論,設定延伸的設計性實驗,以方便讀者進一步掌握網路安全的技術原理和實踐技能。本書所設計的所有實驗都可在單機上進行,無須複雜的硬體環境支持。

圖書目錄

第1篇 網路安全實驗環境篇
第1章 網路安全實驗環境 3
1.1 網路安全虛擬化實驗環境 4
1.1.1 虛擬化實驗環境的優、缺點 4
1.1.2 常用虛擬化軟體介紹 4
1.1.3 網路安全實驗環境構成 5
1.2 虛擬作業系統的安裝與配置實驗 5
1.2.1 實驗目的 5
1.2.2 實驗內容及環境 5
1.2.3 實驗步驟 6
本章小結 11
問題討論 12
第2篇 網路安全常見威脅及對策篇
第2章 信息收集 15
2.1 概述 16
2.2 信息收集及防範技術 16
2.2.1 信息收集技術 16
2.2.2 信息收集的防範和檢測 18
2.3 公開信息收集實驗 18
2.3.1 實驗目的 18
2.3.2 實驗內容及環境 18
2.3.3 實驗步驟 19
2.4 主機線上掃描探測實驗 22
2.4.1 實驗目的 22
2.4.2 實驗內容及環境 23
2.4.3 實驗步驟 23
2.5 對主機作業系統類型和連線埠的探測實驗 26
2.5.1 實驗目的 26
2.5.2 實驗內容及環境 26
2.5.3 實驗步驟 26
2.6 X-Scan通用漏洞掃描實驗 28
2.6.1 實驗目的 28
2.6.2 實驗內容及環境 28
2.6.3 實驗步驟 29
本章小結 31
問題討論 31
第3章 口令攻擊 33
3.1 概述 34
3.2 口令攻擊技術 34
3.2.1 Windows系統下的口令存儲 34
3.2.2 Linux系統下的口令存儲 34
3.2.3 口令攻擊的常用方法 35
3.3 Windows系統環境下的口令破解實驗 35
3.3.1 實驗目的 35
3.3.2 實驗內容及環境 35
3.3.3 實驗步驟 35
3.3.4 實驗要求 40
3.4 使用彩虹表進行口令破解 40
3.4.1 實驗目的 40
3.4.2 實驗內容及環境 41
3.4.3 實驗步驟 41
3.4.4 實驗要求 43
3.5 Linux系統環境下的口令破解實驗 44
3.5.1 實驗目的 44
3.5.2 實驗內容及環境 44
3.5.3 實驗步驟 44
3.5.4 實驗要求 46
3.6 遠程伺服器的口令破解 46
3.6.1 實驗目的 46
3.6.2 實驗內容及環境 46
3.6.3 實驗步驟 46
3.6.4 實驗要求 49
本章小結 50
問題討論 50
第4章 緩衝區溢出 51
4.1 概述 52
4.2 緩衝區溢出原理及利用 52
4.2.1 緩衝區溢出原理 52
4.2.2 緩衝區溢出的利用 54
4.3 棧溢出實驗 57
4.3.1 實驗目的 57
4.3.2 實驗內容及環境 57
4.3.3 實驗步驟 57
4.3.4 實驗要求 59
4.4 整型溢出實驗 59
4.4.1 實驗目的 59
4.4.2 實驗內容及環境 59
4.4.3 實驗步驟 59
4.4.4 實驗要求 62
4.5 UAF類型緩衝區溢出實驗 62
4.5.1 實驗目的 62
4.5.2 實驗內容及環境 62
4.5.3 實驗步驟 63
4.5.4 實驗要求 65
4.6 覆蓋返回地址實驗 65
4.6.1 實驗目的 65
4.6.2 實驗內容及環境 65
4.6.3 實驗步驟 65
4.6.4 實驗要求 66
4.7 覆蓋函式指針實驗 66
4.7.1 實驗目的 66
4.7.2 實驗內容及環境 66
4.7.3 實驗步驟 66
4.7.4 實驗要求 68
4.8 覆蓋SEH鍊表實驗 69
4.8.1 實驗目的 69
4.8.2 實驗內容及環境 69
4.8.3 實驗步驟 69
4.8.4 實驗要求 72
本章小結 72
問題討論 72
第5章 惡意代碼 73
5.1 概述 74
5.2 惡意代碼及檢測 74
5.2.1 惡意代碼 74
5.2.2 惡意代碼分析 75
5.2.3 惡意代碼的檢測和防範 75
5.3 木馬程式的配置與使用實驗 76
5.3.1 實驗目的 76
5.3.2 實驗內容及環境 76
5.3.3 實驗步驟 77
5.4 手工脫殼實驗 80
5.4.1 實驗目的 80
5.4.2 實驗內容及環境 80
5.4.3 實驗步驟 81
5.5 基於沙盤的惡意代碼檢測實驗 85
5.5.1 實驗目的 85
5.5.2 實驗內容及環境 86
5.5.3 實驗步驟 86
5.6 手工查殺惡意代碼實驗 91
5.6.1 實驗目的 91
5.6.2 實驗內容及環境 91
5.6.3 實驗步驟 92
本章小結 97
問題討論 97
第6章 Web套用攻擊 99
6.1 概述 100
6.2 Web套用攻擊原理 100
6.3 實驗基礎環境 101
6.4 XSS跨站腳本攻擊實驗 103
6.4.1 實驗目的 103
6.4.2 實驗環境 103
6.4.3 實驗步驟 104
6.5 SQL注入攻擊實驗 104
6.5.1 實驗目的 104
6.5.2 實驗環境 104
6.5.3 實驗步驟 105
6.6 檔案上傳漏洞攻擊實驗 108
6.6.1 實驗目的 108
6.6.2 實驗環境 108
6.6.3 實驗步驟 108
6.7 跨站請求偽造攻擊實驗 111
6.7.1 實驗目的 111
6.7.2 實驗環境 111
6.7.3 實驗步驟 112
本章小結 115
問題討論 115
第7章 假訊息攻擊 117
7.1 概述 118
7.2 假訊息攻擊原理 118
7.2.1 ARP欺騙 118
7.2.2 DNS欺騙 120
7.2.3 HTTP中間人攻擊 121
7.3 ARP欺騙實驗 122
7.3.1 實驗目的 122
7.3.2 實驗內容及環境 123
7.3.3 實驗步驟 123
7.3.4 實驗要求 127
7.4 DNS欺騙實驗 127
7.4.1 實驗目的 127
7.4.2 實驗內容及環境 127
7.4.3 實驗步驟 127
7.4.4 實驗要求 129
7.5 HTTP中間人攻擊實驗 129
7.5.1 實驗目的 129
7.5.2 實驗內容及環境 129
7.5.3 實驗步驟 129
7.5.4 實驗要求 132
本章小結 132
問題討論 132
第3篇 網路防護篇
第8章 訪問控制機制 135
8.1 概述 136
8.2 訪問控制基本原理 136
8.3 檔案訪問控制實驗 136
8.3.1 實驗目的 136
8.3.2 實驗環境 136
8.3.3 實驗步驟 138
8.4 Windows 7 UAC實驗 141
8.4.1 實驗目的 141
8.4.2 實驗環境 141
8.4.3 實驗步驟 142
本章小結 143
問題討論 144
第9章 防火牆 145
9.1 概述 146
9.2 常用防火牆技術及分類 146
9.2.1 防火牆技術 146
9.2.2 防火牆分類 148
9.3 個人防火牆配置實驗 148
9.3.1 實驗目的 148
9.3.2 實驗內容及環境 149
9.3.3 實驗步驟 149
9.4 網路防火牆配置實驗 155
9.4.1 實驗目的 155
9.4.2 實驗內容及環境 156
9.4.3 實驗步驟 157
本章小結 161
問題討論 161
第10章 入侵檢測 163
10.1 概述 164
10.2 入侵檢測技術 164
10.2.1 入侵檢測原理 164
10.2.2 入侵檢測的部署 164
10.3 Snort的配置及使用實驗 165
10.3.1 實驗目的 165
10.3.2 實驗內容及環境 165
10.3.3 實驗步驟 166
10.3.4 實驗要求 169
本章小結 170
問題討論 170
第11章 蜜罐 171
11.1 概述 172
11.2 虛擬蜜罐(Honeyd) 172
11.3 虛擬蜜罐實驗 174
11.3.1 實驗目的 174
11.3.2 實驗內容及環境 174
11.3.3 實驗步驟 175
本章小結 179
問題討論 179
第12章 網路安全協定 181
12.1 概述 182
12.2 網路安全協定 182
12.2.1 IPSec協定 183
12.2.2 SSL協定 183
12.2.3 SSH協定 184
12.2.4 PGP協定 185
12.3 IPSec VPN實驗 186
12.3.1 實驗目的 186
12.3.2 實驗內容及環境 186
12.3.3 實驗步驟 186
12.4 SSL VPN實驗 192
12.4.1 實驗目的 192
12.4.2 實驗內容及環境 192
12.4.3 實驗步驟 193
12.5 SSH安全通信實驗 199
12.5.1 實驗目的 199
12.5.2 實驗內容及環境 200
12.5.3 實驗步驟 200
12.6 PGP安全郵件收/發實驗 203
12.6.1 實驗目的 203
12.6.2 實驗內容及環境 203
12.6.3 實驗步驟 203
本章小結 208
問題討論 208
第4篇 綜合運用篇
第13章 網路攻擊綜合實驗 211
13.1 概述 212
13.2 網路攻擊的步驟 212
13.2.1 信息收集 212
13.2.2 許可權獲取 213
13.2.3 安裝後門 213
13.2.4 擴大影響 213
13.2.5 消除痕跡 214
13.3 網路攻擊綜合實驗 214
13.3.1 實驗目的 214
13.3.2 實驗內容及環境 214
13.3.3 實驗步驟 218
本章小結 233
問題討論 233
第14章 網路防護綜合實驗 235
14.1 概述 236
14.2 APPDRR動態安全模型 236
14.2.1 風險評估 236
14.2.2 安全策略 237
14.2.3 系統防護 237
14.2.4 動態檢測 237
14.2.5 實時回響 238
14.2.6 災難恢復 238
14.3 網路防護綜合實驗 239
14.3.1 實驗目的 239
14.3.2 實驗內容及環境 239
14.3.3 實驗步驟 239
本章小結 253
問題討論 253
參考文獻 255

作者簡介

王清賢,自1982年至今在解放軍信息工程大學任教,現為解放軍信息工程大學網路空間安全學院教授,是教育部信息安全專業首屆教指委委員,國家242信息安全計畫首屆評審組專家,河南省計算機學會副理事長,河南省軟體行業協會副理事長。主要從事網路信息安全方向的教學與科研工作,負責完成國家標準GB/T 28456-2012 《IPSec協定套用測試規範》和GB/T 28457-2012 《SSL協定套用測試規範》的制定,及參與負責國家863重點項目2項。獲軍隊優秀教學成果一等獎1項,軍隊科技進步一等獎1項、二等獎5項,河南省科技進步二等獎2項,獲軍隊院校育才獎金獎。出版過多部專業圖書。

相關詞條

熱門詞條

聯絡我們