网络安全实验教程(第2版)
¥59.00定价
作者: 朱俊虎等
出版时间:2023-10
出版社:电子工业出版社
- 电子工业出版社
- 9787121457685
- 1-2
- 466138
- 48253865-9
- 平塑
- 16开
- 2023-10
- 429
- 268
- 计算机科学与技术
- 本科 研究生及以上
内容简介
网络安全具有很强的实践性特点。本书除在正文部分中提供了35个验证性实验和2个综合性实验外,还在问题讨论部分中给出了多个设计性实验,力图通过实验帮助读者系统地掌握网络攻防的实用技术。全书分为4篇13章,按照“环境—威胁—防御—运用”的思路安排。“网络安全实验环境篇”重点讨论网络安全实验环境的构建技术、方法及相关实验;“网络安全威胁篇”以网络攻击的主要环节为线索,详细介绍信息收集、口令攻击、二进制软件漏洞、Web应用攻击、恶意代码、内网渗透、假消息攻击等网络攻击技术、方法及相关实验;“网络安全防御篇”以网络安全模型为框架,详细介绍访问控制机制、防火墙、网络安全监控等网络防御技术、方法及相关实验。“综合运用篇”基于虚拟的典型企业网络环境,通过网络攻击综合实验和网络防御综合实验,从实际运用的层面进一步巩固网络攻防技术的综合运用能力。__eol__本书每章首先介绍基本技术和实验原理,然后设计相关实验,详细讲解实验环境的构建和实验步骤,最后结合实验内容进行问题讨论,设置拓展的设计性实验,以方便读者进一步掌握网络安全技术原理和实践技能。__eol__本书既可作为高等学校网络空间安全、信息安全等专业相关课程的实验教材,也可作为计算机科学与技术、网络工程、通信工程等专业相关课程的教学参考书,还可作为网络安全工作人员的参考用书。__eol__
目录
第1篇 网络安全实验环境篇__eol__第1章 网络安全实验环境 2__eol__1.1 网络安全实验的主要内容 2__eol__1.1.1 网络攻击技术实验 2__eol__1.1.2 网络安全技术实验 4__eol__1.1.3 网络攻防综合实验 4__eol__1.2 网络安全虚拟化实验环境 5__eol__1.2.1 虚拟化技术与网络安全实验 5__eol__1.2.2 常用虚拟化软件介绍 6__eol__1.2.3 网络安全实验环境构成 6__eol__1.3 虚拟化实验环境的安装与配置实验 7__eol__1.3.1 实验目的 7__eol__1.3.2 实验内容及环境 7__eol__1.3.3 实验步骤 8__eol__本章小结 14__eol__问题讨论 14__eol__ __eol__第2篇 网络安全威胁篇__eol__第2章 信息收集 16__eol__2.1 概述 16__eol__2.2 信息收集及防范技术 17__eol__2.2.1 信息收集技术 17__eol__2.2.2 信息收集的防范和检测 18__eol__2.3 公开信息收集实验 19__eol__2.3.1 实验目的 19__eol__2.3.2 实验内容及环境 19__eol__2.3.3 实验步骤 20__eol__2.4 主机在线状态扫描实验 24__eol__2.4.1 实验目的 24__eol__2.4.2 实验内容及环境 25__eol__2.4.3 实验步骤 25__eol__2.5 主机操作系统类型探测和端口扫描实验 28__eol__2.5.1 实验目的 28__eol__2.5.2 实验内容及环境 28__eol__2.5.3 实验步骤 28__eol__2.6 漏洞扫描实验 30__eol__2.6.1 实验目的 30__eol__2.6.2 实验内容及环境 30__eol__2.6.3 实验步骤 31__eol__本章小结 32__eol__问题讨论 32__eol__第3章 口令攻击 34__eol__3.1 概述 34__eol__3.2 口令攻击技术 34__eol__3.2.1 口令攻击的常用方法 34__eol__3.2.2 Windows系统下的口令存储和破解 35__eol__3.2.3 Linux系统下的口令存储和破解 35__eol__3.3 Windows系统下的口令破解实验 35__eol__3.3.1 实验目的 35__eol__3.3.2 实验内容及环境 36__eol__3.3.3 实验步骤 36__eol__3.4 使用彩虹表进行口令破解 40__eol__3.4.1 实验目的 40__eol__3.4.2 实验内容及环境 41__eol__3.4.3 实验步骤 41__eol__3.5 Linux系统下的口令破解实验 42__eol__3.5.1 实验目的 42__eol__3.5.2 实验内容及环境 43__eol__3.5.3 实验步骤 43__eol__3.6 远程服务器的口令破解 45__eol__3.6.1 实验目的 45__eol__3.6.2 实验内容及环境 45__eol__3.6.3 实验步骤 45__eol__本章小结 48__eol__问题讨论 49__eol__第4章 二进制软件漏洞 50__eol__4.1 概述 50__eol__4.2 二进制软件漏洞原理及漏洞利用 51__eol__4.2.1 二进制软件漏洞原理 51__eol__4.2.2 二进制软件漏洞的利用 52__eol__4.3 栈溢出实验 54__eol__4.3.1 实验目的 54__eol__4.3.2 实验内容及环境 55__eol__4.3.3 实验步骤 55__eol__4.4 整型溢出实验 58__eol__4.4.1 实验目的 58__eol__4.4.2 实验内容及环境 58__eol__4.4.3 实验步骤 58__eol__4.5 UAF漏洞实验 61__eol__4.5.1 实验目的 61__eol__4.5.2 实验内容及环境 62__eol__4.5.3 实验步骤 62__eol__4.6 格式化字符串溢出实验 64__eol__4.6.1 实验目的 64__eol__4.6.2 实验内容及环境 64__eol__4.6.3 实验步骤 65__eol__4.7 栈溢出利用实验 67__eol__4.7.1 实验目的 67__eol__4.7.2 实验内容及环境 67__eol__4.7.3 实验步骤 67__eol__本章小结 71__eol__问题讨论 71__eol__第5章 Web应用攻击 72__eol__5.1 概述 72__eol__5.2 Web应用攻击原理 72__eol__5.3 跨站脚本攻击实验 73__eol__5.3.1 实验目的 73__eol__5.3.2 实验内容及环境 73__eol__5.3.3 实验步骤 75__eol__5.4 SQL注入攻击实验 78__eol__5.4.1 实验目的 78__eol__5.4.2 实验内容及环境 78__eol__5.4.3 实验步骤 78__eol__5.5 文件上传漏洞攻击实验 82__eol__5.5.1 实验目的 82__eol__5.5.2 实验内容及环境 82__eol__5.5.3 实验步骤 83__eol__5.6 跨站请求伪造攻击实验 86__eol__5.6.1 实验目的 86__eol__5.6.2 实验内容及环境 86__eol__5.6.3 实验步骤 86__eol__本章小结 91__eol__问题讨论 91__eol__第6章 恶意代码 92__eol__6.1 概述 92__eol__6.2 恶意代码及检测 93__eol__6.2.1 恶意代码 93__eol__6.2.2 恶意代码分析 93__eol__6.2.3 恶意代码的检测和防范 94__eol__6.3 木马程序的配置与使用实验 94__eol__6.3.1 实验目的 94__eol__6.3.2 实验内容及环境 94__eol__6.3.3 实验步骤 95__eol__6.4 手工脱壳实验 100__eol__6.4.1 实验目的 100__eol__6.4.2 实验内容及环境 100__eol__6.4.3 实验步骤 101__eol__6.5 基于沙箱的恶意代码检测实验 105__eol__6.5.1 实验目的 105__eol__6.5.2 实验内容及环境 105__eol__6.5.3 实验步骤 106__eol__6.6 手工查杀恶意代码实验 111__eol__6.6.1 实验目的 111__eol__6.6.2 实验内容及环境 111__eol__6.6.3 实验步骤 112__eol__本章小结 118__eol__问题讨论 118__eol__第7章 内网渗透 119__eol__7.1 概述 119__eol__7.2 内网渗透原理 121__eol__7.2.1 内网渗透流程 121__eol__7.2.2 内网信息收集 122__eol__7.2.3 内网隐蔽通信 122__eol__7.3 本机信息收集实验 124__eol__7.3.1 实验目的 124__eol__7.3.2 实验内容及环境 124__eol__7.3.3 实验步骤 125__eol__7.4 基于SOCKS的内网正向隐蔽通道实验 132__eol__7.4.1 实验目的 132__eol__7.4.2 实验内容及环境 132__eol__7.4.3 实验步骤 133__eol__7.5 基于SOCKS的内网反向隐蔽通道实验 140__eol__7.5.1 实验目的 140__eol__7.5.2 实验内容及环境 140__eol__7.5.3 实验步骤 141__eol__本章小结 146__eol__问题讨论 147__eol__第8章 假消息攻击 148__eol__8.1 概述 148__eol__8.2 假消息攻击原理 149__eol__8.2.1 ARP欺骗 149__eol__8.2.2 DNS欺骗 150__eol__8.2.3 HTTP中间人攻击 151__eol__8.3 ARP欺骗实验 152__eol__8.3.1 实验目的 152__eol__8.3.2 实验内容及环境 152__eol__8.3.3 实验步骤 153__eol__8.4 DNS欺骗实验 158__eol__8.4.1 实验目的 158__eol__8.4.2 实验内容及环境 158__eol__8.4.3 实验步骤 159__eol__8.5 HTTP中间人攻击实验 161__eol__8.5.1 实验目的 161__eol__8.5.2 实验内容及环境 161__eol__8.5.3 实验步骤 161__eol__本章小结 165__eol__问题讨论 165__eol__ __eol__第3篇 网络安全防御篇__eol__第9章 访问控制机制 167__eol__9.1 概述 167__eol_