注册 登录 进入教材巡展
#
  • #

出版时间:2015年7月

出版社:清华大学出版社

以下为《网络安全与管理实验教程》的配套数字资源,这些资源在您购买图书后将免费附送给您:
  • 清华大学出版社
  • 9787302407676
  • 1-1
  • 99604
  • 16开
  • 2015年7月
  • 工学
  • 计算机科学与技术
  • TP393.08
  • 计算机
  • 本专科、高职高专
内容简介
本书是为适应信息化社会对于网络安全和管理人才的需求,培养学生在网络安全和管理方面的实践能力而编写的。内容从背景知识入手,对实验过程分步骤、分角色进行翔实描述,实验覆盖了当前网络安全的主要领域。

    本书共分18章,第1和第2章对网络安全与管理实验作了概述;第3和第4章介绍DES和RSA两种基础算法;第5章介绍公钥基础设施PKI;第6章介绍主动水印攻击;第7~第12章实验内容包括DDoS攻击、ARP欺骗攻击、TCP端口扫描、模拟攻击方法、Winpcap嗅探器、缓冲区溢出;第13~第16章介绍IDS、蜜罐、VPN和防火墙的相关技术与实现;第17和第18章介绍计算机木马攻击和开源反病毒软件。

    本书实验项目涵盖面广,知识结构层次清晰,从实验原理的讲解到课后思考题的设置,深入浅出,能够给不同知识背景的高校学生和教师自由发挥的空间。

    本书可作为信息安全类相关专业本科生和研究生的课程实验教材,也可作为对于网络安全实训技能有需求的读者进行攻防模拟的参考书籍。

目录
第1章网络安全与管理实验概述1

1.1实验的目的与要求1

1.2实验课学习步骤1

1.3实验报告要求1

1.4实验室规则和安全操作流程2

 
第2章网络安全与管理实验环境介绍3

2.1概述3

2.2网络结构的选择与搭建3

2.3虚拟机的选择与使用4

2.3.1VirtualBox4

2.3.2VMWare Workstation4

2.3.3Virtual PC5

2.3.4本书实验的虚拟机5

2.4系统版本和软件版本5

 
第3章DES算法6

3.1实验目的与要求6

3.2实验环境6

3.3背景知识6

3.3.1对称加密算法6

3.3.2DES 加密算法7

3.3.3DES加密流程7

3.4实验内容8

3.5实验步骤8

3.5.1DES加密解密8

3.5.2DES算法9〖3〗3.5.3源码应用12

3.6思考问题16

 
第4章RSA算法17

4.1实验目的与要求17

4.2实验环境17

4.3背景知识17

4.3.1非对称加密算法17

4.3.2RSA算法概述18

4.3.3RSA算法的加密和解密过程18

4.4实验内容18

4.5实验步骤19

4.5.1RSA生成公私钥及加密、解密过程演示19

4.5.2RSA加密解密20

4.5.3源码应用21

4.6思考问题26

 
第5章PKI证书应用27

5.1实验目的与要求27

5.2实验环境27

5.3背景知识27

5.3.1PKI原理及特点27

5.3.2PKI组件27

5.3.3证书应用28

5.4实验内容29

5.5实验步骤29

5.5.1无认证29

5.5.2单向认证30

5.6思考问题38〖3〗第6章主动水印攻击39

6.1实验目的与要求39

6.2实验环境39

6.3背景知识39

6.3.1数字水印基础39

6.3.2数字水印攻击手段39

6.4实验内容41

6.5实验步骤41

6.5.1手动攻击41

6.5.2多水印攻击42

6.5.3自选攻击42

6.5.4Stirmark自动攻击43

6.6思考问题45

 
第7章DDoS攻击46

7.1实验目的与要求46

7.2实验环境46

7.3背景知识46

7.3.1DoS攻击46

7.3.2DDoS攻击46

7.3.3TFN2K简介47

7.3.4TFN2K使用方法47

7.4实验内容48

7.5实验步骤48

7.5.1编译生成执行文件48

7.5.2TFN2K攻击50

7.6思考问题52

 
第8章ARP欺骗攻击53

8.1实验目的与要求53

8.2实验环境538.3背景知识53

8.3.1ARP协议53

8.3.2ARP欺骗攻击54

8.3.3ARP命令解释55

8.4实验内容55

8.5实验步骤55

8.5.1ARP欺骗攻击56

8.5.2防范ARP欺骗58

8.6思考问题60

 
第9章TCP端口扫描61

9.1实验目的与要求61

9.2实验环境61

9.3背景知识61

9.3.1端口扫描61

9.3.2TCP协议简介61

9.3.3常用端口扫描技术62

9.4实验内容64

9.5实验步骤64

9.5.1TCP全扫描64

9.5.2TCP SYN扫描67

9.6思考问题75

 
第10章模拟攻击方法76

10.1实验目的与要求76

10.2实验环境76

10.3背景知识76

10.3.1漏洞扫描技术76

10.3.2漏洞扫描工具77

10.3.3Telnet命令78〖3〗10.4实验内容78

10.5实验步骤78

10.5.1初步扫描79

10.5.2进一步扫描80

10.5.3开启远程桌面服务81

10.5.4建立新用户82

10.5.5添加磁盘映射83

10.6思考问题84

 
第11章Winpcap嗅探器85

11.1实验目的与要求85

11.2实验环境85

11.3背景知识85

11.3.1网络嗅探技术85

11.3.2Winpcap开源库85

11.3.3Winpcap的内部结构86

11.3.4Winpcap接口函数介绍87

11.4实验内容89

11.5实验步骤89

11.5.1创建工程89

11.5.2配置编译环境91

11.5.3运行程序91

11.6思考问题92

 
第12章利用跳转指令实现缓冲区溢出93

12.1实验目的与要求93

12.2实验环境93

12.3背景知识93

12.4实验内容97

12.5实验步骤97

12.5.1编写填充码9812.5.2查找jmp esp指令地址99

12.5.3生成实现弹出对话框的指令码100

12.6思考问题101

 
第13章基于网络入侵检测系统102

13.1实验目的与要求102

13.2实验环境102

13.3背景知识102

13.3.1入侵检测系统102

13.3.2snort介绍103

13.4实验内容104

13.5实验步骤104

13.5.1snort数据包嗅探105

13.5.2snort数据包记录106

13.5.3简单报警规则108

13.6思考问题109

 
第14章自制蜜罐110

14.1实验目的与要求110

14.2实验环境110

14.3背景知识110

14.3.1蠕虫病毒110

14.3.2蜜罐111

14.3.3蜜罐的基本配置111

14.3.4蜜罐的分类112

14.4实验内容114

14.5实验步骤114

14.5.1提取蠕虫病毒特征并升级入侵检测规则库114

14.5.2利用蜜罐与网络蠕虫进行交互115

14.5.3通过蜜罐软件实现虚拟蜜罐117〖3〗14.6思考问题118

 
第15章利用OpenVPN构建企业VPN119

15.1实验目的与要求119

15.2实验环境119

15.3背景知识119

15.3.1VPN简介119

15.3.2SSL VPN简介119

15.3.3Open VPN简介120

15.4实验内容121

15.5实验步骤121

15.5.1搭建企业网络环境122

15.5.2架设OpenVPN网关125

15.5.3打开内网Web/FTP服务127

15.5.4配置OpenVPN客户端建立VPN隧道127

15.6思考问题130

 
第16章iptables应用131

16.1实验目的与要求131

16.2实验环境131

16.3背景知识131

16.3.1防火墙131

16.3.2iptables132

16.4实验内容132

16.5实验步骤132

16.5.1包过滤实验132

16.5.2事件审计实验134

16.5.3开放/关闭指定端口用于传输文件134

16.6思考问题138第17章计算机木马攻击139

17.1实验目的与要求139

17.2实验环境139

17.3背景知识139

17.3.1木马的植入140

17.3.2木马的安装140

17.3.3木马的运行141

17.3.4木马的自启动141

17.4实验内容141

17.5实验步骤141

17.5.1木马制作141

17.5.2木马种植142

17.5.3木马分析142

17.5.4卸载灰鸽子144

17.5.5木马功能验证145

17.6思考问题145

 
第18章开源反病毒软件工具实验146

18.1实验目的与要求146

18.2实验环境146

18.3背景知识146

18.3.1计算机病毒的基本原理146

18.3.2clamAV介绍148

18.4实验内容148

18.5实验步骤149

18.5.1安装步骤149

18.5.2使用clam进行查杀150

18.6思考问题153

 
参考文献154