新書推薦:
《
心智的构建:大脑如何创造我们的精神世界
》
售價:HK$
81.4
《
美国小史(揭秘“美国何以成为美国”,理解美国的经典入门读物)
》
售價:HK$
81.4
《
中国古代北方民族史丛书——东胡史
》
售價:HK$
87.8
《
巨人传(插图珍藏本)
》
售價:HK$
705.6
《
地下(村上春树沙林毒气事件的长篇纪实)
》
售價:HK$
76.7
《
偿还:债务与财富的阴暗面
》
售價:HK$
80.2
《
清华大学藏战国竹简校释(壹):《命训》诸篇
》
售價:HK$
94.4
《
封建社会农民战争问题导论(光启文库)
》
售價:HK$
68.4
|
內容簡介: |
网络安全具有很强的实践性特点。本书除在正文部分中提供了35个验证性实验和2个综合性实验外,还在问题讨论部分中给出了多个设计性实验,力图通过实验帮助读者系统地掌握网络攻防的实用技术。全书分为4篇13章,按照“环境—威胁—防御—运用”的思路安排。“网络安全实验环境篇”重点讨论网络安全实验环境的构建技术、方法及相关实验;“网络安全威胁篇”以网络攻击的主要环节为线索,详细介绍信息收集、口令攻击、二进制软件漏洞、Web应用攻击、恶意代码、内网渗透、假消息攻击等网络攻击技术、方法及相关实验;“网络安全防御篇”以网络安全模型为框架,详细介绍访问控制机制、防火墙、网络安全监控等网络防御技术、方法及相关实验。“综合运用篇”基于虚拟的典型企业网络环境,通过网络攻击综合实验和网络防御综合实验,从实际运用的层面进一步巩固网络攻防技术的综合运用能力。本书每章首先介绍基本技术和实验原理,然后设计相关实验,详细讲解实验环境的构建和实验步骤,后结合实验内容进行问题讨论,设置拓展的设计性实验,以方便读者进一步掌握网络安全技术原理和实践技能。本书既可作为高等学校网络空间安全、信息安全等专业相关课程的实验教材,也可作为计算机科学与技术、网络工程、通信工程等专业相关课程的教学参考书,还可作为网络安全工作人员的参考用书。
|
關於作者: |
朱俊虎,信工程大学网络空间安全学院教授,军队级优质课程\网络安全技术”核心成员,省级优秀教学团队核心成员。主持或参与国家863、国防重点科研项目30余项。获得军队教学成果二等奖一项。曾出版《网络安全实验教程》《网络攻防技术》等书。
|
目錄:
|
第1篇 网络安全实验环境篇第1章 网络安全实验环境21.1 网络安全实验的主要内容21.1.1 网络攻击技术实验21.1.2 网络安全技术实验41.1.3 网络攻防综合实验41.2 网络安全虚拟化实验环境51.2.1 虚拟化技术与网络安全实验51.2.2 常用虚拟化软件介绍61.2.3 网络安全实验环境构成61.3 虚拟化实验环境的安装与配置实验71.3.1 实验目的71.3.2 实验内容及环境71.3.3 实验步骤8本章小结14问题讨论14 第2篇 网络安全威胁篇第2章 信息收集162.1 概述162.2 信息收集及防范技术172.2.1 信息收集技术172.2.2 信息收集的防范和检测182.3 公开信息收集实验192.3.1 实验目的192.3.2 实验内容及环境192.3.3 实验步骤202.4 主机在线状态扫描实验242.4.1 实验目的242.4.2 实验内容及环境252.4.3 实验步骤252.5 主机操作系统类型探测和端口扫描实验282.5.1 实验目的282.5.2 实验内容及环境282.5.3 实验步骤282.6 漏洞扫描实验302.6.1 实验目的302.6.2 实验内容及环境302.6.3 实验步骤31本章小结32问题讨论32第3章 口令攻击343.1 概述343.2 口令攻击技术343.2.1 口令攻击的常用方法343.2.2 Windows系统下的口令存储和破解353.2.3 Linux系统下的口令存储和破解353.3 Windows系统下的口令破解实验353.3.1 实验目的353.3.2 实验内容及环境363.3.3 实验步骤363.4 使用彩虹表进行口令破解403.4.1 实验目的403.4.2 实验内容及环境413.4.3 实验步骤413.5 Linux系统下的口令破解实验423.5.1 实验目的423.5.2 实验内容及环境433.5.3 实验步骤433.6 远程服务器的口令破解453.6.1 实验目的453.6.2 实验内容及环境453.6.3 实验步骤45本章小结48问题讨论49第4章 二进制软件漏洞504.1 概述504.2 二进制软件漏洞原理及漏洞利用514.2.1 二进制软件漏洞原理514.2.2 二进制软件漏洞的利用524.3 栈溢出实验544.3.1 实验目的544.3.2 实验内容及环境554.3.3 实验步骤554.4 整型溢出实验584.4.1 实验目的584.4.2 实验内容及环境584.4.3 实验步骤584.5 UAF漏洞实验614.5.1 实验目的614.5.2 实验内容及环境624.5.3 实验步骤624.6 格式化字符串溢出实验644.6.1 实验目的644.6.2 实验内容及环境644.6.3 实验步骤654.7 栈溢出利用实验674.7.1 实验目的674.7.2 实验内容及环境674.7.3 实验步骤67本章小结71问题讨论71第5章 Web应用攻击725.1 概述725.2 Web应用攻击原理725.3 跨站脚本攻击实验735.3.1 实验目的735.3.2 实验内容及环境735.3.3 实验步骤755.4 SQL注入攻击实验785.4.1 实验目的785.4.2 实验内容及环境785.4.3 实验步骤785.5 文件上传漏洞攻击实验825.5.1 实验目的825.5.2 实验内容及环境825.5.3 实验步骤835.6 跨站请求伪造攻击实验865.6.1 实验目的865.6.2 实验内容及环境865.6.3 实验步骤86本章小结91问题讨论91第6章 恶意代码926.1 概述926.2 恶意代码及检测936.2.1 恶意代码936.2.2 恶意代码分析936.2.3 恶意代码的检测和防范946.3 木马程序的配置与使用实验946.3.1 实验目的946.3.2 实验内容及环境946.3.3 实验步骤956.4 手工脱壳实验1006.4.1 实验目的1006.4.2 实验内容及环境1006.4.3 实验步骤1016.5 基于沙箱的恶意代码检测实验1056.5.1 实验目的1056.5.2 实验内容及环境1056.5.3 实验步骤1066.6 手工查杀恶意代码实验1116.6.1 实验目的1116.6.2 实验内容及环境1116.6.3 实验步骤112本章小结118问题讨论118第7章 内网渗透1197.1 概述1197.2 内网渗透原理1217.2.1 内网渗透流程1217.2.2 内网信息收集1227.2.3 内网隐蔽通信1227.3 本机信息收集实验1247.3.1 实验目的1247.3.2 实验内容及环境1247.3.3 实验步骤1257.4 基于SOCKS的内网正向隐蔽通道实验1327.4.1 实验目的1327.4.2 实验内容及环境1327.4.3 实验步骤1337.5 基于SOCKS的内网反向隐蔽通道实验1407.5.1 实验目的1407.5.2 实验内容及环境1407.5.3 实验步骤141本章小结146问题讨论147第8章 假消息攻击1488.1 概述1488.2 假消息攻击原理1498.2.1 ARP欺骗1498.2.2 DNS欺骗1508.2.3 HTTP中间人攻击1518.3 ARP欺骗实验1528.3.1 实验目的1528.3.2 实验内容及环境1528.3.3 实验步骤1538.4 DNS欺骗实验1588.4.1 实验目的1588.4.2 实验内容及环境1588.4.3 实验步骤1598.5 HTTP中间人攻击实验1618.5.1 实验目的1618.5.2 实验内容及环境1618.5.3 实验步骤161本章小结165问题讨论165 第3篇 网络安全防御篇第9章 访问控制机制1679.1 概述1679.2 访问控制基本原理1679.3 文件访问控制实验1689.3.1 实验目的1689.3.2 实验环境1689.3.3 实验步骤1699.4 Windows 10 UAC实验1739.4.1 实验目的1739.4.2 实验环境1739.4.3 实验步骤174本章小结175问题讨论176第10章 防火墙17710.1 概述17710.2 常用防火墙技术及分类17810.2.1 防火墙技术17810.2.2 防火墙分类17910.3 个人防火墙配置实验18010.3.1 实验目的18010.3.2 实验内容及环境18010.3.3 实验步骤18010.4 网络防火墙配置实验18810.4.1 实验目的18810.4.2 实验内容及环境18810.4.3 实验步骤189本章小结193问题讨论194第11章 网络安全监控19511.1 概述19511.2 网络安全监控技术19511.2.1 网络安全监控技术原理19511.2.2 网络流量数据捕获技术19511.2.3 入侵检测技术19611.2.4 蜜罐技术19711.3 网络流量捕获与分析实验19911.3.1 实验目的19911.3.2 实验内容及环境19911.3.3 实验步骤20011.4 Snort入侵检测系统配置与使用实验20511.4.1 实验目的20511.4.2 实验内容及环境20611.4.3 实验步骤20611.5 Honeyd蜜罐配置与使用实验21111.5.1 实验目的21111.5.2 实验内容及环境21111.5.3 实验步骤212本章小结215问题讨论216 第4篇 综合运用篇第12章 网络攻击综合实验21812.1 概述21812.2 网络攻击的步骤21812.2.1 信息收集21912.2.2 权限获取21912.2.3 安装后门21912.2.4 扩大影响21912.2.5 消除痕迹22012.3 网络攻击综合实验22012.3.1 实验目的22012.3.2 实验内容及场景22012.3.3 实验步骤222本章小结237问题讨论237第13章 网络防护综合实验23813.1 概述23813.2 APPDRR动态安全模型23913.2.1 风险评估23913.2.2 安全策略23913.2.3 系统防护23913.2.4 动态检测24013.2.5 实时响应24013.2.6 灾难恢复24013.3 网络防护综合实验24113.3.1 实验目的24113.3.2 实验内容及环境24113.3.3 实验步骤242本章小结257问题讨论257
|
|