网络安全实验教程(第2版)
¥
37
6.3折
¥
59
全新
库存7件
作者朱俊虎
出版社电子工业出版社
出版时间2023-06
版次1
装帧其他
货号9787121457685
上书时间2024-12-24
商品详情
- 品相描述:全新
图书标准信息
-
作者
朱俊虎
-
出版社
电子工业出版社
-
出版时间
2023-06
-
版次
1
-
ISBN
9787121457685
-
定价
59.00元
-
装帧
其他
-
开本
16开
-
页数
268页
-
字数
429千字
- 【内容简介】
-
网络安全具有很强的实践性特点。本书除在正文部分中提供了35个验证性实验和2个综合性实验外,还在问题讨论部分中给出了多个设计性实验,力图通过实验帮助读者系统地掌握网络攻防的实用技术。全书分为4篇13章,按照“环境—威胁—防御—运用”的思路安排。“网络安全实验环境篇”重点讨论网络安全实验环境的构建技术、方法及相关实验;“网络安全威胁篇”以网络攻击的主要环节为线索,详细介绍信息收集、口令攻击、二进制软件漏洞、Web应用攻击、恶意代码、内网渗透、假消息攻击等网络攻击技术、方法及相关实验;“网络安全防御篇”以网络安全模型为框架,详细介绍访问控制机制、防火墙、网络安全监控等网络防御技术、方法及相关实验。“综合运用篇”基于虚拟的典型企业网络环境,通过网络攻击综合实验和网络防御综合实验,从实际运用的层面进一步巩固网络攻防技术的综合运用能力。本书每章首先介绍基本技术和实验原理,然后设计相关实验,详细讲解实验环境的构建和实验步骤,后结合实验内容进行问题讨论,设置拓展的设计性实验,以方便读者进一步掌握网络安全技术原理和实践技能。本书既可作为高等学校网络空间安全、信息安全等专业相关课程的实验教材,也可作为计算机科学与技术、网络工程、通信工程等专业相关课程的教学参考书,还可作为网络安全工作人员的参考用书。
- 【作者简介】
-
朱俊虎,信工程大学网络空间安全学院教授,军队级优质课程\"网络安全技术”核心成员,省级优秀教学团队核心成员。主持或参与国家863、国防重点科研项目30余项。获得军队教学成果二等奖一项。曾出版《网络安全实验教程》《网络攻防技术》等书。
- 【目录】
-
第1篇 网络安全实验环境篇
第1章 网络安全实验环境2
1.1 网络安全实验的主要内容2
1.1.1 网络攻击技术实验2
1.1.2 网络安全技术实验4
1.1.3 网络攻防综合实验4
1.2 网络安全虚拟化实验环境5
1.2.1 虚拟化技术与网络安全实验5
1.2.2 常用虚拟化软件介绍6
1.2.3 网络安全实验环境构成6
1.3 虚拟化实验环境的安装与配置实验7
1.3.1 实验目的7
1.3.2 实验内容及环境7
1.3.3 实验步骤8
本章小结14
问题讨论14
第2篇 网络安全威胁篇
第2章 信息收集16
2.1 概述16
2.2 信息收集及防范技术17
2.2.1 信息收集技术17
2.2.2 信息收集的防范和检测18
2.3 公开信息收集实验19
2.3.1 实验目的19
2.3.2 实验内容及环境19
2.3.3 实验步骤20
2.4 主机在线状态扫描实验24
2.4.1 实验目的24
2.4.2 实验内容及环境25
2.4.3 实验步骤25
2.5 主机操作系统类型探测和端口扫描实验28
2.5.1 实验目的28
2.5.2 实验内容及环境28
2.5.3 实验步骤28
2.6 漏洞扫描实验30
2.6.1 实验目的30
2.6.2 实验内容及环境30
2.6.3 实验步骤31
本章小结32
问题讨论32
第3章 口令攻击34
3.1 概述34
3.2 口令攻击技术34
3.2.1 口令攻击的常用方法34
3.2.2 Windows系统下的口令存储和破解35
3.2.3 Linux系统下的口令存储和破解35
3.3 Windows系统下的口令破解实验35
3.3.1 实验目的35
3.3.2 实验内容及环境36
3.3.3 实验步骤36
3.4 使用彩虹表进行口令破解40
3.4.1 实验目的40
3.4.2 实验内容及环境41
3.4.3 实验步骤41
3.5 Linux系统下的口令破解实验42
3.5.1 实验目的42
3.5.2 实验内容及环境43
3.5.3 实验步骤43
3.6 远程服务器的口令破解45
3.6.1 实验目的45
3.6.2 实验内容及环境45
3.6.3 实验步骤45
本章小结48
问题讨论49
第4章 二进制软件漏洞50
4.1 概述50
4.2 二进制软件漏洞原理及漏洞利用51
4.2.1 二进制软件漏洞原理51
4.2.2 二进制软件漏洞的利用52
4.3 栈溢出实验54
4.3.1 实验目的54
4.3.2 实验内容及环境55
4.3.3 实验步骤55
4.4 整型溢出实验58
4.4.1 实验目的58
4.4.2 实验内容及环境58
4.4.3 实验步骤58
4.5 UAF漏洞实验61
4.5.1 实验目的61
4.5.2 实验内容及环境62
4.5.3 实验步骤62
4.6 格式化字符串溢出实验64
4.6.1 实验目的64
4.6.2 实验内容及环境64
4.6.3 实验步骤65
4.7 栈溢出利用实验67
4.7.1 实验目的67
4.7.2 实验内容及环境67
4.7.3 实验步骤67
本章小结71
问题讨论71
第5章 Web应用攻击72
5.1 概述72
5.2 Web应用攻击原理72
5.3 跨站脚本攻击实验73
5.3.1 实验目的73
5.3.2 实验内容及环境73
5.3.3 实验步骤75
5.4 SQL注入攻击实验78
5.4.1 实验目的78
5.4.2 实验内容及环境78
5.4.3 实验步骤78
5.5 文件上传漏洞攻击实验82
5.5.1 实验目的82
5.5.2 实验内容及环境82
5.5.3 实验步骤83
5.6 跨站请求伪造攻击实验86
5.6.1 实验目的86
5.6.2 实验内容及环境86
5.6.3 实验步骤86
本章小结91
问题讨论91
第6章 恶意代码92
6.1 概述92
6.2 恶意代码及检测93
6.2.1 恶意代码93
6.2.2 恶意代码分析93
6.2.3 恶意代码的检测和防范94
6.3 木马程序的配置与使用实验94
6.3.1 实验目的94
6.3.2 实验内容及环境94
6.3.3 实验步骤95
6.4 手工脱壳实验100
6.4.1 实验目的100
6.4.2 实验内容及环境100
6.4.3 实验步骤101
6.5 基于沙箱的恶意代码检测实验105
6.5.1 实验目的105
6.5.2 实验内容及环境105
6.5.3 实验步骤106
6.6 手工查杀恶意代码实验111
6.6.1 实验目的111
6.6.2 实验内容及环境111
6.6.3 实验步骤112
本章小结118
问题讨论118
第7章 内网渗透119
7.1 概述119
7.2 内网渗透原理121
7.2.1 内网渗透流程121
7.2.2 内网信息收集122
7.2.3 内网隐蔽通信122
7.3 本机信息收集实验124
7.3.1 实验目的124
7.3.2 实验内容及环境124
7.3.3 实验步骤125
7.4 基于SOCKS的内网正向隐蔽通道实验132
7.4.1 实验目的132
7.4.2 实验内容及环境132
7.4.3 实验步骤133
7.5 基于SOCKS的内网反向隐蔽通道实验140
7.5.1 实验目的140
7.5.2 实验内容及环境140
7.5.3 实验步骤141
本章小结146
问题讨论147
第8章 假消息攻击148
8.1 概述148
8.2 假消息攻击原理149
8.2.1 ARP欺骗149
8.2.2 DNS欺骗150
8.2.3 HTTP中间人攻击151
8.3 ARP欺骗实验152
8.3.1 实验目的152
8.3.2 实验内容及环境152
8.3.3 实验步骤153
8.4 DNS欺骗实验158
8.4.1 实验目的158
8.4.2 实验内容及环境158
8.4.3 实验步骤159
8.5 HTTP中间人攻击实验161
8.5.1 实验目的161
8.5.2 实验内容及环境161
8.5.3 实验步骤161
本章小结165
问题讨论165
第3篇 网络安全防御篇
第9章 访问控制机制167
9.1 概述167
9.2 访问控制基本原理167
9.3 文件访问控制实验168
9.3.1 实验目的168
9.3.2 实验环境168
9.3.3 实验步骤169
9.4 Windows 10 UAC实验173
9.4.1 实验目的173
9.4.2 实验环境173
9.4.3 实验步骤174
本章小结175
问题讨论176
第10章 防火墙177
10.1 概述177
10.2 常用防火墙技术及分类178
10.2.1 防火墙技术178
10.2.2 防火墙分类179
10.3 个人防火墙配置实验180
10.3.1 实验目的180
10.3.2 实验内容及环境180
10.3.3 实验步骤180
10.4 网络防火墙配置实验188
10.4.1 实验目的188
10.4.2 实验内容及环境188
10.4.3 实验步骤189
本章小结193
问题讨论194
第11章 网络安全监控195
11.1 概述195
11.2 网络安全监控技术195
11.2.1 网络安全监控技术原理195
11.2.2 网络流量数据捕获技术195
11.2.3 入侵检测技术196
11.2.4 蜜罐技术197
11.3 网络流量捕获与分析实验199
11.3.1 实验目的199
11.3.2 实验内容及环境199
11.3.3 实验步骤200
11.4 Snort入侵检测系统配置与使用实验205
11.4.1 实验目的205
11.4.2 实验内容及环境206
11.4.3 实验步骤206
11.5 Honeyd蜜罐配置与使用实验211
11.5.1 实验目的211
11.5.2 实验内容及环境211
11.5.3 实验步骤212
本章小结215
问题讨论216
第4篇 综合运用篇
第12章 网络攻击综合实验218
12.1 概述218
12.2 网络攻击的步骤218
12.2.1 信息收集219
12.2.2 权限获取219
12.2.3 安装后门219
12.2.4 扩大影响219
12.2.5 消除痕迹220
12.3 网络攻击综合实验220
12.3.1 实验目的220
12.3.2 实验内容及场景220
12.3.3 实验步骤222
本章小结237
问题讨论237
第13章 网络防护综合实验238
13.1 概述238
13.2 APPDRR动态安全模型239
13.2.1 风险评估239
13.2.2 安全策略239
13.2.3 系统防护239
13.2.4 动态检测240
13.2.5 实时响应240
13.2.6 灾难恢复240
13.3 网络防护综合实验241
13.3.1 实验目的241
13.3.2 实验内容及环境241
13.3.3 实验步骤242
本章小结257
问题讨论257
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价