• 网络安全实验教程
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

网络安全实验教程

24.5 6.4折 38 九五品

仅1件

河北廊坊
认证卖家担保交易快速发货售后保障

作者王清贤 著

出版社电子工业出版社

出版时间2016-05

版次1

装帧平装

上书时间2024-07-25

小楚书屋

六年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 王清贤 著
  • 出版社 电子工业出版社
  • 出版时间 2016-05
  • 版次 1
  • ISBN 9787121286230
  • 定价 38.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 276页
  • 字数 416千字
  • 正文语种 简体中文
  • 丛书 "信息化与信息社会"系列丛书之高等学校信息安全专业系列教材
【内容简介】
本书分为4篇共14章,按照“环境―威胁―防护―运用”的思路安排。首先是网络安全实验环境构建实验,然后分专题设计了网络安全常见威胁及对策实验和网络防护技术实验,最后安排了网络安全综合实验,共计36个验证性实验和2个综合性实验。本书在每章中首先进行基本技术概述和实验原理介绍,然后设计相对应的实验,并详细讲解了每个实验的实验环境构建和实验步骤,在每章后结合相应实验内容进行问题讨论,设置延伸的设计性实验,以方便读者进一步掌握网络安全的技术原理和实践技能。本书所设计的所有实验都可在单机上进行,无须复杂的硬件环境支持。
【作者简介】
王清贤,自1982年至今在解放军信息工程大学任教,现为解放军信息工程大学网络空间安全学院教授,是教育部信息安全专业首届教指委委员,国家242信息安全计划首届评审组专家,河南省计算机学会副理事长,河南省软件行业协会副理事长。主要从事网络信息安全方向的教学与科研工作,负责完成国家标准GB/T28456-2012《IPSec协议应用测试规范》和GB/T28457-2012《SSL协议应用测试规范》的制定,及参与负责国家863重点项目2项。获军队优秀教学成果一等奖1项,军队科技进步一等奖1项、二等奖5项,河南省科技进步二等奖2项,获军队院校育才奖金奖。出版过多部专业图书。
【目录】

目  录
第1篇 网络安全实验环境篇
第1章 网络安全实验环境3
1.1 网络安全虚拟化实验环境4
1.1.1 虚拟化实验环境的优、缺点4
1.1.2 常用虚拟化软件介绍4
1.1.3 网络安全实验环境构成5
1.2 虚拟操作系统的安装与配置实验5
1.2.1 实验目的5
1.2.2 实验内容及环境5
1.2.3 实验步骤6
本章小结11
问题讨论12
第2篇 网络安全常见威胁及对策篇
第2章 信息收集15
2.1 概述16
2.2 信息收集及防范技术16
2.2.1 信息收集技术16
2.2.2 信息收集的防范和检测18
2.3 公开信息收集实验18
2.3.1 实验目的18
2.3.2 实验内容及环境18
2.3.3 实验步骤19
2.4 主机在线扫描探测实验22
2.4.1 实验目的22
2.4.2 实验内容及环境23
2.4.3 实验步骤23
2.5 对主机操作系统类型和端口的探测实验26
2.5.1 实验目的26
2.5.2 实验内容及环境26
2.5.3 实验步骤26
2.6 X-Scan通用漏洞扫描实验28
2.6.1 实验目的28
2.6.2 实验内容及环境28
2.6.3 实验步骤29
本章小结31
问题讨论31
第3章 口令攻击33
3.1 概述34
3.2 口令攻击技术34
3.2.1 Windows系统下的口令存储34
3.2.2 Linux系统下的口令存储34
3.2.3 口令攻击的常用方法35
3.3 Windows系统环境下的口令破解实验35
3.3.1 实验目的35
3.3.2 实验内容及环境35
3.3.3 实验步骤35
3.3.4 实验要求40
3.4 使用彩虹表进行口令破解40
3.4.1 实验目的40
3.4.2 实验内容及环境41
3.4.3 实验步骤41
3.4.4 实验要求43
3.5 Linux系统环境下的口令破解实验44
3.5.1 实验目的44
3.5.2 实验内容及环境44
3.5.3 实验步骤44
3.5.4 实验要求46
3.6 远程服务器的口令破解46
3.6.1 实验目的46
3.6.2 实验内容及环境46
3.6.3 实验步骤46
3.6.4 实验要求49
本章小结50
问题讨论50
第4章 缓冲区溢出51
4.1 概述52
4.2 缓冲区溢出原理及利用52
4.2.1 缓冲区溢出原理52
4.2.2 缓冲区溢出的利用54
4.3 栈溢出实验57
4.3.1 实验目的57
4.3.2 实验内容及环境57
4.3.3 实验步骤57
4.3.4 实验要求59
4.4 整型溢出实验59
4.4.1 实验目的59
4.4.2 实验内容及环境59
4.4.3 实验步骤59
4.4.4 实验要求62
4.5 UAF类型缓冲区溢出实验62
4.5.1 实验目的62
4.5.2 实验内容及环境62
4.5.3 实验步骤63
4.5.4 实验要求65
4.6 覆盖返回地址实验65
4.6.1 实验目的65
4.6.2 实验内容及环境65
4.6.3 实验步骤65
4.6.4 实验要求66
4.7 覆盖函数指针实验66
4.7.1 实验目的66
4.7.2 实验内容及环境66
4.7.3 实验步骤66
4.7.4 实验要求68
4.8 覆盖SEH链表实验69
4.8.1 实验目的69
4.8.2 实验内容及环境69
4.8.3 实验步骤69
4.8.4 实验要求72
本章小结72
问题讨论72
第5章 恶意代码73
5.1 概述74
5.2 恶意代码及检测74
5.2.1 恶意代码74
5.2.2 恶意代码分析75
5.2.3 恶意代码的检测和防范75
5.3 木马程序的配置与使用实验76
5.3.1 实验目的76
5.3.2 实验内容及环境76
5.3.3 实验步骤77
5.4 手工脱壳实验80
5.4.1 实验目的80
5.4.2 实验内容及环境80
5.4.3 实验步骤81
5.5 基于沙盘的恶意代码检测实验85
5.5.1 实验目的85
5.5.2 实验内容及环境86
5.5.3 实验步骤86
5.6 手工查杀恶意代码实验91
5.6.1 实验目的91
5.6.2 实验内容及环境91
5.6.3 实验步骤92
本章小结97
问题讨论97
第6章 Web应用攻击99
6.1 概述100
6.2 Web应用攻击原理100
6.3 实验基础环境101
6.4 XSS跨站脚本攻击实验103
6.4.1 实验目的103
6.4.2 实验环境103
6.4.3 实验步骤104
6.5 SQL注入攻击实验104
6.5.1 实验目的104
6.5.2 实验环境104
6.5.3 实验步骤105
6.6 文件上传漏洞攻击实验108
6.6.1 实验目的108
6.6.2 实验环境108
6.6.3 实验步骤108
6.7 跨站请求伪造攻击实验111
6.7.1 实验目的111
6.7.2 实验环境111
6.7.3 实验步骤112
本章小结115
问题讨论115
第7章 假消息攻击117
7.1 概述118
7.2 假消息攻击原理118
7.2.1 ARP欺骗118
7.2.2 DNS欺骗120
7.2.3 HTTP中间人攻击121
7.3 ARP欺骗实验122
7.3.1 实验目的122
7.3.2 实验内容及环境123
7.3.3 实验步骤123
7.3.4 实验要求127
7.4 DNS欺骗实验127
7.4.1 实验目的127
7.4.2 实验内容及环境127
7.4.3 实验步骤127
7.4.4 实验要求129
7.5 HTTP中间人攻击实验129
7.5.1 实验目的129
7.5.2 实验内容及环境129
7.5.3 实验步骤129
7.5.4 实验要求132
本章小结132
问题讨论132
第3篇 网络防护篇
第8章 访问控制机制135
8.1 概述136
8.2 访问控制基本原理136
8.3 文件访问控制实验136
8.3.1 实验目的136
8.3.2 实验环境136
8.3.3 实验步骤138
8.4 Windows 7 UAC实验141
8.4.1 实验目的141
8.4.2 实验环境141
8.4.3 实验步骤142
本章小结143
问题讨论144
第9章 防火墙145
9.1 概述146
9.2 常用防火墙技术及分类146
9.2.1 防火墙技术146
9.2.2 防火墙分类148
9.3 个人防火墙配置实验148
9.3.1 实验目的148
9.3.2 实验内容及环境149
9.3.3 实验步骤149
9.4 网络防火墙配置实验155
9.4.1 实验目的155
9.4.2 实验内容及环境156
9.4.3 实验步骤157
本章小结161
问题讨论161
第10章 入侵检测163
10.1 概述164
10.2 入侵检测技术164
10.2.1 入侵检测原理164
10.2.2 入侵检测的部署164
10.3 Snort的配置及使用实验165
10.3.1 实验目的165
10.3.2 实验内容及环境165
10.3.3 实验步骤166
10.3.4 实验要求169
本章小结170
问题讨论170
第11章 蜜罐171
11.1 概述172
11.2 虚拟蜜罐(Honeyd)172
11.3 虚拟蜜罐实验174
11.3.1 实验目的174
11.3.2 实验内容及环境174
11.3.3 实验步骤175
本章小结179
问题讨论179
第12章 网络安全协议181
12.1 概述182
12.2 网络安全协议182
12.2.1 IPSec协议183
12.2.2 SSL协议183
12.2.3 SSH协议184
12.2.4 PGP协议185
12.3 IPSec VPN实验186
12.3.1 实验目的186
12.3.2 实验内容及环境186
12.3.3 实验步骤186
12.4 SSL VPN实验192
12.4.1 实验目的192
12.4.2 实验内容及环境192
12.4.3 实验步骤193
12.5 SSH安全通信实验199
12.5.1 实验目的199
12.5.2 实验内容及环境200
12.5.3 实验步骤200
12.6 PGP安全邮件收/发实验203
12.6.1 实验目的203
12.6.2 实验内容及环境203
12.6.3 实验步骤203
本章小结208
问题讨论208
第4篇 综合运用篇
第13章 网络攻击综合实验211
13.1 概述212
13.2 网络攻击的步骤212
13.2.1 信息收集212
13.2.2 权限获取213
13.2.3 安装后门213
13.2.4 扩大影响213
13.2.5 消除痕迹214
13.3 网络攻击综合实验214
13.3.1 实验目的214
13.3.2 实验内容及环境214
13.3.3 实验步骤218
本章小结233
问题讨论233
第14章 网络防护综合实验235
14.1 概述236
14.2 APPDRR动态安全模型236
14.2.1 风险评估236
14.2.2 安全策略237
14.2.3 系统防护237
14.2.4 动态检测237
14.2.5 实时响应238
14.2.6 灾难恢复238
14.3 网络防护综合实验239
14.3.1 实验目的239
14.3.2 实验内容及环境239
14.3.3 实验步骤239
本章小结253
问题讨论253
参考文献255

点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP