正版图书带塑封 当天发货 91002512472415928323
¥ 6.9 1.8折 ¥ 38 九五品
仅1件
作者王清贤 著
出版社电子工业出版社
出版时间2016-05
版次1
装帧平装
货号91002512472415928323
上书时间2024-12-19
目 录
第1篇 网络安全实验环境篇
第1章 网络安全实验环境3
1.1 网络安全虚拟化实验环境4
1.1.1 虚拟化实验环境的优、缺点4
1.1.2 常用虚拟化软件介绍4
1.1.3 网络安全实验环境构成5
1.2 虚拟操作系统的安装与配置实验5
1.2.1 实验目的5
1.2.2 实验内容及环境5
1.2.3 实验步骤6
本章小结11
问题讨论12
第2篇 网络安全常见威胁及对策篇
第2章 信息收集15
2.1 概述16
2.2 信息收集及防范技术16
2.2.1 信息收集技术16
2.2.2 信息收集的防范和检测18
2.3 公开信息收集实验18
2.3.1 实验目的18
2.3.2 实验内容及环境18
2.3.3 实验步骤19
2.4 主机在线扫描探测实验22
2.4.1 实验目的22
2.4.2 实验内容及环境23
2.4.3 实验步骤23
2.5 对主机操作系统类型和端口的探测实验26
2.5.1 实验目的26
2.5.2 实验内容及环境26
2.5.3 实验步骤26
2.6 X-Scan通用漏洞扫描实验28
2.6.1 实验目的28
2.6.2 实验内容及环境28
2.6.3 实验步骤29
本章小结31
问题讨论31
第3章 口令攻击33
3.1 概述34
3.2 口令攻击技术34
3.2.1 Windows系统下的口令存储34
3.2.2 Linux系统下的口令存储34
3.2.3 口令攻击的常用方法35
3.3 Windows系统环境下的口令破解实验35
3.3.1 实验目的35
3.3.2 实验内容及环境35
3.3.3 实验步骤35
3.3.4 实验要求40
3.4 使用彩虹表进行口令破解40
3.4.1 实验目的40
3.4.2 实验内容及环境41
3.4.3 实验步骤41
3.4.4 实验要求43
3.5 Linux系统环境下的口令破解实验44
3.5.1 实验目的44
3.5.2 实验内容及环境44
3.5.3 实验步骤44
3.5.4 实验要求46
3.6 远程服务器的口令破解46
3.6.1 实验目的46
3.6.2 实验内容及环境46
3.6.3 实验步骤46
3.6.4 实验要求49
本章小结50
问题讨论50
第4章 缓冲区溢出51
4.1 概述52
4.2 缓冲区溢出原理及利用52
4.2.1 缓冲区溢出原理52
4.2.2 缓冲区溢出的利用54
4.3 栈溢出实验57
4.3.1 实验目的57
4.3.2 实验内容及环境57
4.3.3 实验步骤57
4.3.4 实验要求59
4.4 整型溢出实验59
4.4.1 实验目的59
4.4.2 实验内容及环境59
4.4.3 实验步骤59
4.4.4 实验要求62
4.5 UAF类型缓冲区溢出实验62
4.5.1 实验目的62
4.5.2 实验内容及环境62
4.5.3 实验步骤63
4.5.4 实验要求65
4.6 覆盖返回地址实验65
4.6.1 实验目的65
4.6.2 实验内容及环境65
4.6.3 实验步骤65
4.6.4 实验要求66
4.7 覆盖函数指针实验66
4.7.1 实验目的66
4.7.2 实验内容及环境66
4.7.3 实验步骤66
4.7.4 实验要求68
4.8 覆盖SEH链表实验69
4.8.1 实验目的69
4.8.2 实验内容及环境69
4.8.3 实验步骤69
4.8.4 实验要求72
本章小结72
问题讨论72
第5章 恶意代码73
5.1 概述74
5.2 恶意代码及检测74
5.2.1 恶意代码74
5.2.2 恶意代码分析75
5.2.3 恶意代码的检测和防范75
5.3 木马程序的配置与使用实验76
5.3.1 实验目的76
5.3.2 实验内容及环境76
5.3.3 实验步骤77
5.4 手工脱壳实验80
5.4.1 实验目的80
5.4.2 实验内容及环境80
5.4.3 实验步骤81
5.5 基于沙盘的恶意代码检测实验85
5.5.1 实验目的85
5.5.2 实验内容及环境86
5.5.3 实验步骤86
5.6 手工查杀恶意代码实验91
5.6.1 实验目的91
5.6.2 实验内容及环境91
5.6.3 实验步骤92
本章小结97
问题讨论97
第6章 Web应用攻击99
6.1 概述100
6.2 Web应用攻击原理100
6.3 实验基础环境101
6.4 XSS跨站脚本攻击实验103
6.4.1 实验目的103
6.4.2 实验环境103
6.4.3 实验步骤104
6.5 SQL注入攻击实验104
6.5.1 实验目的104
6.5.2 实验环境104
6.5.3 实验步骤105
6.6 文件上传漏洞攻击实验108
6.6.1 实验目的108
6.6.2 实验环境108
6.6.3 实验步骤108
6.7 跨站请求伪造攻击实验111
6.7.1 实验目的111
6.7.2 实验环境111
6.7.3 实验步骤112
本章小结115
问题讨论115
第7章 假消息攻击117
7.1 概述118
7.2 假消息攻击原理118
7.2.1 ARP欺骗118
7.2.2 DNS欺骗120
7.2.3 HTTP中间人攻击121
7.3 ARP欺骗实验122
7.3.1 实验目的122
7.3.2 实验内容及环境123
7.3.3 实验步骤123
7.3.4 实验要求127
7.4 DNS欺骗实验127
7.4.1 实验目的127
7.4.2 实验内容及环境127
7.4.3 实验步骤127
7.4.4 实验要求129
7.5 HTTP中间人攻击实验129
7.5.1 实验目的129
7.5.2 实验内容及环境129
7.5.3 实验步骤129
7.5.4 实验要求132
本章小结132
问题讨论132
第3篇 网络防护篇
第8章 访问控制机制135
8.1 概述136
8.2 访问控制基本原理136
8.3 文件访问控制实验136
8.3.1 实验目的136
8.3.2 实验环境136
8.3.3 实验步骤138
8.4 Windows 7 UAC实验141
8.4.1 实验目的141
8.4.2 实验环境141
8.4.3 实验步骤142
本章小结143
问题讨论144
第9章 防火墙145
9.1 概述146
9.2 常用防火墙技术及分类146
9.2.1 防火墙技术146
9.2.2 防火墙分类148
9.3 个人防火墙配置实验148
9.3.1 实验目的148
9.3.2 实验内容及环境149
9.3.3 实验步骤149
9.4 网络防火墙配置实验155
9.4.1 实验目的155
9.4.2 实验内容及环境156
9.4.3 实验步骤157
本章小结161
问题讨论161
第10章 入侵检测163
10.1 概述164
10.2 入侵检测技术164
10.2.1 入侵检测原理164
10.2.2 入侵检测的部署164
10.3 Snort的配置及使用实验165
10.3.1 实验目的165
10.3.2 实验内容及环境165
10.3.3 实验步骤166
10.3.4 实验要求169
本章小结170
问题讨论170
第11章 蜜罐171
11.1 概述172
11.2 虚拟蜜罐(Honeyd)172
11.3 虚拟蜜罐实验174
11.3.1 实验目的174
11.3.2 实验内容及环境174
11.3.3 实验步骤175
本章小结179
问题讨论179
第12章 网络安全协议181
12.1 概述182
12.2 网络安全协议182
12.2.1 IPSec协议183
12.2.2 SSL协议183
12.2.3 SSH协议184
12.2.4 PGP协议185
12.3 IPSec VPN实验186
12.3.1 实验目的186
12.3.2 实验内容及环境186
12.3.3 实验步骤186
12.4 SSL VPN实验192
12.4.1 实验目的192
12.4.2 实验内容及环境192
12.4.3 实验步骤193
12.5 SSH安全通信实验199
12.5.1 实验目的199
12.5.2 实验内容及环境200
12.5.3 实验步骤200
12.6 PGP安全邮件收/发实验203
12.6.1 实验目的203
12.6.2 实验内容及环境203
12.6.3 实验步骤203
本章小结208
问题讨论208
第4篇 综合运用篇
第13章 网络攻击综合实验211
13.1 概述212
13.2 网络攻击的步骤212
13.2.1 信息收集212
13.2.2 权限获取213
13.2.3 安装后门213
13.2.4 扩大影响213
13.2.5 消除痕迹214
13.3 网络攻击综合实验214
13.3.1 实验目的214
13.3.2 实验内容及环境214
13.3.3 实验步骤218
本章小结233
问题讨论233
第14章 网络防护综合实验235
14.1 概述236
14.2 APPDRR动态安全模型236
14.2.1 风险评估236
14.2.2 安全策略237
14.2.3 系统防护237
14.2.4 动态检测237
14.2.5 实时响应238
14.2.6 灾难恢复238
14.3 网络防护综合实验239
14.3.1 实验目的239
14.3.2 实验内容及环境239
14.3.3 实验步骤239
本章小结253
问题讨论253
参考文献255
— 没有更多了 —
以下为对购买帮助不大的评价