網(wǎng)絡(luò)安全實(shí)驗(yàn)教程(第2版)
定 價(jià):59 元
- 作者:朱俊虎 等
- 出版時(shí)間:2023/6/1
- ISBN:9787121457685
- 出 版 社:電子工業(yè)出版社
- 中圖法分類:TP393.08
- 頁(yè)碼:268
- 紙張:
- 版次:01
- 開(kāi)本:16開(kāi)
網(wǎng)絡(luò)安全具有很強(qiáng)的實(shí)踐性特點(diǎn)。本書(shū)除在正文部分中提供了35個(gè)驗(yàn)證性實(shí)驗(yàn)和2個(gè)綜合性實(shí)驗(yàn)外,還在問(wèn)題討論部分中給出了多個(gè)設(shè)計(jì)性實(shí)驗(yàn),力圖通過(guò)實(shí)驗(yàn)幫助讀者系統(tǒng)地掌握網(wǎng)絡(luò)攻防的實(shí)用技術(shù)。全書(shū)分為4篇13章,按照“環(huán)境—威脅—防御—運(yùn)用”的思路安排!熬W(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境篇”重點(diǎn)討論網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境的構(gòu)建技術(shù)、方法及相關(guān)實(shí)驗(yàn);“網(wǎng)絡(luò)安全威脅篇”以網(wǎng)絡(luò)攻擊的主要環(huán)節(jié)為線索,詳細(xì)介紹信息收集、口令攻擊、二進(jìn)制軟件漏洞、Web應(yīng)用攻擊、惡意代碼、內(nèi)網(wǎng)滲透、假消息攻擊等網(wǎng)絡(luò)攻擊技術(shù)、方法及相關(guān)實(shí)驗(yàn);“網(wǎng)絡(luò)安全防御篇”以網(wǎng)絡(luò)安全模型為框架,詳細(xì)介紹訪問(wèn)控制機(jī)制、防火墻、網(wǎng)絡(luò)安全監(jiān)控等網(wǎng)絡(luò)防御技術(shù)、方法及相關(guān)實(shí)驗(yàn)!熬C合運(yùn)用篇”基于虛擬的典型企業(yè)網(wǎng)絡(luò)環(huán)境,通過(guò)網(wǎng)絡(luò)攻擊綜合實(shí)驗(yàn)和網(wǎng)絡(luò)防御綜合實(shí)驗(yàn),從實(shí)際運(yùn)用的層面進(jìn)一步鞏固網(wǎng)絡(luò)攻防技術(shù)的綜合運(yùn)用能力。本書(shū)每章首先介紹基本技術(shù)和實(shí)驗(yàn)原理,然后設(shè)計(jì)相關(guān)實(shí)驗(yàn),詳細(xì)講解實(shí)驗(yàn)環(huán)境的構(gòu)建和實(shí)驗(yàn)步驟,最后結(jié)合實(shí)驗(yàn)內(nèi)容進(jìn)行問(wèn)題討論,設(shè)置拓展的設(shè)計(jì)性實(shí)驗(yàn),以方便讀者進(jìn)一步掌握網(wǎng)絡(luò)安全技術(shù)原理和實(shí)踐技能。本書(shū)既可作為高等學(xué)校網(wǎng)絡(luò)空間安全、信息安全等專業(yè)相關(guān)課程的實(shí)驗(yàn)教材,也可作為計(jì)算機(jī)科學(xué)與技術(shù)、網(wǎng)絡(luò)工程、通信工程等專業(yè)相關(guān)課程的教學(xué)參考書(shū),還可作為網(wǎng)絡(luò)安全工作人員的參考用書(shū)。
朱俊虎,信工程大學(xué)網(wǎng)絡(luò)空間安全學(xué)院教授,軍隊(duì)級(jí)優(yōu)質(zhì)課程"網(wǎng)絡(luò)安全技術(shù)”核心成員,省級(jí)優(yōu)秀教學(xué)團(tuán)隊(duì)核心成員。主持或參與國(guó)家863、國(guó)防重點(diǎn)科研項(xiàng)目30余項(xiàng)。獲得軍隊(duì)教學(xué)成果二等獎(jiǎng)一項(xiàng)。曾出版《網(wǎng)絡(luò)安全實(shí)驗(yàn)教程》《網(wǎng)絡(luò)攻防技術(shù)》等書(shū)。
第1篇 網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境篇
第1章 網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境 2
1.1 網(wǎng)絡(luò)安全實(shí)驗(yàn)的主要內(nèi)容 2
1.1.1 網(wǎng)絡(luò)攻擊技術(shù)實(shí)驗(yàn) 2
1.1.2 網(wǎng)絡(luò)安全技術(shù)實(shí)驗(yàn) 4
1.1.3 網(wǎng)絡(luò)攻防綜合實(shí)驗(yàn) 4
1.2 網(wǎng)絡(luò)安全虛擬化實(shí)驗(yàn)環(huán)境 5
1.2.1 虛擬化技術(shù)與網(wǎng)絡(luò)安全實(shí)驗(yàn) 5
1.2.2 常用虛擬化軟件介紹 6
1.2.3 網(wǎng)絡(luò)安全實(shí)驗(yàn)環(huán)境構(gòu)成 6
1.3 虛擬化實(shí)驗(yàn)環(huán)境的安裝與配置實(shí)驗(yàn) 7
1.3.1 實(shí)驗(yàn)?zāi)康?7
1.3.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 7
1.3.3 實(shí)驗(yàn)步驟 8
本章小結(jié) 14
問(wèn)題討論 14
第2篇 網(wǎng)絡(luò)安全威脅篇
第2章 信息收集 16
2.1 概述 16
2.2 信息收集及防范技術(shù) 17
2.2.1 信息收集技術(shù) 17
2.2.2 信息收集的防范和檢測(cè) 18
2.3 公開(kāi)信息收集實(shí)驗(yàn) 19
2.3.1 實(shí)驗(yàn)?zāi)康?19
2.3.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 19
2.3.3 實(shí)驗(yàn)步驟 20
2.4 主機(jī)在線狀態(tài)掃描實(shí)驗(yàn) 24
2.4.1 實(shí)驗(yàn)?zāi)康?24
2.4.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 25
2.4.3 實(shí)驗(yàn)步驟 25
2.5 主機(jī)操作系統(tǒng)類型探測(cè)和端口掃描實(shí)驗(yàn) 28
2.5.1 實(shí)驗(yàn)?zāi)康?28
2.5.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 28
2.5.3 實(shí)驗(yàn)步驟 28
2.6 漏洞掃描實(shí)驗(yàn) 30
2.6.1 實(shí)驗(yàn)?zāi)康?30
2.6.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 30
2.6.3 實(shí)驗(yàn)步驟 31
本章小結(jié) 32
問(wèn)題討論 32
第3章 口令攻擊 34
3.1 概述 34
3.2 口令攻擊技術(shù) 34
3.2.1 口令攻擊的常用方法 34
3.2.2 Windows系統(tǒng)下的口令存儲(chǔ)和破解 35
3.2.3 Linux系統(tǒng)下的口令存儲(chǔ)和破解 35
3.3 Windows系統(tǒng)下的口令破解實(shí)驗(yàn) 35
3.3.1 實(shí)驗(yàn)?zāi)康?35
3.3.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 36
3.3.3 實(shí)驗(yàn)步驟 36
3.4 使用彩虹表進(jìn)行口令破解 40
3.4.1 實(shí)驗(yàn)?zāi)康?40
3.4.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 41
3.4.3 實(shí)驗(yàn)步驟 41
3.5 Linux系統(tǒng)下的口令破解實(shí)驗(yàn) 42
3.5.1 實(shí)驗(yàn)?zāi)康?42
3.5.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 43
3.5.3 實(shí)驗(yàn)步驟 43
3.6 遠(yuǎn)程服務(wù)器的口令破解 45
3.6.1 實(shí)驗(yàn)?zāi)康?45
3.6.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 45
3.6.3 實(shí)驗(yàn)步驟 45
本章小結(jié) 48
問(wèn)題討論 49
第4章 二進(jìn)制軟件漏洞 50
4.1 概述 50
4.2 二進(jìn)制軟件漏洞原理及漏洞利用 51
4.2.1 二進(jìn)制軟件漏洞原理 51
4.2.2 二進(jìn)制軟件漏洞的利用 52
4.3 棧溢出實(shí)驗(yàn) 54
4.3.1 實(shí)驗(yàn)?zāi)康?54
4.3.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 55
4.3.3 實(shí)驗(yàn)步驟 55
4.4 整型溢出實(shí)驗(yàn) 58
4.4.1 實(shí)驗(yàn)?zāi)康?58
4.4.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 58
4.4.3 實(shí)驗(yàn)步驟 58
4.5 UAF漏洞實(shí)驗(yàn) 61
4.5.1 實(shí)驗(yàn)?zāi)康?61
4.5.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 62
4.5.3 實(shí)驗(yàn)步驟 62
4.6 格式化字符串溢出實(shí)驗(yàn) 64
4.6.1 實(shí)驗(yàn)?zāi)康?64
4.6.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 64
4.6.3 實(shí)驗(yàn)步驟 65
4.7 棧溢出利用實(shí)驗(yàn) 67
4.7.1 實(shí)驗(yàn)?zāi)康?67
4.7.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 67
4.7.3 實(shí)驗(yàn)步驟 67
本章小結(jié) 71
問(wèn)題討論 71
第5章 Web應(yīng)用攻擊 72
5.1 概述 72
5.2 Web應(yīng)用攻擊原理 72
5.3 跨站腳本攻擊實(shí)驗(yàn) 73
5.3.1 實(shí)驗(yàn)?zāi)康?73
5.3.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 73
5.3.3 實(shí)驗(yàn)步驟 75
5.4 SQL注入攻擊實(shí)驗(yàn) 78
5.4.1 實(shí)驗(yàn)?zāi)康?78
5.4.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 78
5.4.3 實(shí)驗(yàn)步驟 78
5.5 文件上傳漏洞攻擊實(shí)驗(yàn) 82
5.5.1 實(shí)驗(yàn)?zāi)康?82
5.5.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 82
5.5.3 實(shí)驗(yàn)步驟 83
5.6 跨站請(qǐng)求偽造攻擊實(shí)驗(yàn) 86
5.6.1 實(shí)驗(yàn)?zāi)康?86
5.6.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 86
5.6.3 實(shí)驗(yàn)步驟 86
本章小結(jié) 91
問(wèn)題討論 91
第6章 惡意代碼 92
6.1 概述 92
6.2 惡意代碼及檢測(cè) 93
6.2.1 惡意代碼 93
6.2.2 惡意代碼分析 93
6.2.3 惡意代碼的檢測(cè)和防范 94
6.3 木馬程序的配置與使用實(shí)驗(yàn) 94
6.3.1 實(shí)驗(yàn)?zāi)康?94
6.3.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 94
6.3.3 實(shí)驗(yàn)步驟 95
6.4 手工脫殼實(shí)驗(yàn) 100
6.4.1 實(shí)驗(yàn)?zāi)康?100
6.4.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 100
6.4.3 實(shí)驗(yàn)步驟 101
6.5 基于沙箱的惡意代碼檢測(cè)實(shí)驗(yàn) 105
6.5.1 實(shí)驗(yàn)?zāi)康?105
6.5.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 105
6.5.3 實(shí)驗(yàn)步驟 106
6.6 手工查殺惡意代碼實(shí)驗(yàn) 111
6.6.1 實(shí)驗(yàn)?zāi)康?111
6.6.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 111
6.6.3 實(shí)驗(yàn)步驟 112
本章小結(jié) 118
問(wèn)題討論 118
第7章 內(nèi)網(wǎng)滲透 119
7.1 概述 119
7.2 內(nèi)網(wǎng)滲透原理 121
7.2.1 內(nèi)網(wǎng)滲透流程 121
7.2.2 內(nèi)網(wǎng)信息收集 122
7.2.3 內(nèi)網(wǎng)隱蔽通信 122
7.3 本機(jī)信息收集實(shí)驗(yàn) 124
7.3.1 實(shí)驗(yàn)?zāi)康?124
7.3.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 124
7.3.3 實(shí)驗(yàn)步驟 125
7.4 基于SOCKS的內(nèi)網(wǎng)正向隱蔽通道實(shí)驗(yàn) 132
7.4.1 實(shí)驗(yàn)?zāi)康?132
7.4.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 132
7.4.3 實(shí)驗(yàn)步驟 133
7.5 基于SOCKS的內(nèi)網(wǎng)反向隱蔽通道實(shí)驗(yàn) 140
7.5.1 實(shí)驗(yàn)?zāi)康?140
7.5.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 140
7.5.3 實(shí)驗(yàn)步驟 141
本章小結(jié) 146
問(wèn)題討論 147
第8章 假消息攻擊 148
8.1 概述 148
8.2 假消息攻擊原理 149
8.2.1 ARP欺騙 149
8.2.2 DNS欺騙 150
8.2.3 HTTP中間人攻擊 151
8.3 ARP欺騙實(shí)驗(yàn) 152
8.3.1 實(shí)驗(yàn)?zāi)康?152
8.3.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 152
8.3.3 實(shí)驗(yàn)步驟 153
8.4 DNS欺騙實(shí)驗(yàn) 158
8.4.1 實(shí)驗(yàn)?zāi)康?158
8.4.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 158
8.4.3 實(shí)驗(yàn)步驟 159
8.5 HTTP中間人攻擊實(shí)驗(yàn) 161
8.5.1 實(shí)驗(yàn)?zāi)康?161
8.5.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 161
8.5.3 實(shí)驗(yàn)步驟 161
本章小結(jié) 165
問(wèn)題討論 165
第3篇 網(wǎng)絡(luò)安全防御篇
第9章 訪問(wèn)控制機(jī)制 167
9.1 概述 167
9.2 訪問(wèn)控制基本原理 167
9.3 文件訪問(wèn)控制實(shí)驗(yàn) 168
9.3.1 實(shí)驗(yàn)?zāi)康?168
9.3.2 實(shí)驗(yàn)環(huán)境 168
9.3.3 實(shí)驗(yàn)步驟 169
9.4 Windows 10 UAC實(shí)驗(yàn) 173
9.4.1 實(shí)驗(yàn)?zāi)康?173
9.4.2 實(shí)驗(yàn)環(huán)境 173
9.4.3 實(shí)驗(yàn)步驟 174
本章小結(jié) 175
問(wèn)題討論 176
第10章 防火墻 177
10.1 概述 177
10.2 常用防火墻技術(shù)及分類 178
10.2.1 防火墻技術(shù) 178
10.2.2 防火墻分類 179
10.3 個(gè)人防火墻配置實(shí)驗(yàn) 180
10.3.1 實(shí)驗(yàn)?zāi)康?180
10.3.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 180
10.3.3 實(shí)驗(yàn)步驟 180
10.4 網(wǎng)絡(luò)防火墻配置實(shí)驗(yàn) 188
10.4.1 實(shí)驗(yàn)?zāi)康?188
10.4.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 188
10.4.3 實(shí)驗(yàn)步驟 189
本章小結(jié) 193
問(wèn)題討論 194
第11章 網(wǎng)絡(luò)安全監(jiān)控 195
11.1 概述 195
11.2 網(wǎng)絡(luò)安全監(jiān)控技術(shù) 195
11.2.1 網(wǎng)絡(luò)安全監(jiān)控技術(shù)原理 195
11.2.2 網(wǎng)絡(luò)流量數(shù)據(jù)捕獲技術(shù) 195
11.2.3 入侵檢測(cè)技術(shù) 196
11.2.4 蜜罐技術(shù) 197
11.3 網(wǎng)絡(luò)流量捕獲與分析實(shí)驗(yàn) 199
11.3.1 實(shí)驗(yàn)?zāi)康?199
11.3.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 199
11.3.3 實(shí)驗(yàn)步驟 200
11.4 Snort入侵檢測(cè)系統(tǒng)配置與使用實(shí)驗(yàn) 205
11.4.1 實(shí)驗(yàn)?zāi)康?205
11.4.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 206
11.4.3 實(shí)驗(yàn)步驟 206
11.5 Honeyd蜜罐配置與使用實(shí)驗(yàn) 211
11.5.1 實(shí)驗(yàn)?zāi)康?211
11.5.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 211
11.5.3 實(shí)驗(yàn)步驟 212
本章小結(jié) 215
問(wèn)題討論 216
第4篇 綜合運(yùn)用篇
第12章 網(wǎng)絡(luò)攻擊綜合實(shí)驗(yàn) 218
12.1 概述 218
12.2 網(wǎng)絡(luò)攻擊的步驟 218
12.2.1 信息收集 219
12.2.2 權(quán)限獲取 219
12.2.3 安裝后門(mén) 219
12.2.4 擴(kuò)大影響 219
12.2.5 消除痕跡 220
12.3 網(wǎng)絡(luò)攻擊綜合實(shí)驗(yàn) 220
12.3.1 實(shí)驗(yàn)?zāi)康?220
12.3.2 實(shí)驗(yàn)內(nèi)容及場(chǎng)景 220
12.3.3 實(shí)驗(yàn)步驟 222
本章小結(jié) 237
問(wèn)題討論 237
第13章 網(wǎng)絡(luò)防護(hù)綜合實(shí)驗(yàn) 238
13.1 概述 238
13.2 APPDRR動(dòng)態(tài)安全模型 239
13.2.1 風(fēng)險(xiǎn)評(píng)估 239
13.2.2 安全策略 239
13.2.3 系統(tǒng)防護(hù) 239
13.2.4 動(dòng)態(tài)檢測(cè) 240
13.2.5 實(shí)時(shí)響應(yīng) 240
13.2.6 災(zāi)難恢復(fù) 240
13.3 網(wǎng)絡(luò)防護(hù)綜合實(shí)驗(yàn) 241
13.3.1 實(shí)驗(yàn)?zāi)康?241
13.3.2 實(shí)驗(yàn)內(nèi)容及環(huán)境 241
13.3.3 實(shí)驗(yàn)步驟 242
本章小結(jié) 257
問(wèn)題討論 257