图书介绍
网络攻击与防御技术实验教程pdf电子书版本下载
- 张玉清,陈深龙,杨彬编著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302194354
- 出版时间:2010
- 标注页数:123页
- 文件大小:45MB
- 文件页数:136页
- 主题词:计算机网络-安全技术-高等学校-教学参考资料
PDF下载
下载说明
网络攻击与防御技术实验教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 基本实验 1
1.1 Windows账户和密码的安全设置 1
1.2 IIS的安装与安全配置 5
1.2.1 IIS的安装 5
1.2.2 IIS的安全设置 6
1.3 Linux下Apache的安装与配置 8
1.4 虚拟机软件VMWare 8
实验1 Linux下Apache、PHP和MySQL的安装与配置 11
第2章 扫描技术 12
2.1 扫描技术概述 12
2.2 主机端口扫描技术 12
2.2.1 主机端口扫描原理 12
2.2.2 Nmap扫描工具 14
实验2 端口扫描程序设计 18
2.3 网络漏洞扫描技术 19
2.3.1 网络漏洞扫描原理 19
2.3.2 Nessus扫描工具 20
实验3 Nessus扫描工具的使用 22
第3章 网络监听及防御技术 23
3.1 网络监听技术 23
3.1.1 网络嗅探器工作原理 23
3.1.2 网络监听的防范 24
3.2 Ethereal工具的使用 24
3.2.1 Capture选项 25
3.2.2 Ethereal的抓包过滤器 26
3.2.3 Ethereal的显示过滤器 27
实验4 网络嗅探与防范 27
3.3 WinPcap介绍 28
3.3.1 WinPcap简介 28
3.3.2 WinPcap组件 29
3.3.3 WinPcap安装与使用 30
3.3.4 开发基于WinPcap嗅探程序的步骤 31
实验5 开发基于WinPcap的嗅探器 31
第4章 口令攻击 33
4.1 口令破解技术 33
4.1.1 口令破解的基本方法 33
4.1.2 UNIX系统的口令攻击 34
4.1.3 Windows系统的口令攻击 34
4.1.4 网络服务口令攻击 35
4.1.5 口令安全性增强对策 36
4.2 口令破解工具 36
4.2.1 Password Crackers 36
4.2.2 LOphtCrack 36
4.2.3 John the Ripper 37
4.2.4 工具运用实例 37
实验6 程序破解FTP服务器密码 40
第5章 欺骗攻击及防御技术 41
5.1 欺骗攻击原理 41
5.2 IP欺骗 41
5.2.1 IP欺骗中信任关系的建立 41
5.2.2 IP欺骗攻击关键问题及过程 42
5.2.3 IP欺骗的防范 43
5.3 ARP欺骗 44
5.3.1 ARP协议 44
5.3.2 ARP欺骗原理 45
5.3.3 ARP欺骗攻击实例 47
5.3.4 ARP欺骗的防范 50
实验7 程序实现ARP欺骗 50
第6章 拒绝服务攻击与防范 51
6.1 拒绝服务攻击原理 51
6.2 分布式拒绝服务攻击原理 53
6.3 UDP Flood工具的使用 54
6.4 DoS/DDoS攻击的检测与防范 56
实验8 拒绝服务攻击实验 57
第7章 缓冲区溢出攻击及防御技术 58
7.1 缓冲区溢出原理 58
7.1.1 栈溢出 58
7.1.2 堆溢出 59
7.2 缓冲区溢出攻击 60
7.2.1 定位溢出点的位置 61
7.2.2 构造shellcode 61
7.2.3 缓冲区溢出利用技术 61
7.3 缓冲区溢出的防范 62
7.3.1 软件开发阶段 63
7.3.2 编译检查阶段 63
7.3.3 安全配置使用阶段 64
7.4 CCProxy缓冲区溢出攻击实例 64
7.4.1 漏洞说明 64
7.4.2 漏洞检测 65
7.4.3 漏洞分析与利用 66
7.4.4 漏洞利用程序的实现 71
实验9 缓冲区溢出攻击与防范 74
第8章 Web攻击及防范 76
8.1 Web攻击原理 76
8.2 浏览器炸弹 76
8.3 SQL注入攻击 77
8.4 XSS攻击 81
8.4.1 XSS攻击概述 81
8.4.2 XSS攻击过程 81
8.4.3 XSS攻击实例 83
8.5 Web攻击的防范 86
实验10 通过SQL注入获得网站后台用户密码 87
第9章 木马攻击及防御技术 89
9.1 木马介绍 89
9.2 木马实现原理 91
9.3 木马关键技术 92
9.3.1 自启动技术 92
9.3.2 隐藏技术 94
9.4 冰河木马介绍 95
9.5 木马攻击的防范 98
实验11 冰河木马实验 98
第10章 病毒与蠕虫攻击及防御技术 100
10.1 病毒概述 100
10.2 蠕虫概述 101
10.3 冲击波病毒分析 103
10.3.1 冲击波病毒的特征 103
10.3.2 冲击波病毒的清除 103
10.3.3 冲击波病毒的预防 103
10.4 病毒和蠕虫的防范 105
实验12 病毒清除实验 105
第11章 典型网络攻击防御技术 106
11.1 防火墙的工作原理 106
11.2 防火墙分类 106
11.3 天网防火墙的配置 108
11.3.1 天网防火墙简介 108
11.3.2 安全级别设置 108
11.3.3 IP规则设置 109
11.3.4 应用程序安全规则设置 109
11.3.5 应用程序网络使用情况 110
11.3.6 系统日志 111
实验13 iptables的攻防实验 111
11.4 入侵检测系统原理 112
11.5 入侵检测系统分类 112
11.6 Windows上Snort的安装与配置 113
11.6.1 Snort简介 113
11.6.2 Windows平台上Snort的安装 113
实验14 Linux上Snort的安装与配置 117
综合考察 安全综合论文 119
网络攻击与防御技术实验报告 120
参考文献 123