大拱桥--暨南大学学生门户 » 图书馆 » 电子邮件(E-mail) » 网络攻击与防御技术实验教程
名称 网络攻击与防御技术实验教程
索引号 TP393.08/20115
分类号 TP393.08
TP393.08(电子邮件(E-mail))
TP393.0(一般性问题)
TP393(计算机网络)
TP39(计算机的应用)
TP3(计算技术、计算机技术)
TP(自动化技术计算技术技术)
T(工业技术)
作者 张玉清陈深龙杨彬
出版社 北京 : 清华大学出版社, 2010
ISBN 978-7-302-19435-4
页数 122页 : 图 ; 26cm
价格 CNY17.00
标签
简介
注解 普通高等教育“十一五”国家级规划教材 有书目 本书共分11章,介绍了如何进行系统安全配置并搭建一个用于网络攻防实验的虚拟机,在接下来的各章中,在回顾理论知识的同时,结合动手实验介绍网络典型攻防技术,这些网络典型攻防技术包括扫描技术、网络监听及防御技术、口令攻击、欺骗攻击及防御、拒绝服务攻击与防范。
作者简介

张玉清,国家计算机网络入侵防范中心副主任,信息安全国家重点实验室教授,博士生导师。主要研究方向:网络攻防与系统安全。在漏洞挖掘与利用、网络攻防渗透、密码协议分析等方面有深入研究。先后主持国家高科技发展计划(863)项目、国家自然科学基金、国信安办项目、中国科学院知识创新项目、中国博士后基金等多项课题,在国内外重要学术刊物和学术会议上发表论文100余篇。

书籍简介

《网络攻击与防御技术实验教程》可以作为信息安全、计算机、通信等相关专业研究生、本科生的教材,也可供从事网络安全研发的工程技术人员和热衷网络攻防技术的读者参考。网络攻击与防御技术是网络安全的核心和焦点,也是确保网络安全实际动手能力的综合体现。全书共分11章,第1章介绍如何进行系统安全配置并搭建一个用于网络攻防实验的虚拟机,在接下来的各章中,在回顾理论知识的同时,结合动手实验介绍网络典型攻防技术,这些网络典型攻防技术包括扫描技术、网络监听及防御技术、口令攻击、欺骗攻击及防御、拒绝服务攻击与防范、缓冲区溢出攻击及防御、Web攻击及防范、木马攻击及防御、病毒与蠕虫攻击及防御和典型网络攻击防御技术。通过这种理论与实践相结合的网络攻防技术的学习,读者会对网络攻击与防御技术有更直观和深刻的理解。
书中各章内容安排方式为: 理论知识回顾、基本实验指导和巩固提高型实验。

书籍目录

第1章 基本实验 1.1 Windows账户和密码的安全设置 1.2 IIS的安装与安全配置 1.2.1 IIS的安装 1.2.2 IIS的安全设置 1.3 Linux下Apache的安装与配置 1.4 虚拟机软件VMWare 实验1 Linux下Apache、PHP和MySQL的安装与配置第2章 扫描技术 2.1 扫描技术概述 2.2 主机端口扫描技术 2.2.1 主机端口扫描原理 2.2.2 Nmap扫描工具 实验2 端口扫描程序设计 2.3 网络漏洞扫描技术 2.3.1 网络漏洞扫描原理 2.3.2 Nesstls扫描工具 实验3 Nessus扫描工具的使用第3章 网络监听及防御技术 3.1 网络监听技术 3.1.1 网络嗅探器工作原理 3.1.2 网络监听的防范 3.2 Ethereal工具的使用 3.2.1 Capture选项 3.2.2 Ethereal的抓包过滤器 3.2.3 Etheroeal的显示过滤器 实验4 网络嗅探与防范 3.3 WinPcap介绍 3.3.1 winPcap简介 3.3.2 winPcap组件 3.3.3 winPcap安装与使用 3.3.4 开发基于winPcap嗅探程序的步骤 实验5 开发基于WinPcap的嗅探器第4章 口令攻击 4.1 口令破解技术 4.1.1 口令破解的基本方法 4.1.2 UNIX系统的口令攻击 4.1.3 wirldows系统的口令攻击 4.1.4 网络服务口令攻击 4.1.5 口令安全性增强对策 4.2 口令破解工具 4.2.1 Passworci Crackers 4.2.2 LophtCrack 4.2.3 John the Ripper 4.2.4 工具运用实例 实验6 程序破解FTP服务器密码第5章 欺骗攻击及防御技术 5.1 欺骗攻击原理 5.2 IP欺骗 5.2.1 IP欺骗中信任关系的建立 5.2.2 IP欺骗攻击关键问题及过程 5.2.3 IP欺骗的防范 5.3 ARP欺骗 5.3.1 ARP协议 5.3.2 ARP欺骗原理 5.3.3 ARP欺骗攻击实例 5.3.4 ARP欺骗的防范 实验7 程序实现ARP欺骗第6章 拒绝服务攻击与防范 6.1 拒绝服务攻击原理 6.2 分布式拒绝服务攻击原理 6.3 UDP Flood工具的使用 6.4 DOS/DDOS攻击的检测与防范 实验8 拒绝服务攻击实验第7章 缓冲区溢出攻击及防御技术 7.1 缓冲区溢出原理 7.1.1 栈溢出 7.1.2 堆溢出 7.2 缓冲区溢出攻击 7.2.1 定位溢出点的位置 7.2.2 构造shellcode 7.2.3 缓冲区溢出利用技术 7.3 缓冲区溢出的防范 7.3.1 软件开发阶段 7.3.2 编译检查阶段 7.3.3 安全配置使用阶段 7.4 Proxy缓冲区溢出攻击实例 7.4.1 漏洞说明 7.4.2 漏洞检测 7.4.3 漏洞分析与利用 7.4.4 漏洞利用程序的实现 实验9 缓冲区溢出攻击与防范第8章 web攻击及防范 8.1 Web攻击原理 8.2 浏览器炸弹 8.3 SQL注入攻击 8.4 XSS攻击 8.4.1 XSS攻击概述 8.4.2 XSS攻击过程 8.4.3 XSS攻击实例 8.5 Web攻击的防范 实验10 通过SQL注入获得网站后台用户密码第9章 木马攻击及防御技术 9.1 木马介绍 9.2 木马实现原理 9.3 木马关键技术 9.3.1 自启动技术 9.3.2 隐藏技术 9.4 冰河木马介绍 9.5 木马攻击的防范 实验11冰河木马实验第10章病 毒与蠕虫攻击及防御技术 10.1 病毒概述 10.2 蠕虫概述 10.3 冲击波病毒分析 10.3.1 冲击波病毒的特征 10.3.2 冲击波病毒的清除 10.3.3 冲击波病毒的预防 10.4 病毒和蠕虫的防范 实验12 病毒清除实验第11章 典型网络攻击防御技术 11.1 防火墙的工作原理 11.2 防火墙分类 11.3 天网防火墙的配置 11.3.1 天网防火墙简介 11.3.2 安全级别设置 11.3.3 IP规则设置 11.3.4 应用程序安全规则设置 11.3.5 应用程序网络使用情况 11.3.6 系统日志 实验13 iptables的攻防实验 11.4 入侵检测系统原理 11.5 入侵检测系统分类 11.6 Windows上Snort的安装与配置 11.6.1 Snort简介 11.6.2 Windows平台上Snort的安装 实验:Linux上Snort的安装与配置综合考察 安全综合论文网络攻击与防御技术实验报告参考文献