点此搜书

当前位置:网络安全实验教程pdf电子书下载 > 工业技术
网络安全实验教程
  • 作 者:程光,杨望编著
  • 出 版 社:北京交通大学出版社
  • 出版年份:2013
  • ISBN:9787512112988
  • 标注页数:176 页
  • PDF页数:187 页
  • 请阅读订购服务说明与试读!

文档类型

价格(积分)

购买连接

试读

PDF格式

8

立即购买

点击试读

订购服务说明

1、本站所有的书默认都是PDF格式,该格式图书只能阅读和打印,不能再次编辑。

2、除分上下册或者多册的情况下,一般PDF页数一定要大于标注页数才建议下单购买。【本资源187 ≥176页】

图书下载及付费说明

1、所有的电子图书为PDF格式,支持电脑、手机、平板等各类电子设备阅读;可以任意拷贝文件到不同的阅读设备里进行阅读。

2、电子图书在提交订单后一般半小时内处理完成,最晚48小时内处理完成。(非工作日购买会延迟)

3、所有的电子图书都是原书直接扫描方式制作而成。

第1章 安全实验环境 1

1.1 VM虚拟机 1

1.1.1 实验原理 1

1.1.2 环境设置 2

1.1.3 实验指南 2

1.1.4 思考与练习 9

1.2 PlanetLab平台 9

1.2.1 实验原理 9

1.2.2 环境设置 10

1.2.3 实验指南 10

1.2.4 思考与练习 11

1.3 在实验平台中搭建Chord系统 11

1.3.1 实验原理 11

1.3.2 网络系统 11

1.3.3 实验指南 12

1.3.4 思考与练习 14

第2章 侦听和扫描 15

2.1 Wireshark侦听实验 15

2.1.1 实验原理 15

2.1.2 环境设置 18

2.1.3 实验指南 19

2.1.4 思考与练习 24

2.2 Nmap扫描实验 24

2.2.1 实验原理 25

2.2.2 环境设置 27

2.2.3 实验指南 27

2.2.4 思考与练习 32

第3章 口令破解 33

3.1 猜测破解 33

3.1.1 实验原理 33

3.1.2 环境设置 34

3.1.3 实验指南 36

3.1.4 思考与练习 38

3.2 系统攻击 38

3.2.1 实验原理 38

3.2.2 环境设置 39

3.2.3 实验指南 40

3.2.4 思考与练习 43

3.3 网络攻击 43

3.3.1 实验原理 43

3.3.2 环境设置 44

3.3.3 实验指南 46

3.3.4 思考与练习 48

3.4 后门攻击 48

3.4.1 实验原理 48

3.4.2 环境设置 49

3.4.3 实验指南 49

3.4.4 思考与练习 51

第4章 中间人攻击 52

4.1 基于ARP的中间人攻击 52

4.1.1 实验原理 52

4.1.2 环境设置 54

4.1.3 实验指南 56

4.1.4 思考与练习 59

4.2 基于DNS的中间人攻击 59

4.2.1 实验原理 59

4.2.2 环境设置 61

4.2.3 实验指南 62

4.2.4 思考与练习 63

4.3 SSH降级的中间人攻击 63

4.3.1 实验原理 63

4.3.2 环境设置 64

4.3.3 实验指南 66

4.3.4 思考与练习 67

第5章 欺骗攻击 68

5.1 MAC欺骗 68

5.1.1 实验原理 68

5.1.2 环境设置 69

5.1.3 实验指南 70

5.1.4 思考与练习 75

5.2 IP欺骗 75

5.2.1 实验原理 75

5.2.2 环境设置 75

5.2.3 实验指南 76

5.2.4 思考与练习 78

5.3 Cookie欺骗 78

5.3.1 实验原理 78

5.3.2 环境设置 80

5.3.3 实验指南 81

5.3.4 思考与练习 82

第6章 拒绝服务攻击 84

6.1 拒绝服务攻击原理 84

6.1.1 拒绝服务攻击概念 84

6.1.2 DDoS分类 85

6.1.3 攻击运行原理 85

6.2 实验原理 86

6.2.1 TCP SYN Flood攻击原理 86

6.2.2 碎片攻击原理 87

6.2.3 拒绝服务攻击的防范 88

6.3 环境设置 88

6.4 实验指南 88

6.4.1 TCP SYN Flood攻击 88

6.4.2 UDP碎片攻击 93

6.5 思考与练习 97

第7章 防火墙 98

7.1 实验原理 98

7.1.1 包过滤防火墙原理 98

7.1.2 Iptables传输数据包的过程 99

7.2 实验环境 99

7.3 配置单机防火墙 100

7.3.1 基本规则配置实验 100

7.3.2 应用协议配置实验 102

7.3.3 ICMP协议配置实验 105

7.4 配置网络防火墙实验 106

7.4.1 实验环境 106

7.4.2 基本配置 108

7.4.3 实验指南 108

7.5 思考与练习 112

第8章 Rootkits 113

8.1 实验原理 113

8.2 实验环境 113

8.3 实验指南 113

8.3.1 Lrk4实验 113

8.3.2 Knark实验 117

8.4 Rootkits检测实验 119

8.4.1 Tripwire实验 119

8.4.2 RootkitRevealer实验 123

8.4.3 IceSword实验 125

8.5 思考与练习 129

第9章 后门 130

9.1 实验原理 130

9.2 实验环境 130

9.3 实验指南 131

9.3.1 Netcat实验 131

9.3.2 ICMP后门实验 136

9.3.3 VNC后面实验 137

9.3.4 后门C语言代码实例 139

9.3.5 后门检测实验 141

9.4 思考与练习 142

第10章 蠕虫病毒 143

10.1 实验原理 143

10.1.1 蠕虫病毒原理 143

10.1.2 典型蠕虫病毒 143

10.1.3 蠕虫病毒的编写及分析 144

10.2 实验环境 144

10.3 实验指南 144

10.3.1 通过U盘传播蠕虫病毒 144

10.3.2 通过邮件传播蠕虫病毒 148

10.3.3 蠕虫病毒的防御 150

10.4 思考与练习 150

第11章 僵尸网络 151

11.1 实验原理 151

11.2 实验环境 151

11.3 SDBot实验 152

11.3.1 SDBot的安装与配置 152

11.3.2 UDPFlood实验 155

11.3.3 PingFlood实验 158

11.3.4 清除Bot实验 159

11.4 Q8Bot实验 159

11.4.1 Q8Bot安装与配置 159

11.4.2 Q8Bot功能 160

11.5 IRCBotDetector实验 161

11.5.1 未连接到IRC服务器 161

11.5.2 连接到IRC服务器 162

11.6 思考与练习 162

第12章 Web安全 163

12.1 Web安全概述 163

12.2 实验环境 163

12.3 SQL注入实验 164

12.3.1 实验原理 164

12.3.2 实验指南 164

12.4 跨站脚本攻击实验 169

12.4.1 实验原理 169

12.4.2 实验指南 169

12.5 网页挂马实验 172

12.5.1 实验原理 172

12.5.2 实验指南 172

12.6 思考与练习 176

购买PDF格式(8分)
返回顶部