内容简介
《普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程》共分11章,第1章介绍如何进行系统安全配置并搭建一个用于网络攻防实验的虚拟机,在接下来的各章中,在回顾理论知识的同时,结合动手实验介绍网络典型攻防技术,这些网络典型攻防技术包括扫描技术、网络监听及防御技术、口令攻击、欺骗攻击及防御、拒绝服务攻击与防范、缓冲区溢出攻击及防御、Web攻击及防范、木马攻击及防御、病毒与蠕虫攻击及防御和典型网络攻击防御技术。通过这种理论与实践相结合的网络攻防技术的学习,读者会对网络攻击与防御技术有更直观和深刻的理解。
《普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程》中各章内容安排方式为:理论知识回顾、基本实验指导和巩固提高型实验。
《普通高等教育“十一五”国家规划教材·高等院校信息安全专业系列教材:网络攻击与防御技术实验教程》可以作为信息安全、计算机、通信等相关专业研究生、本科生的教材,也可供从事网络安全研发的工程技术人员和热衷网络攻防技术的读者参考。
目录
第1章 基本实验
1.1 Windows账户和密码的安全设置
1.2 IIS的安装与安全配置
1.2.1 IIS的安装
1.2.2 IIS的安全设置
1.3 Linux下Apache的安装与配置
1.4 虚拟机软件VMWare
实验1 Linux下Apache、PHP和MySQL的安装与配置
第2章 扫描技术
2.1 扫描技术概述
2.2 主机端口扫描技术
2.2.1 主机端口扫描原理
2.2.2 Nmap扫描工具
实验2 端口扫描程序设计
2.3 网络漏洞扫描技术
2.3.1 网络漏洞扫描原理
2.3.2 Nesstls扫描工具
实验3 Nessus扫描工具的使用
第3章 网络监听及防御技术
3.1 网络监听技术
3.1.1 网络嗅探器工作原理
3.1.2 网络监听的防范
3.2 Ethereal工具的使用
3.2.1 Capture选项
3.2.2 Ethereal的抓包过滤器
3.2.3 Etheroeal的显示过滤器
实验4 网络嗅探与防范
3.3 WinPcap介绍
3.3.1 winPcap简介
3.3.2 winPcap组件
3.3.3 winPcap安装与使用
3.3.4 开发基于winPcap嗅探程序的步骤
实验5 开发基于WinPcap的嗅探器
第4章 口令攻击
4.1 口令破解技术
4.1.1 口令破解的基本方法
4.1.2 UNIX系统的口令攻击
4.1.3 wirldows系统的口令攻击
4.1.4 网络服务口令攻击
4.1.5 口令安全性增强对策
4.2 口令破解工具
4.2.1 Passworci Crackers
4.2.2 LophtCrack
4.2.3 John the Ripper
4.2.4 工具运用实例
实验6 程序破解FTP服务器密码
第5章 欺骗攻击及防御技术
5.1 欺骗攻击原理
5.2 IP欺骗
5.2.1 IP欺骗中信任关系的建立
5.2.2 IP欺骗攻击关键问题及过程
5.2.3 IP欺骗的防范
5.3 ARP欺骗
5.3.1 ARP协议
5.3.2 ARP欺骗原理
5.3.3 ARP欺骗攻击实例
5.3.4 ARP欺骗的防范
实验7 程序实现ARP欺骗
第6章 拒绝服务攻击与防范
6.1 拒绝服务攻击原理
6.2 分布式拒绝服务攻击原理
6.3 UDP Flood工具的使用
6.4 DOS/DDOS攻击的检测与防范
实验8 拒绝服务攻击实验
第7章 缓冲区溢出攻击及防御技术
7.1 缓冲区溢出原理
7.1.1 栈溢出
7.1.2 堆溢出
7.2 缓冲区溢出攻击
7.2.1 定位溢出点的位置
7.2.2 构造shellcode
7.2.3 缓冲区溢出利用技术
7.3 缓冲区溢出的防范
7.3.1 软件开发阶段
7.3.2 编译检查阶段
7.3.3 安全配置使用阶段
7.4 Proxy缓冲区溢出攻击实例
7.4.1 漏洞说明
7.4.2 漏洞检测
7.4.3 漏洞分析与利用
7.4.4 漏洞利用程序的实现
实验9 缓冲区溢出攻击与防范
第8章 web攻击及防范
8.1 Web攻击原理
8.2 浏览器炸弹
8.3 SQL注入攻击
8.4 XSS攻击
8.4.1 XSS攻击概述
8.4.2 XSS攻击过程
8.4.3 XSS攻击实例
8.5 Web攻击的防范
实验10 通过SQL注入获得网站后台用户密码
第9章 木马攻击及防御技术
9.1 木马介绍
9.2 木马实现原理
9.3 木马关键技术
9.3.1 自启动技术
9.3.2 隐藏技术
9.4 冰河木马介绍
9.5 木马