出版社:清華大學 ISBN:9787302194354 商品編碼:1029368641 開本:16 出版時間:2010-07-01 代碼:22 作者:張玉清,陳深龍,楊彬
" 基本信息 - 商品名稱:網絡攻擊與防御技術實驗教程(高等院校信息安全專業繫列教材)
- 作者:張玉清//陳深龍//楊彬
- 代碼:22
- 出版社:清華大學
- ISBN號:9787302194354
其他參考信息 - 出版時間:2010-07-01
- 印刷時間:2013-01-01
- 版次:1
- 印次:3
- 開本:16開
- 包裝:平裝
- 頁數:122
- 字數:203千字
編輯推薦語 攻擊與防御是一對相互制約和相互發展的網絡安全技術。張玉清等編著的《網絡攻擊與防御技術實驗教程》的目標是幫助安全人員理解黑客的攻擊方法和步驟,事實一次又一次地證明,理解敵人的策略、技巧和工具對保護自己是多麼的重要。 同時,本教程還讓安全人員了解能采取哪些策略來防範各類攻擊。本書可作為《網絡攻擊與防御技術》的配套實驗教程,同時又可自成體繫,*注重攻防的實戰性。讀者可以通過閱讀該教程並動手實踐達到提高網絡安全技術的目的。 內容提要 網絡攻擊與防御技術是網絡安全的核心和焦點, 也是確保網絡安全實際動手能力的綜合體現。張玉清 等編著的《網絡攻擊與防御技術實驗教程》共分11章 ,**章介紹如何進行繫統安全配置並搭建一個用於網 絡攻防實驗的虛擬機,在接下來的各章中,在回顧理 論知識的同時,結合動手實驗介紹網絡典型攻防技術 ,這些網絡典型攻防技術包括掃描技術、網絡監聽及 防御技術、口令攻擊、欺騙攻擊及防御、拒*服務攻 擊與防範、緩衝區溢出攻擊及防御、Web攻擊及防範 、木馬攻擊及防御、病毒與蠕蟲攻擊及防御和典型網 絡攻擊防御技術。通過這種理論與實踐相結合的網絡 攻防技術的學習,讀者會對網絡攻擊與防御技術有* 直觀和深刻的理解。 《網絡攻擊與防御技術實驗教程》中各章內容安 排方式為:理論知識回顧、基本實驗指導和鞏固提高 型實驗。 本書可以作為信息安全、計算機、通信等相關專 業研究生、本科生的教材,也可供從事網絡安全研發 的工程技術人員和熱衷網絡攻防技術的讀者參考。 目錄 **章 基本實驗 1.1 Windows賬戶和密碼的安全設置 1.2 IIS的安裝與安全配置 1.2.1 IIS的安裝 1.2.2 IIS的安全設置 1.3 Linux下Apache的安裝與配置 1.4 虛擬機軟件VMWare 實驗1 Linux下Apache、PHP和MySQL的安裝與配置 第2章 掃描技術 2.1 掃描技術概述 2.2 主機端口掃描技術 2.2.1 主機端口掃描原理 2.2.2 Nmap掃描工具 實驗2 端口掃描程序設計 2.3 網絡漏洞掃描技術 2.3.1 網絡漏洞掃描原理 2.3.2 Nesstls掃描工具 實驗3 Nessus掃描工具的使用 第3章 網絡監聽及防御技術 3.1 網絡監聽技術 3.1.1 網絡嗅探器工作原理 3.1.2 網絡監聽的防範 3.2 Ethereal工具的使用 3.2.1 Capture選項 3.2.2 Ethereal的抓包過濾器 3.2.3 Etheroeal的顯示過濾器 實驗4 網絡嗅探與防範 3.3 WinPcap介紹 3.3.1 winPcap簡介 3.3.2 winPcap組件 3.3.3 winPcap安裝與使用 3.3.4 開發基於winPcap嗅探程序的步驟 實驗5 開發基於WinPcap的嗅探器 第4章 口令攻擊 4.1 口令破解技術 4.1.1 口令破解的基本方法 4.1.2 UNIX繫統的口令攻擊 4.1.3 wirldows繫統的口令攻擊 4.1.4 網絡服務口令攻擊 4.1.5 口令安全性增強對策 4.2 口令破解工具 4.2.1 Passworci Crackers 4.2.2 LophtCrack 4.2.3 John the Ripper 4.2.4 工具運用實例 實驗6 程序破解FTP服務器密碼 第5章 欺騙攻擊及防御技術 5.1 欺騙攻擊原理 5.2 IP欺騙 5.2.1 IP欺騙中信任關繫的建立 5.2.2 IP欺騙攻擊關鍵問題及過程 5.2.3 IP欺騙的防範 5.3 ARP欺騙 5.3.1 ARP協議 5.3.2 ARP欺騙原理 5.3.3 ARP欺騙攻擊實例 5.3.4 ARP欺騙的防範 實驗7 程序實現ARP欺騙 第6章 拒*服務攻擊與防範 6.1 拒*服務攻擊原理 6.2 分布式拒*服務攻擊原理 6.3 UDP Flood工具的使用 6.4 DOS/DDOS攻擊的檢測與防範 實驗8 拒*服務攻擊實驗 第7章 緩衝區溢出攻擊及防御技術 7.1 緩衝區溢出原理 7.1.1 棧溢出 7.1.2 堆溢出 7.2 緩衝區溢出攻擊 7.2.1 定位溢出點的位置 7.2.2 構造shellcode 7.2.3 緩衝區溢出利用技術 7.3 緩衝區溢出的防範 7.3.1 軟件開發階段 7.3.2 編譯檢查階段 7.3.3 安全配置使用階段 7.4 Proxy緩衝區溢出攻擊實例 7.4.1 漏洞說明 7.4.2 漏洞檢測 7.4.3 漏洞分析與利用 7.4.4 漏洞利用程序的實現 實驗9 緩衝區溢出攻擊與防範 第8章 web攻擊及防範 8.1 Web攻擊原理 8.2 瀏覽器炸彈 8.3 SQL注入攻擊 8.4 XSS攻擊 8.4.1 XSS攻擊概述 8.4.2 XSS攻擊過程 8.4.3 XSS攻擊實例 8.5 Web攻擊的防範 實驗10 通過SQL注入獲得網站後臺用戶密碼 第9章 木馬攻擊及防御技術 9.1 木馬介紹 9.2 木馬實現原理 9.3 木馬關鍵技術 9.3.1 自啟動技術 9.3.2 隱藏技術 9.4 冰河木馬介紹 9.5 木馬攻擊的防範 實驗11冰河木馬實驗 **0章病 毒與蠕蟲攻擊及防御技術 10.1 病毒概述 10.2 蠕蟲概述 10.3 衝擊波病毒分析 10.3.1 衝擊波病毒的特征 10.3.2 衝擊波病毒的清除 10.3.3 衝擊波病毒的預防 10.4 病毒和蠕蟲的防範 實驗12 病毒清除實驗 **1章 典型網絡攻擊防御技術 11.1 防火牆的工作原理 11.2 防火牆分類 11.3 天網防火牆的配置 11.3.1 天網防火牆簡介 11.3.2 安全級別設置 11.3.3 IP規則設置 11.3.4 應用程序安全規則設置 11.3.5 應用程序網絡使用情況 11.3.6 繫統日志 實驗13 iptables的攻防實驗 11.4 入侵檢測繫統原理 11.5 入侵檢測繫統分類 11.6 Windows上Snort的安裝與配置 11.6.1 Snort簡介 11.6.2 Windows平臺上Snort的安裝 實驗14:Linux上Snort的安裝與配置 綜合考察 安全綜合論文 網絡攻擊與防御技術實驗報告 參考文獻
" |