●章網絡掃描與嗅探1
1.1網絡連通探測實驗1
實驗目的1
實驗原理1
實驗要求3
實驗步驟3
實驗總結3
1.2主機信息探測實驗4
實驗目的4
實驗原理5
實驗要求10
實驗步驟10
實驗總結13
1.3路由信息探測實驗13
實驗目的13
實驗原理13
實驗要求15
實驗步驟16
實驗總結17
1.4域名信息探測實驗17
實驗目的17
實驗原理18
實驗要求21
實驗步驟21
實驗總結23
1.5安全漏洞探測實驗24
實驗目的24
實驗原理24
實驗要求27
實驗步驟27
實驗總結31
1.6Linux路由信息探測實驗31
實驗目的31
實驗原理32
實驗要求33
實驗步驟33
實驗總結37
1.7共享式網絡嗅探實驗37
實驗目的37
實驗原理37
實驗要求45
實驗步驟45
實驗總結57
1.8交換式網絡嗅探實驗57
實驗目的57
實驗原理57
實驗要求60
實驗步驟60
實驗總結63
第2章密碼破解技術64
2.1Linux密碼破解實驗64
實驗目的64
實驗原理64
實驗要求66
實驗步驟66
實驗總結67
2.2Windows本地密碼破解實驗67
實驗目的67
實驗原理67
實驗要求67
實驗步驟67
實驗總結73
2.3Windows本地密碼破解實驗73
實驗目的73
實驗原理73
實驗要求73
實驗步驟74
實驗總結77
2.4本地密碼直接查看實驗77
實驗目的77
實驗原理77
實驗要求77
實驗步驟78
實驗總結83
2.5遠程密碼破解實驗83
實驗目的83
實驗原理83
實驗要求84
實驗環境84
實驗步驟85
實驗總結87
2.6應用軟件本地密碼破解實驗87
實驗目的87
實驗原理87
實驗要求87
實驗步驟88
實驗總結89
第3章數據庫攻擊技術90
3.1Access手動注入實驗90
實驗目的90
實驗原理90
實驗要求94
實驗步驟94
實驗總結99
3.2Access工具注入實驗99
實驗目的99
實驗原理99
實驗要求99
實驗步驟99
實驗總結106
3.3PHP手動注入實驗107
實驗目的107
實驗原理107
實驗要求107
實驗步驟107
實驗總結111
3.4SQLServer數據庫注入實驗111
實驗目的111
實驗原理112
實驗要求112
實驗步驟112
實驗總結120
第4章網絡欺騙技術121
4.1ARP-DNS欺騙實驗121
實驗目的121
實驗原理121
實驗要求123
實驗步驟123
實驗總結130
4.2ARP欺騙實驗130
實驗目的130
實驗原理130
實驗要求132
實驗步驟133
實驗總結140
4.3MAC地址欺騙實驗140
實驗目的140
實驗原理140
實驗要求141
實驗步驟141
實驗總結144
4.4DoS攻擊實驗144
實驗目的144
實驗原理144
實驗要求147
實驗步驟147
實驗總結150
第5章日志清除技術151
5.1Linux日志清除實驗151
實驗目的151
實驗原理151
實驗要求156
實驗步驟156
實驗總結159
5.2Windows日志工具清除實驗1160
實驗目的160
實驗原理160
實驗要求160
實驗步驟160
實驗總結163
5.3Windows日志工具清除實驗2163
實驗目的163
實驗原理163
實驗要求163
實驗步驟163
實驗總結167
5.4Windows日志手動清除實驗167
實驗目的167
實驗原理168
實驗要求168
實驗步驟168
實驗總結170
第6章操作繫統安全策略配置技術171
Windows操作繫統安全策略配置——WindowsXP實驗171
實驗目的171
實驗原理171
實驗要求176
實驗步驟176
實驗總結188
第7章緩衝區溢出技術189
緩衝區溢出攻擊初級實驗189
實驗目的189
實驗原理189
實驗要求192
實驗步驟192
作業練習197
實驗總結197
第8章惡意代碼技術198
8.1VBS病毒實驗198
實驗目的198
實驗原理198
實驗要求201
實驗步驟201
實驗總結202
8.2簡單惡意腳本攻擊實驗202
實驗目的202
實驗原理202
實驗要求204
實驗步驟204
實驗總結205
8.3木馬技術初級實驗1205
實驗目的205
實驗原理205
實驗要求207
實驗步驟207
作業練習209
實驗總結209
8.4木馬技術初級實驗2210
實驗目的210
實驗原理210
實驗要求210
實驗步驟210
作業練習212
實驗總結212
8.5木馬技術初級實驗3212
實驗目的212
實驗原理212
實驗要求212
實驗步驟212
作業練習215
實驗總結215
8.6手機病毒分析實驗1215
實驗目的215
實驗原理215
實驗要求228
實驗步驟228
分析實踐229
實驗總結231
8.7手機病毒分析實驗2231
實驗目的231
實驗原理231
實驗要求231
實驗步驟231
實驗總結232
8.8網馬病毒分析實驗233
實驗目的233
實驗原理233
實驗要求234
實驗步驟234
實驗總結237
8.9MPEG2網馬實驗237
實驗目的237
實驗原理237
實驗要求237
實驗步驟237
實驗總結239
8.10跨站攻擊實驗239
實驗目的239
實驗原理239
實驗要求240
實驗步驟240
實驗總結243
第9章逆向工程技術244
9.1逆向工程技術初級實驗244
實驗目的244
實驗原理244
實驗要求252
實驗步驟252
作業練習256
實驗總結256
9.2逆向工程技術中級實驗256
實驗目的256
實驗原理256
實驗要求256
實驗步驟256
作業練習259
實驗總結260
9.3逆向工程技術不錯實驗260
實驗目的260
實驗原理260
實驗要求260
實驗步驟260
作業練習265
實驗總結265
9.4Aspack加殼實驗265
實驗目的265
實驗原理265
實驗要求267
實驗步驟268
實驗總結268
9.5ASPack反彙編分析實驗269
實驗目的269
實驗原理269
實驗要求269
實驗步驟269
實驗總結272
0章網絡設備攻擊技術273
10.1交換機口令恢復實驗273
實驗目的273
實驗原理273
實驗要求273
實驗步驟273
實驗總結274
10.2路由器口令恢復實驗275
實驗目的275
實驗原理275
實驗要求276
實驗步驟277
實驗總結278
10.3PIX防火牆口令恢復實驗278
實驗目的278
實驗原理278
實驗要求278
實驗步驟278
實驗總結279
10.4ASA防火牆口令恢復實驗279
實驗目的279
實驗原理280
實驗要求280
實驗步驟280
實驗總結281
參考文獻282
內容簡介
《網絡攻防原理與實踐》內容涵蓋網絡原理、組網技術、網絡應用和網絡攻防等幾個方面,實踐項目既包含了對網絡原理的理解和運用,又融合了當今網絡工程的某些主流技術,適應了基礎與驗證性、綜合和設計性兩種不同層次的要求。《網絡攻防原理與實踐》共10章,章介紹網絡掃描與嗅探;第2章介紹密碼破解技術;第3章介紹數據庫攻擊技術;第4章介紹網絡欺騙技術;第5章介紹日志清除技術;第6章介紹操作繫統安全策略配置技術;第7章介紹緩衝區溢出技術;第8章介紹惡意代碼技術;第9章介紹逆向工程技術;0章介紹網絡設備攻擊技術。