您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全实验教程(第2版)
字数: 429000
装帧: 平装
出版社: 电子工业出版社
出版日期: 2023-06-01
商品条码: 9787121457685
版次: 2
开本: 16开
页数: 268
出版年份: 2023
定价:
¥59
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
网络安全具有很强的实践性特点。本书除在正文部分中提供了35个验证性实验和2个综合性实验外,还在问题讨论部分中给出了多个设计性实验,力图通过实验帮助读者系统地掌握网络攻防的实用技术。全书分为4篇13章,按照“环境―威胁―防御―运用”的思路安排。“网络安全实验环境篇”重点讨论网络安全实验环境的构建技术、方法及相关实验;“网络安全威胁篇”以网络攻击的主要环节为线索,详细介绍信息收集、口令攻击、二进制软件漏洞、Web应用攻击、恶意代码、内网渗透、假消息攻击等网络攻击技术、方法及相关实验;“网络安全防御篇”以网络安全模型为框架,详细介绍访问控制机制、防火墙、网络安全监控等网络防御技术、方法及相关实验。“综合运用篇”基于虚拟的典型企业网络环境,通过网络攻击综合实验和网络防御综合实验,从实际运用的层面进一步巩固网络攻防技术的综合运用能力。本书每章首先介绍基本技术和实验原理,然后设计相关实验,详细讲解实验环境的构建和实验步骤,最后结合实验内容进行问题讨论,设置拓展的设计性实验,以方便读者进一步掌握网络安全技术原理和实践技能。本书既可作为高等学校网络空间安全、信息安全等专业相关课程的实验教材,也可作为计算机科学与技术、网络工程、通信工程等专业相关课程的教学参考书,还可作为网络安全工作人员的参考用书。
目录
第1篇 网络安全实验环境篇
第1章 网络安全实验环境 2
1.1 网络安全实验的主要内容 2
1.1.1 网络攻击技术实验 2
1.1.2 网络安全技术实验 4
1.1.3 网络攻防综合实验 4
1.2 网络安全虚拟化实验环境 5
1.2.1 虚拟化技术与网络安全实验 5
1.2.2 常用虚拟化软件介绍 6
1.2.3 网络安全实验环境构成 6
1.3 虚拟化实验环境的安装与配置实验 7
1.3.1 实验目的 7
1.3.2 实验内容及环境 7
1.3.3 实验步骤 8
本章小结 14
问题讨论 14
第2篇 网络安全威胁篇
第2章 信息收集 16
2.1 概述 16
2.2 信息收集及防范技术 17
2.2.1 信息收集技术 17
2.2.2 信息收集的防范和检测 18
2.3 公开信息收集实验 19
2.3.1 实验目的 19
2.3.2 实验内容及环境 19
2.3.3 实验步骤 20
2.4 主机在线状态扫描实验 24
2.4.1 实验目的 24
2.4.2 实验内容及环境 25
2.4.3 实验步骤 25
2.5 主机操作系统类型探测和端口扫描实验 28
2.5.1 实验目的 28
2.5.2 实验内容及环境 28
2.5.3 实验步骤 28
2.6 漏洞扫描实验 30
2.6.1 实验目的 30
2.6.2 实验内容及环境 30
2.6.3 实验步骤 31
本章小结 32
问题讨论 32
第3章 口令攻击 34
3.1 概述 34
3.2 口令攻击技术 34
3.2.1 口令攻击的常用方法 34
3.2.2 Windows系统下的口令存储和破解 35
3.2.3 Linux系统下的口令存储和破解 35
3.3 Windows系统下的口令破解实验 35
3.3.1 实验目的 35
3.3.2 实验内容及环境 36
3.3.3 实验步骤 36
3.4 使用彩虹表进行口令破解 40
3.4.1 实验目的 40
3.4.2 实验内容及环境 41
3.4.3 实验步骤 41
3.5 Linux系统下的口令破解实验 42
3.5.1 实验目的 42
3.5.2 实验内容及环境 43
3.5.3 实验步骤 43
3.6 远程服务器的口令破解 45
3.6.1 实验目的 45
3.6.2 实验内容及环境 45
3.6.3 实验步骤 45
本章小结 48
问题讨论 49
第4章 二进制软件漏洞 50
4.1 概述 50
4.2 二进制软件漏洞原理及漏洞利用 51
4.2.1 二进制软件漏洞原理 51
4.2.2 二进制软件漏洞的利用 52
4.3 栈溢出实验 54
4.3.1 实验目的 54
4.3.2 实验内容及环境 55
4.3.3 实验步骤 55
4.4 整型溢出实验 58
4.4.1 实验目的 58
4.4.2 实验内容及环境 58
4.4.3 实验步骤 58
4.5 UAF漏洞实验 61
4.5.1 实验目的 61
4.5.2 实验内容及环境 62
4.5.3 实验步骤 62
4.6 格式化字符串溢出实验 64
4.6.1 实验目的 64
4.6.2 实验内容及环境 64
4.6.3 实验步骤 65
4.7 栈溢出利用实验 67
4.7.1 实验目的 67
4.7.2 实验内容及环境 67
4.7.3 实验步骤 67
本章小结 71
问题讨论 71
第5章 Web应用攻击 72
5.1 概述 72
5.2 Web应用攻击原理 72
5.3 跨站脚本攻击实验 73
5.3.1 实验目的 73
5.3.2 实验内容及环境 73
5.3.3 实验步骤 75
5.4 SQL注入攻击实验 78
5.4.1 实验目的 78
5.4.2 实验内容及环境 78
5.4.3 实验步骤 78
5.5 文件上传漏洞攻击实验 82
5.5.1 实验目的 82
5.5.2 实验内容及环境 82
5.5.3 实验步骤 83
5.6 跨站请求伪造攻击实验 86
5.6.1 实验目的 86
5.6.2 实验内容及环境 86
5.6.3 实验步骤 86
本章小结 91
问题讨论 91
第6章 恶意代码 92
6.1 概述 92
6.2 恶意代码及检测 93
6.2.1 恶意代码 93
6.2.2 恶意代码分析 93
6.2.3 恶意代码的检测和防范 94
6.3 木马程序的配置与使用实验 94
6.3.1 实验目的 94
6.3.2 实验内容及环境 94
6.3.3 实验步骤 95
6.4 手工脱壳实验 100
6.4.1 实验目的 100
6.4.2 实验内容及环境 100
6.4.3 实验步骤 101
6.5 基于沙箱的恶意代码检测实验 105
6.5.1 实验目的 105
6.5.2 实验内容及环境 105
6.5.3 实验步骤 106
6.6 手工查杀恶意代码实验 111
6.6.1 实验目的 111
6.6.2 实验内容及环境 111
6.6.3 实验步骤 112
本章小结 118
问题讨论 118
第7章 内网渗透 119
7.1 概述 119
7.2 内网渗透原理 121
7.2.1 内网渗透流程 121
7.2.2 内网信息收集 122
7.2.3 内网隐蔽通信 122
7.3 本机信息收集实验 124
7.3.1 实验目的 124
7.3.2 实验内容及环境 124
7.3.3 实验步骤 125
7.4 基于SOCKS的内网正向隐蔽通道实验 132
7.4.1 实验目的 132
7.4.2 实验内容及环境 132
7.4.3 实验步骤 133
7.5 基于SOCKS的内网反向隐蔽通道实验 140
7.5.1 实验目的 140
7.5.2 实验内容及环境 140
7.5.3 实验步骤 141
本章小结 146
问题讨论 147
第8章 假消息攻击 148
8.1 概述 148
8.2 假消息攻击原理 149
8.2.1 ARP欺骗 149
8.2.2 DNS欺骗 150
8.2.3 HTTP中间人攻击 151
8.3 ARP欺骗实验 152
8.3.1 实验目的 152
8.3.2 实验内容及环境 152
8.3.3 实验步骤 153
8.4 DNS欺骗实验 158
8.4.1 实验目的 158
8.4.2 实验内容及环境 158
8.4.3 实验步骤 159
8.5 HTTP中间人攻击实验 161
8.5.1 实验目的 161
8.5.2 实验内容及环境 161
8.5.3 实验步骤 161
本章小结 165
问题讨论 165
第3篇 网络安全防御篇
第9章 访问控制机制 167
9.1 概述 167
9.2 访问控制基本原理 167
9.3 文件访问控制实验 168
9.3.1 实验目的 168
9.3.2 实验环境 168
9.3.3 实验步骤 169
9.4 Windows 10 UAC实验 173
9.4.1 实验目的 173
9.4.2 实验环境 173
9.4.3 实验步骤 174
本章小结 175
问题讨论 176
第10章 防火墙 177
10.1 概述 177
10.2 常用防火墙技术及分类 178
10.2.1 防火墙技术 178
10.2.2 防火墙分类 179
10.3 个人防火墙配置实验 180
10.3.1 实验目的 180
10.3.2 实验内容及环境 180
10.3.3 实验步骤 180
10.4 网络防火墙配置实验 188
10.4.1 实验目的 188
10.4.2 实验内容及环境 188
10.4.3 实验步骤 189
本章小结 193
问题讨论 194
第11章 网络安全监控 195
11.1 概述 195
11.2 网络安全监控技术 195
11.2.1 网络安全监控技术原理 195
11.2.2 网络流量数据捕获技术 195
11.2.3 入侵检测技术 196
11.2.4 蜜罐技术 197
11.3 网络流量捕获与分析实验 199
11.3.1 实验目的 199
11.3.2 实验内容及环境 199
11.3.3 实验步骤 200
11.4 Snort入侵检测系统配置与使用实验 205
11.4.1 实验目的 205
11.4.2 实验内容及环境 206
11.4.3 实验步骤 206
11.5 Honeyd蜜罐配置与使用实验 211
11.5.1 实验目的 211
11.5.2 实验内容及环境 211
11.5.3 实验步骤 212
本章小结 215
问题讨论 216
第4篇 综合运用篇
第12章 网络攻击综合实验 218
12.1 概述 218
12.2 网络攻击的步骤 218
12.2.1 信息收集 219
12.2.2 权限获取 219
12.2.3 安装后门 219
12.2.4 扩大影响 219
12.2.5 消除痕迹 220
12.3 网络攻击综合实验 220
12.3.1 实验目的 220
12.3.2 实验内容及场景 220
12.3.3 实验步骤 222
本章小结 237
问题讨论 237
第13章 网络防护综合实验 238
13.1 概述 238
13.2 APPDRR动态安全模型 239
13.2.1 风险评估 239
13.2.2 安全策略 239
13.2.3 系统防护 239
13.2.4 动态检测 240
13.2.5 实时响应 240
13.2.6 灾难恢复 240
13.3 网络防护综合实验 241
13.3.1 实验目的 241
13.3.2 实验内容及环境 241
13.3.3 实验步骤 242
本章小结 257
问题讨论 257
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网