网络安全与管理实验教程 / 普通高等学校网络工程专业规划教材
¥29.50定价
作者: 王小妹,陈红松
出版时间:2015-07
出版社:清华大学出版社
- 清华大学出版社
- 9787302407676
- 1-1
- 99604
- 16开
- 2015-07
- 工学
- 计算机科学与技术
- TP393.08
- 计算机
内容简介
本书是为适应信息化社会对于网络安全和管理人才的需求,培养学生在网络安全和管理方面的实践能力而编写的。内容从背景知识入手,对实验过程分步骤、分角色进行翔实描述,实验覆盖了当前网络安全的主要领域。
本书共分18章,第1和第2章对网络安全与管理实验作了概述;第3和第4章介绍DES和RSA两种基础算法;第5章介绍公钥基础设施PKI;第6章介绍主动水印攻击;第7~第12章实验内容包括DDoS攻击、ARP欺骗攻击、TCP端口扫描、模拟攻击方法、Winpcap嗅探器、缓冲区溢出;第13~第16章介绍IDS、蜜罐、VPN和防火墙的相关技术与实现;第17和第18章介绍计算机木马攻击和开源反病毒软件。
本书实验项目涵盖面广,知识结构层次清晰,从实验原理的讲解到课后思考题的设置,深入浅出,能够给不同知识背景的高校学生和教师自由发挥的空间。
本书可作为信息安全类相关专业本科生和研究生的课程实验教材,也可作为对于网络安全实训技能有需求的读者进行攻防模拟的参考书籍。
目录
第1章网络安全与管理实验概述1
1.1实验的目的与要求1
1.2实验课学习步骤1
1.3实验报告要求1
1.4实验室规则和安全操作流程2
第2章网络安全与管理实验环境介绍3
2.1概述3
2.2网络结构的选择与搭建3
2.3虚拟机的选择与使用4
2.3.1VirtualBox4
2.3.2VMWare Workstation4
2.3.3Virtual PC5
2.3.4本书实验的虚拟机5
2.4系统版本和软件版本5
第3章DES算法6
3.1实验目的与要求6
3.2实验环境6
3.3背景知识6
3.3.1对称加密算法6
3.3.2DES 加密算法7
3.3.3DES加密流程7
3.4实验内容8
3.5实验步骤8
3.5.1DES加密解密8
3.5.2DES算法9〖3〗3.5.3源码应用12
3.6思考问题16
第4章RSA算法17
4.1实验目的与要求17
4.2实验环境17
4.3背景知识17
4.3.1非对称加密算法17
4.3.2RSA算法概述18
4.3.3RSA算法的加密和解密过程18
4.4实验内容18
4.5实验步骤19
4.5.1RSA生成公私钥及加密、解密过程演示19
4.5.2RSA加密解密20
4.5.3源码应用21
4.6思考问题26
第5章PKI证书应用27
5.1实验目的与要求27
5.2实验环境27
5.3背景知识27
5.3.1PKI原理及特点27
5.3.2PKI组件27
5.3.3证书应用28
5.4实验内容29
5.5实验步骤29
5.5.1无认证29
5.5.2单向认证30
5.6思考问题38〖3〗第6章主动水印攻击39
6.1实验目的与要求39
6.2实验环境39
6.3背景知识39
6.3.1数字水印基础39
6.3.2数字水印攻击手段39
6.4实验内容41
6.5实验步骤41
6.5.1手动攻击41
6.5.2多水印攻击42
6.5.3自选攻击42
6.5.4Stirmark自动攻击43
6.6思考问题45
第7章DDoS攻击46
7.1实验目的与要求46
7.2实验环境46
7.3背景知识46
7.3.1DoS攻击46
7.3.2DDoS攻击46
7.3.3TFN2K简介47
7.3.4TFN2K使用方法47
7.4实验内容48
7.5实验步骤48
7.5.1编译生成执行文件48
7.5.2TFN2K攻击50
7.6思考问题52
第8章ARP欺骗攻击53
8.1实验目的与要求53
8.2实验环境538.3背景知识53
8.3.1ARP协议53
8.3.2ARP欺骗攻击54
8.3.3ARP命令解释55
8.4实验内容55
8.5实验步骤55
8.5.1ARP欺骗攻击56
8.5.2防范ARP欺骗58
8.6思考问题60
第9章TCP端口扫描61
9.1实验目的与要求61
9.2实验环境61
9.3背景知识61
9.3.1端口扫描61
9.3.2TCP协议简介61
9.3.3常用端口扫描技术62
9.4实验内容64
9.5实验步骤64
9.5.1TCP全扫描64
9.5.2TCP SYN扫描67
9.6思考问题75
第10章模拟攻击方法76
10.1实验目的与要求76
10.2实验环境76
10.3背景知识76
10.3.1漏洞扫描技术76
10.3.2漏洞扫描工具77
10.3.3Telnet命令78〖3〗10.4实验内容78
10.5实验步骤78
10.5.1初步扫描79
10.5.2进一步扫描80
10.5.3开启远程桌面服务81
10.5.4建立新用户82
10.5.5添加磁盘映射83
10.6思考问题84
第11章Winpcap嗅探器85
11.1实验目的与要求85
11.2实验环境85
11.3背景知识85
11.3.1网络嗅探技术85
11.3.2Winpcap开源库85
11.3.3Winpcap的内部结构86
11.3.4Winpcap接口函数介绍87
11.4实验内容89
11.5实验步骤89
11.5.1创建工程89
11.5.2配置编译环境91
11.5.3运行程序91
11.6思考问题92
第12章利用跳转指令实现缓冲区溢出93
12.1实验目的与要求93
12.2实验环境93
12.3背景知识93
12.4实验内容97
12.5实验步骤97
12.5.1编写填充码9812.5.2查找jmp esp指令地址99
12.5.3生成实现弹出对话框的指令码100
12.6思考问题101
第13章基于网络入侵检测系统102
13.1实验目的与要求102
13.2实验环境102
13.3背景知识102
13.3.1入侵检测系统102
13.3.2snort介绍103
13.4实验内容104
13.5实验步骤104
13.5.1snort数据包嗅探105
13.5.2snort数据包记录106
13.5.3简单报警规则108
13.6思考问题109
第14章自制蜜罐110
14.1实验目的与要求110
14.2实验环境110
14.3背景知识110
14.3.1蠕虫病毒110
14.3.2蜜罐111
14.3.3蜜罐的基本配置111
14.3.4蜜罐的分类112
14.4实验内容114
14.5实验步骤114
14.5.1提取蠕虫病毒特征并升级入侵检测规则库114
14.5.2利用蜜罐与网络蠕虫进行交互115
14.5.3通过蜜罐软件实现虚拟蜜罐117〖3〗14.6思考问题118
第15章利用OpenVPN构建企业VPN119
15.1实验目的与要求119
15.2实验环境119
15.3背景知识119
15.3.1VPN简介119
15.3.2SSL VPN简介119
15.3.3Open VPN简介120
15.4实验内容121
15.5实验步骤121
15.5.1搭建企业网络环境122
15.5.2架设OpenVPN网关125
15.5.3打开内网Web/FTP服务127
15.5.4配置OpenVPN客户端建立VPN隧道127
15.6思考问题130
第16章iptables应用131
16.1实验目的与要求131
16.2实验环境131
16.3背景知识131
16.3.1防火墙131
16.3.2iptables132
16.4实验内容132
16.5实验步骤132
16.5.1包过滤实验132
16.5.2事件审计实验134
16.5.3开放/关闭指定端口用于传输文件134
16.6思考问题138第17章计算机木马攻击139
17.1实验目的与要求139
17.2实验环境139
17.3背景知识139
17.3.1木马的植入140
17.3.2木马的安装140
17.3.3木马的运行141
17.3.4木马的自启动141
17.4实验内容141
17.5实验步骤141
17.5.1木马制作141
17.5.2木马种植142
17.5.3木马分析142
17.5.4卸载灰鸽子144
17.5.5木马功能验证145
17.6思考问题145
第18章开源反病毒软件工具实验146
18.1实验目的与要求146
18.2实验环境146
18.3背景知识146
18.3.1计算机病毒的基本原理146
18.3.2clamAV介绍148
18.4实验内容148
18.5实验步骤149
18.5.1安装步骤149
18.5.2使用clam进行查杀150
18.6思考问题153
参考文献154
1.1实验的目的与要求1
1.2实验课学习步骤1
1.3实验报告要求1
1.4实验室规则和安全操作流程2
第2章网络安全与管理实验环境介绍3
2.1概述3
2.2网络结构的选择与搭建3
2.3虚拟机的选择与使用4
2.3.1VirtualBox4
2.3.2VMWare Workstation4
2.3.3Virtual PC5
2.3.4本书实验的虚拟机5
2.4系统版本和软件版本5
第3章DES算法6
3.1实验目的与要求6
3.2实验环境6
3.3背景知识6
3.3.1对称加密算法6
3.3.2DES 加密算法7
3.3.3DES加密流程7
3.4实验内容8
3.5实验步骤8
3.5.1DES加密解密8
3.5.2DES算法9〖3〗3.5.3源码应用12
3.6思考问题16
第4章RSA算法17
4.1实验目的与要求17
4.2实验环境17
4.3背景知识17
4.3.1非对称加密算法17
4.3.2RSA算法概述18
4.3.3RSA算法的加密和解密过程18
4.4实验内容18
4.5实验步骤19
4.5.1RSA生成公私钥及加密、解密过程演示19
4.5.2RSA加密解密20
4.5.3源码应用21
4.6思考问题26
第5章PKI证书应用27
5.1实验目的与要求27
5.2实验环境27
5.3背景知识27
5.3.1PKI原理及特点27
5.3.2PKI组件27
5.3.3证书应用28
5.4实验内容29
5.5实验步骤29
5.5.1无认证29
5.5.2单向认证30
5.6思考问题38〖3〗第6章主动水印攻击39
6.1实验目的与要求39
6.2实验环境39
6.3背景知识39
6.3.1数字水印基础39
6.3.2数字水印攻击手段39
6.4实验内容41
6.5实验步骤41
6.5.1手动攻击41
6.5.2多水印攻击42
6.5.3自选攻击42
6.5.4Stirmark自动攻击43
6.6思考问题45
第7章DDoS攻击46
7.1实验目的与要求46
7.2实验环境46
7.3背景知识46
7.3.1DoS攻击46
7.3.2DDoS攻击46
7.3.3TFN2K简介47
7.3.4TFN2K使用方法47
7.4实验内容48
7.5实验步骤48
7.5.1编译生成执行文件48
7.5.2TFN2K攻击50
7.6思考问题52
第8章ARP欺骗攻击53
8.1实验目的与要求53
8.2实验环境538.3背景知识53
8.3.1ARP协议53
8.3.2ARP欺骗攻击54
8.3.3ARP命令解释55
8.4实验内容55
8.5实验步骤55
8.5.1ARP欺骗攻击56
8.5.2防范ARP欺骗58
8.6思考问题60
第9章TCP端口扫描61
9.1实验目的与要求61
9.2实验环境61
9.3背景知识61
9.3.1端口扫描61
9.3.2TCP协议简介61
9.3.3常用端口扫描技术62
9.4实验内容64
9.5实验步骤64
9.5.1TCP全扫描64
9.5.2TCP SYN扫描67
9.6思考问题75
第10章模拟攻击方法76
10.1实验目的与要求76
10.2实验环境76
10.3背景知识76
10.3.1漏洞扫描技术76
10.3.2漏洞扫描工具77
10.3.3Telnet命令78〖3〗10.4实验内容78
10.5实验步骤78
10.5.1初步扫描79
10.5.2进一步扫描80
10.5.3开启远程桌面服务81
10.5.4建立新用户82
10.5.5添加磁盘映射83
10.6思考问题84
第11章Winpcap嗅探器85
11.1实验目的与要求85
11.2实验环境85
11.3背景知识85
11.3.1网络嗅探技术85
11.3.2Winpcap开源库85
11.3.3Winpcap的内部结构86
11.3.4Winpcap接口函数介绍87
11.4实验内容89
11.5实验步骤89
11.5.1创建工程89
11.5.2配置编译环境91
11.5.3运行程序91
11.6思考问题92
第12章利用跳转指令实现缓冲区溢出93
12.1实验目的与要求93
12.2实验环境93
12.3背景知识93
12.4实验内容97
12.5实验步骤97
12.5.1编写填充码9812.5.2查找jmp esp指令地址99
12.5.3生成实现弹出对话框的指令码100
12.6思考问题101
第13章基于网络入侵检测系统102
13.1实验目的与要求102
13.2实验环境102
13.3背景知识102
13.3.1入侵检测系统102
13.3.2snort介绍103
13.4实验内容104
13.5实验步骤104
13.5.1snort数据包嗅探105
13.5.2snort数据包记录106
13.5.3简单报警规则108
13.6思考问题109
第14章自制蜜罐110
14.1实验目的与要求110
14.2实验环境110
14.3背景知识110
14.3.1蠕虫病毒110
14.3.2蜜罐111
14.3.3蜜罐的基本配置111
14.3.4蜜罐的分类112
14.4实验内容114
14.5实验步骤114
14.5.1提取蠕虫病毒特征并升级入侵检测规则库114
14.5.2利用蜜罐与网络蠕虫进行交互115
14.5.3通过蜜罐软件实现虚拟蜜罐117〖3〗14.6思考问题118
第15章利用OpenVPN构建企业VPN119
15.1实验目的与要求119
15.2实验环境119
15.3背景知识119
15.3.1VPN简介119
15.3.2SSL VPN简介119
15.3.3Open VPN简介120
15.4实验内容121
15.5实验步骤121
15.5.1搭建企业网络环境122
15.5.2架设OpenVPN网关125
15.5.3打开内网Web/FTP服务127
15.5.4配置OpenVPN客户端建立VPN隧道127
15.6思考问题130
第16章iptables应用131
16.1实验目的与要求131
16.2实验环境131
16.3背景知识131
16.3.1防火墙131
16.3.2iptables132
16.4实验内容132
16.5实验步骤132
16.5.1包过滤实验132
16.5.2事件审计实验134
16.5.3开放/关闭指定端口用于传输文件134
16.6思考问题138第17章计算机木马攻击139
17.1实验目的与要求139
17.2实验环境139
17.3背景知识139
17.3.1木马的植入140
17.3.2木马的安装140
17.3.3木马的运行141
17.3.4木马的自启动141
17.4实验内容141
17.5实验步骤141
17.5.1木马制作141
17.5.2木马种植142
17.5.3木马分析142
17.5.4卸载灰鸽子144
17.5.5木马功能验证145
17.6思考问题145
第18章开源反病毒软件工具实验146
18.1实验目的与要求146
18.2实验环境146
18.3背景知识146
18.3.1计算机病毒的基本原理146
18.3.2clamAV介绍148
18.4实验内容148
18.5实验步骤149
18.5.1安装步骤149
18.5.2使用clam进行查杀150
18.6思考问题153
参考文献154