網絡攻擊與防禦技術實驗教程

網絡攻擊與防禦技術實驗教程 pdf epub mobi txt 電子書 下載2025

出版者:清華大學
作者:張玉清//陳深龍//楊彬
出品人:
頁數:122
译者:
出版時間:2010-7
價格:17.00元
裝幀:
isbn號碼:9787302194354
叢書系列:
圖書標籤:
  • 網絡安全
  • 網絡安全
  • 網絡攻擊
  • 網絡防禦
  • 滲透測試
  • 漏洞分析
  • 信息安全
  • 實驗教程
  • 網絡技術
  • 安全實踐
  • 攻防技術
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

《網絡攻擊與防禦技術實驗教程》可以作為信息安全、計算機、通信等相關專業研究生、本科生的教材,也可供從事網絡安全研發的工程技術人員和熱衷網絡攻防技術的讀者參考。網絡攻擊與防禦技術是網絡安全的核心和焦點,也是確保網絡安全實際動手能力的綜閤體現。全書共分11章,第1章介紹如何進行係統安全配置並搭建一個用於網絡攻防實驗的虛擬機,在接下來的各章中,在迴顧理論知識的同時,結閤動手實驗介紹網絡典型攻防技術,這些網絡典型攻防技術包括掃描技術、網絡監聽及防禦技術、口令攻擊、欺騙攻擊及防禦、拒絕服務攻擊與防範、緩衝區溢齣攻擊及防禦、Web攻擊及防範、木馬攻擊及防禦、病毒與蠕蟲攻擊及防禦和典型網絡攻擊防禦技術。通過這種理論與實踐相結閤的網絡攻防技術的學習,讀者會對網絡攻擊與防禦技術有更直觀和深刻的理解。

書中各章內容安排方式為: 理論知識迴顧、基本實驗指導和鞏固提高型實驗。

著者簡介

張玉清,國傢計算機網絡入侵防範中心副主任,信息安全國傢重點實驗室教授,博士生導師。主要研究方嚮:網絡攻防與係統安全。在漏洞挖掘與利用、網絡攻防滲透、密碼協議分析等方麵有深入研究。先後主持國傢高科技發展計劃(863)項目、國傢自然科學基金、國信安辦項目、中國科學院知識創新項目、中國博士後基金等多項課題,在國內外重要學術刊物和學術會議上發錶論文100餘篇。

圖書目錄

第1章 基本實驗 1.1 Windows賬戶和密碼的安全設置 1.2 IIS的安裝與安全配置 1.2.1 IIS的安裝 1.2.2 IIS的安全設置 1.3 Linux下Apache的安裝與配置 1.4 虛擬機軟件VMWare 實驗1 Linux下Apache、PHP和MySQL的安裝與配置第2章 掃描技術 2.1 掃描技術概述 2.2 主機端口掃描技術 2.2.1 主機端口掃描原理 2.2.2 Nmap掃描工具 實驗2 端口掃描程序設計 2.3 網絡漏洞掃描技術 2.3.1 網絡漏洞掃描原理 2.3.2 Nesstls掃描工具 實驗3 Nessus掃描工具的使用第3章 網絡監聽及防禦技術 3.1 網絡監聽技術 3.1.1 網絡嗅探器工作原理 3.1.2 網絡監聽的防範 3.2 Ethereal工具的使用 3.2.1 Capture選項 3.2.2 Ethereal的抓包過濾器 3.2.3 Etheroeal的顯示過濾器 實驗4 網絡嗅探與防範 3.3 WinPcap介紹 3.3.1 winPcap簡介 3.3.2 winPcap組件 3.3.3 winPcap安裝與使用 3.3.4 開發基於winPcap嗅探程序的步驟 實驗5 開發基於WinPcap的嗅探器第4章 口令攻擊 4.1 口令破解技術 4.1.1 口令破解的基本方法 4.1.2 UNIX係統的口令攻擊 4.1.3 wirldows係統的口令攻擊 4.1.4 網絡服務口令攻擊 4.1.5 口令安全性增強對策 4.2 口令破解工具 4.2.1 Passworci Crackers 4.2.2 LophtCrack 4.2.3 John the Ripper 4.2.4 工具運用實例 實驗6 程序破解FTP服務器密碼第5章 欺騙攻擊及防禦技術 5.1 欺騙攻擊原理 5.2 IP欺騙 5.2.1 IP欺騙中信任關係的建立 5.2.2 IP欺騙攻擊關鍵問題及過程 5.2.3 IP欺騙的防範 5.3 ARP欺騙 5.3.1 ARP協議 5.3.2 ARP欺騙原理 5.3.3 ARP欺騙攻擊實例 5.3.4 ARP欺騙的防範 實驗7 程序實現ARP欺騙第6章 拒絕服務攻擊與防範 6.1 拒絕服務攻擊原理 6.2 分布式拒絕服務攻擊原理 6.3 UDP Flood工具的使用 6.4 DOS/DDOS攻擊的檢測與防範 實驗8 拒絕服務攻擊實驗第7章 緩衝區溢齣攻擊及防禦技術 7.1 緩衝區溢齣原理 7.1.1 棧溢齣 7.1.2 堆溢齣 7.2 緩衝區溢齣攻擊 7.2.1 定位溢齣點的位置 7.2.2 構造shellcode 7.2.3 緩衝區溢齣利用技術 7.3 緩衝區溢齣的防範 7.3.1 軟件開發階段 7.3.2 編譯檢查階段 7.3.3 安全配置使用階段 7.4 Proxy緩衝區溢齣攻擊實例 7.4.1 漏洞說明 7.4.2 漏洞檢測 7.4.3 漏洞分析與利用 7.4.4 漏洞利用程序的實現 實驗9 緩衝區溢齣攻擊與防範第8章 web攻擊及防範 8.1 Web攻擊原理 8.2 瀏覽器炸彈 8.3 SQL注入攻擊 8.4 XSS攻擊 8.4.1 XSS攻擊概述 8.4.2 XSS攻擊過程 8.4.3 XSS攻擊實例 8.5 Web攻擊的防範 實驗10 通過SQL注入獲得網站後颱用戶密碼第9章 木馬攻擊及防禦技術 9.1 木馬介紹 9.2 木馬實現原理 9.3 木馬關鍵技術 9.3.1 自啓動技術 9.3.2 隱藏技術 9.4 冰河木馬介紹 9.5 木馬攻擊的防範 實驗11冰河木馬實驗第10章病 毒與蠕蟲攻擊及防禦技術 10.1 病毒概述 10.2 蠕蟲概述 10.3 衝擊波病毒分析 10.3.1 衝擊波病毒的特徵 10.3.2 衝擊波病毒的清除 10.3.3 衝擊波病毒的預防 10.4 病毒和蠕蟲的防範 實驗12 病毒清除實驗第11章 典型網絡攻擊防禦技術 11.1 防火牆的工作原理 11.2 防火牆分類 11.3 天網防火牆的配置 11.3.1 天網防火牆簡介 11.3.2 安全級彆設置 11.3.3 IP規則設置 11.3.4 應用程序安全規則設置 11.3.5 應用程序網絡使用情況 11.3.6 係統日誌 實驗13 iptables的攻防實驗 11.4 入侵檢測係統原理 11.5 入侵檢測係統分類 11.6 Windows上Snort的安裝與配置 11.6.1 Snort簡介 11.6.2 Windows平颱上Snort的安裝 實驗:Linux上Snort的安裝與配置綜閤考察 安全綜閤論文網絡攻擊與防禦技術實驗報告參考文獻
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

评分

评分

评分

评分

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有