●第1篇網絡安全實驗環境篇
第1章網絡安全實驗環境
1.1網絡安全虛擬化實驗環境
1.1.1虛擬化實驗環境的優、缺點
1.1.2常用虛擬化軟件介紹
1.1.3網絡安全實驗環境構成
1.2虛擬操作繫統的安裝與配置實驗
1.2.1實驗目的
1.2.2實驗內容及環境
1.2.3實驗步驟
本章小結
問題討論
第2篇網絡安全常見威脅及對策篇
第2章信息收集
2.1概述
2.2信息收集及防範技術
2.2.1信息收集技術
2.2.2信息收集的防範和檢測
2.3公開信息收集實驗
2.3.1實驗目的
2.3.2實驗內容及環境
2.3.3實驗步驟
2.4主機在線掃描探測實驗
2.4.1實驗目的
2.4.2實驗內容及環境
2.4.3實驗步驟
2.5對主機操作繫統類型和端口的探測實驗
2.5.1實驗目的
2.5.2實驗內容及環境
2.5.3實驗步驟
2.6X—Scan通用漏洞掃描實驗
2.6.1實驗目的
2.6.2實驗內容及環境
2.6.3實驗步驟
本章小結
問題討論
第3章口令攻擊
3.1概述
3.2口令攻擊技術
3.2.1Windows繫統下的口令存儲
3.2.2Linux繫統下的口令存儲
3.2.3口令攻擊的常用方法
3.3Windows繫統環境下的口令破解實驗
3.3.1實驗目的
3.3.2實驗內容及環境
3.3.3實驗步驟
3.3.4實驗要求
3.4使用彩虹表進行口令破解
3.4.1實驗目的
3.4.2實驗內容及環境
3.4.3實驗步驟
3.4.4實驗要求
3.5Linux繫統環境下的口令破解實驗
3.5.1實驗目的
3.5.2實驗內容及環境
3.5.3實驗步驟
3.5.4實驗要求
3.6遠程服務器的口令破解
3.6.1實驗目的
3.6.2實驗內容及環境
3.6.3實驗步驟
3.6.4實驗要求
本章小結
問題討論
第4章緩衝區溢出
4.1概述
4.2緩衝區溢出原理及利用
4.2.1緩衝區溢出原理
4.2.2緩衝區溢出的利用
4.3棧溢出實驗
4.3.1實驗目的
4.3.2實驗內容及環境
4.3.3實驗步驟
4.3.4實驗要求
4.4整型溢出實驗
4.4.1實驗目的
4.4.2實驗內容及環境
4.4.3實驗步驟
4.4.4實驗要求
4.5UAF類型緩衝區溢出實驗
4.5.1實驗目的
4.5.2實驗內容及環境
4.5.3實驗步驟
4.5.4實驗要求
4.6覆蓋返回地址實驗
4.6.1實驗目的
4.6.2實驗內容及環境
4.6.3實驗步驟
4.6.4實驗要求
4.7覆蓋函數指針實驗
4.7.1實驗目的
4.7.2實驗內容及環境
4.7.3實驗步驟
4.7.4實驗要求
4.8覆蓋SEH鏈表實驗
4.8.1實驗目的
4.8.2實驗內容及環境
4.8.3實驗步驟
4.8.4實驗要求
本章小結
問題討論
第5章惡意代碼
5.1概述
5.2惡意代碼及檢測
5.2.1惡意代碼
5.2.2惡意代碼分析
5.2.3惡意代碼的檢測和防範
5.3木馬程序的配置與使用實驗
5.3.1實驗目的
5.3.2實驗內容及環境
5.3.3實驗步驟
5.4手工脫殼實驗
5.4.1實驗目的
5.4.2實驗內容及環境
5.4.3實驗步驟
5.5基於沙盤的惡意代碼檢測實驗
5.5.1實驗目的
5.5.2實驗內容及環境
5.5.3實驗步驟
5.6手工查殺惡意代碼實驗
5.6.1實驗目的
5.6.2實驗內容及環境
5.6.3實驗步驟
本章小結
問題討論
第6章Web應用攻擊
6.1概述
6.2Web應用攻擊原理
6.3實驗基礎環境
6.4XSS跨站腳本攻擊實驗
6.4.1實驗目的
6.4.2實驗環境
6.4.3實驗步驟
6.5SQL注入攻擊實驗
6.5.1實驗目的
6.5.2實驗環境
6.5.3實驗步驟
6.6文件上傳漏洞攻擊實驗
6.6.1實驗目的
6.6.2實驗環境
6.6.3實驗步驟
6.7跨站請求偽造攻擊實驗
6.7.1實驗目的
6.7.2實驗環境
6.7.3實驗步驟
本章小結
問題討論
第7章假消息攻擊
7.1概述
7.2假消息攻擊原理
7.2.1ARP欺騙
7.2.2DNS欺騙
7.2.3HTTP中間人攻擊
7.3ARP欺騙實驗
7.3.1實驗目的
7.3.2實驗內容及環境
7.3.3實驗步驟
7.3.4實驗要求
7.4DNS欺騙實驗
7.4.1實驗目的
7.4.2實驗內容及環境
7.4.3實驗步驟
7.4.4實驗要求
7.5HTTP中間人攻擊實驗
7.5.1實驗目的
7.5.2實驗內容及環境
7.5.3實驗步驟
7.5.4實驗要求
本章小結
問題討論
第3篇網絡防護篇
第8章訪問控制機制
8.1概述
8.2訪問控制基本原理
8.3文件訪問控制實驗
8.3.1實驗目的
8.3.2實驗環境
8.3.3實驗步驟
8.4Windows7UAC實驗
8.4.1實驗目的
8.4.2實驗環境
8.4.3實驗步驟
本章小結
問題討論
第9章防火牆
9.1概述
9.2常用防火牆技術及分類
9.2.1防火牆技術
9.2.2防火牆分類
9.3個人防火牆配置實驗
9.3.1實驗目的
9.3.2實驗內容及環境
9.3.3實驗步驟
9.4網絡防火牆配置實驗
9.4.1實驗目的
9.4.2實驗內容及環境
9.4.3實驗步驟
本章小結
問題討論
第10章入侵檢測
10.1概述
10.2入侵檢測技術
10.2.1入侵檢測原理
10.2.2入侵檢測的部署
10.3Snort的配置及使用實驗
10.3.1實驗目的
10.3.2實驗內容及環境
10.3.3實驗步驟
10.3.4實驗要求
本章小結
問題討論
第11章蜜罐
11.1概述
11.2虛擬蜜罐(Honeyd)
11.3虛擬蜜罐實驗
11.3.1實驗目的
11.3.2實驗內容及環境
11.3.3實驗步驟
本章小結
問題討論
第12章網絡安全協議
12.1概述
12.2網絡安全協議
12.2.1IPSec協議
12.2.2SSL協議
12.2.3SSH協議
12.2.4PGP協議
12.3IPSec 實驗
12.3.1實驗目的
12.3.2實驗內容及環境
12.3.3實驗步驟
12.4SSL 實驗
12.4.1實驗目的
12.4.2實驗內容及環境
12.4.3實驗步驟
12.5SSH安全通信實驗
12.5.1實驗目的
12.5.2實驗內容及環境
12.5.3實驗步驟
12.6PGP安全郵件收/發實驗
12.6.1實驗目的
12.6.2實驗內容及環境
12.6.3實驗步驟
本章小結
問題討論
第4篇綜合運用篇
第13章網絡攻擊綜合實驗
13.1概述
13.2網絡攻擊的步驟
13.2.1信息收集
13.2.2權限獲取
13.2.3安裝後門
13.2.4擴大影響
13.2.5消除痕跡
13.3網絡攻擊綜合實驗
13.3.1實驗目的
13.3.2實驗內容及環境
13.3.3實驗步驟
本章小結
問題討論
第14章網絡防護綜合實驗
14.1概述
14.2APPDRR動態安全模型
14.2.1風險評估
14.2.2安全策略
14.2.3繫統防護
14.2.4動態檢測
14.2.5實時響應
14.2.6災難恢復
14.3網絡防護綜合實驗
14.3.1實驗目的
14.3.2實驗內容及環境
14.3.3實驗步驟
本章小結
問題討論
參考文獻