第1章网络攻防基础1
1.1BackTrack基础1
1.1.1BT5的虚拟机安装1
1.1.2BT5常用网络服务2
1.2网络数据包分析5
1.3Bash脚本基础6
1.4Python脚本基础9
习题12
第2章信息收集技术13
2.1基于搜索引擎的信息收集13
2.2基于Whois数据库的信息收集14
2.3基于端口扫描的信息收集16
习题18
第3章漏洞利用技术19
3.1Metasploit Framework19
3.1.1msfconsole19
3.1.2meterpreter20
3.1.3msfpayload22
3.2客户端漏洞攻击24
3.2.1Adobe Reader客户端漏洞攻击24
3.2.2Word宏客户端攻击27
3.3Exploitdb30
习题31
第4章密码破解技术32
4.1提取目标主机的密码哈希32
4.1.1LM哈希概述32网络攻防技术目录4.1.2系统处于运行状态下提取哈希32
4.1.3系统处于关闭状态下提取哈希33
4.2破解提取出的密码哈希35
4.3直接清除密码哈希38
4.4破解网络服务认证40
4.4.1Hydra40
4.4.2Python脚本bruteforce FTP43
习题44
第5章网络嗅探技术45
5.1利用工具实现网络嗅探45
5.1.1利用Cain实现ARP欺骗45
5.1.2利用ettercap实现ARP欺骗48
5.2手工构造数据包实现网络嗅探53
习题55
第6章Web应用安全56
6.1SQL注入56
6.1.1构建前台应用程序56
6.1.2构建后台数据库57
6.1.3漏洞分析57
6.1.4漏洞防范59
6.2“Command Execution”攻击60
6.2.1构建应用程序60
6.2.2漏洞分析61
6.2.3漏洞防范61
6.3跨站脚本攻击62
6.3.1反射型XSS攻击63
6.3.2存储型XSS攻击64
6.3.3XSS攻击的防范措施65
习题66
第7章入侵防范与检测67
7.1iptables防火墙67
7.1.1防火墙简介67
7.1.2iptables基础68
7.1.3iptables实例68
7.2Snort入侵检测系统69
7.2.1Snort概述69
7.2.2Snort实例69
习题72
参考文献73
第一部分网 络 基 础
第1章网络配置与连接3
1.1网络工作站的客户端配置3
1.1.1实验目的3
1.1.2背景知识3
1.1.3实验步骤9
1.1.4思考题14
1.2计算机名称解析15
1.2.1实验目的15
1.2.2背景知识15
1.2.3实验步骤20
1.2.4思考题25
1.3网络路由基础26
1.3.1实验目的26
1.3.2背景知识26
1.3.3实验步骤32
1.3.4思考题39
1.4网络通信分析40
1.4.1实验目的40
1.4.2背景知识40
1.4.3实验步骤43
1.4.4思考题49
第2章TCP/IP基础50
2.1TCP基础50
2.1.1实验目的50
2.1.2背景知识50
2.1.3实验步骤53
2.1.4思考题562.2UDP基础58
2.2.1实验目的58
2.2.2背景知识58
2.2.3实验步骤60
2.2.4思考题63
2.3FTP通信65
计算机网络安全实验教程目录2.3.1实验目的65
2.3.2背景知识65
2.3.3FTP服务器搭建67
2.3.4思考题74
2.4Email协议——SMTP和POP75
2.4.1实验目的75
2.4.2背景知识75
2.4.3实验内容80
2.4.4思考题81
2.5Windows网络管理82
2.5.1实验目的82
2.5.2背景知识82
2.5.3实验步骤85
2.5.4思考题90
第二部分网 络 攻 防
第3章网络探测和扫描95
3.1网络监听95
3.1.1实验目的95
3.1.2背景知识95
3.1.3实验步骤98
3.1.4思考题119
3.2网络端口扫描 121
3.2.1实验目的121
3.2.2背景知识121
3.2.3实验步骤125
3.2.4思考题135
3.3综合漏洞扫描和探测136
3.3.1实验目的136
3.3.2背景知识136
3.3.3实验步骤138
3.3.4思考题152
3.4协议分析与网络嗅探153
3.4.1实验目的153
3.4.2背景知识153
3.4.3实验步骤157
3.4.4思考题170
第4章网络攻击技术172
4.1账号口令破解172
4.1.1实验目的172
4.1.2背景知识172
4.1.3实验内容175
4.1.4实验补充180
4.1.5思考题181
4.2木马攻击与防护183
4.2.1实验目的183
4.2.2背景知识183
4.2.3实验步骤187
4.2.4思考题194
4.3DoS/DDoS攻击与防范195
4.3.1实验目的195
4.3.2背景知识195
4.3.3实验步骤202
4.3.4思考题205
4.4缓冲区溢出攻击与防范206
4.4.1实验目的206
4.4.2背景知识206
4.4.3实验步骤210
4.4.4思考题219
4.5系统安全漏洞的攻击与防范219
4.5.1实验目的219
4.5.2背景知识220
4.5.3实验步骤222
4.5.4思考题227
4.6诱骗性攻击与防范229
4.6.1实验目的229
4.6.2背景知识229
4.6.3实验步骤238
4.6.4思考题241
第5章网络系统的安全防御技术243
5.1防火墙 243
5.1.1实验目的243
5.1.2背景知识243
5.1.3实验步骤246
5.1.4思考题252
5.2入侵检测系统与入侵防御系统 253
5.2.1实验目的253
5.2.2背景知识253
5.2.3实验步骤257
5.2.4思考题263
5.3虚拟专用网 264
5.3.1实验目的264
5.3.2背景知识264
5.3.3实验步骤267
5.3.4思考题273
5.4PKI系统273
5.4.1实验目的273
5.4.2背景知识273
5.4.3实验步骤278
5.4.4思考题285
5.5SSH、SSL的加密286
5.5.1实验目的286
5.5.2背景知识286
5.5.3实验步骤291
5.5.4思考题294
5.6无线网络加密295
5.6.1实验目的295
5.6.2背景知识295
5.6.3实验步骤298
5.6.4思考题305
第三部分系 统 安 全
第6章操作系统安全设置309
6.1Windows XP操作系统平台主机的安全配置方案309
6.1.1实验目的309
6.1.2背景知识309
6.1.3实验步骤315
6.1.4思考题321
6.2UNIX操作系统平台主机的安全配置方案322
6.2.1实验目的322
6.2.2背景知识322
6.2.3实验步骤326
6.2.4思考题345
6.3Windows Server 2003 Web主机的安全配置方案346
6.3.1实验目的346
6.3.2背景知识346
6.3.3实验步骤350
6.3.4思考题363
6.4Linux操作系统平台主机的安全配置方案364
6.4.1实验目的364
6.4.2背景知识364
6.4.3实验步骤367
6.4.4思考题371
第7章攻击的检测与响应372
7.1Windows 2003系统日志分析基础372
7.1.1实验目的372
7.1.2背景知识372
7.1.3实验步骤374
7.1.4思考题380
7.2Linux操作系统日志分析380
7.2.1实验目的380
7.2.2背景知识381
7.2.3实验步骤390
7.2.4思考题394
7.3入侵检测系统的使用395
7.3.1实验目的395
7.3.2背景知识395
7.3.3实验步骤399
7.3.4思考题405
7.4蜜罐技术的使用405
7.4.1实验目的405
7.4.2背景知识406
7.4.3实验步骤410
7.4.4思考题415
7.5备份与恢复416
7.5.1实验目的416
7.5.2背景知识416
7.5.3实验步骤421
7.5.4思考题425
参考文献426