图书目录

第1章实验基础1

1.1常用网络命令1

1.1.1ping命令1

1.1.2tracert命令4

1.1.3ipconfig命令6

1.1.4netstat命令7

1.1.5arp命令8

1.1.6net命令10

1.1.7netsh命令11

1.2TCP/UDP/ICMP协议15

1.2.1TCP协议16

1.2.2UDP协议19

1.2.3ICMP协议21

1.3常用工具软件23

1.3.1网络包分析工具Wireshark23

1.3.2网络扫描器Nmap32

1.3.3漏洞扫描器Nessus36

1.3.4MATLAB图像处理39

1.4实验测试与实验报告46

1.4.1实验环境46

1.4.2注意实验前后的对比46

1.4.3对实验过程进行监控46

1.4.4实验截图47

1.4.5撰写实验报告47

习题147第2章网络扫描与嗅探技术50

2.1网络扫描50

2.1.1主机扫描50

2.1.2端口扫描54

2.1.3操作系统扫描65

2.1.4漏洞扫描72

2.1.5防火墙探测79

2.2网络嗅探86

2.2.1网络嗅探基本原理86

2.2.2嗅探器检测与防范87

2.2.3Wireshark嗅探器87

习题290第3章防火墙技术95

3.1防火墙的概念95

3.2防火墙分类95

3.3防火墙技术96

3.3.1包过滤技术96

3.3.2状态检测技术99

3.3.3应用代理技术109

3.4Windows自带防火墙117

3.5开发Windows防火墙118

习题3119第4章木马技术130

4.1木马概述130

4.2计算机木马131

4.2.1木马工作原理131

4.2.2木马功能及特征132

4.2.3木马分类133

4.2.4木马植入技术133

4.2.5木马隐藏技术135

4.2.6通信隐藏140

4.2.7木马检测与清除147

习题4149第5章Web安全技术153

5.1Web安全概述153

5.2SQL注入攻击与防范154

5.2.1SQL注入攻击154

5.2.2SQL注入式攻击防范155

5.3XSS攻击与防范159

5.3.1XSS漏洞159

5.3.2XSS漏洞分类160

5.3.3XSS常见攻击手法162

5.3.4XSS防范163

5.4网页木马与防范168

5.4.1网页木马168

5.4.2网页木马防范171

5.5Web漏洞扫描技术173

5.5.1Web扫描器原理173

5.5.2WVS扫描器174

习题5177第6章入侵检测与蜜罐技术181

6.1入侵检测181

6.1.1入侵检测定义181

6.1.2入侵检测类型181

6.1.3入侵检测技术182

6.1.4入侵检测技术的特点和发展趋势183

6.1.5部署入侵检测183

6.2蜜罐技术192

6.2.1蜜罐定义192

6.2.2蜜罐类型192

6.2.3蜜罐技术193

6.2.4蜜罐技术的特点193

6.2.5部署蜜罐194

6.3蜜罐和入侵检测系统比较198

习题6199第7章VPN技术206

7.1基本概念206

7.2VPN协议207

7.2.1VPN安全技术207

7.2.2VPN的隧道协议207

7.2.3VPN的类型208

7.3加密系统简介210

7.3.1DES210

7.3.23DES211

7.3.3散列算法211

7.3.4DiffieHellman211

7.4IPSec协议212

7.4.1IPSec体系结构212

7.4.2IPSec的3个主要协议212

7.4.3IPSec的两种工作模式215

7.4.4IPSec中的对等体216

7.4.5IPSec VPN的配置步骤217

习题7226第8章数据加密技术231

8.1数据加密基础231

8.2加密技术231

8.3对称加密技术DES232

8.4非对称加密技术RSA244

8.5混沌加密技术248

习题8253第9章认证技术257

9.1认证技术概述257

9.2静态口令身份认证257

9.3动态口令身份认证260

9.4PKI数字证书技术261

9.5数字签名技术263

9.6SSL技术267

9.7智能卡认证技术272

9.8基于生物特征认证技术273

习题9276第10章信息隐藏技术284

10.1信息隐藏概述284

10.1.1信息隐藏定义284

10.1.2信息隐藏类型284

10.1.3信息隐藏算法285

10.1.4信息隐藏的特点285

10.2数字水印技术286

10.2.1空域算法286

10.2.2空域算法分析288

10.2.3变换域算法292

10.2.4变换域算法分析296

习题10299参考文献301