图书目录

第1章 基本实验1

  1.1 Windows账户和密码的安全设置1

  1.2 IIS的安装与安全配置5

1.2.1 IIS的安装5

1.2.2 IIS的安全设置6

  1.3 Linux下Apache的安装与配置8

  1.4 虚拟机软件VMWare8

  实验1 Linux下Apache、PHP和MySQL的安装与配置11

第2章 扫描技术12

  2.1 扫描技术概述12

  2.2 主机端口扫描技术12

2.2.1 主机端口扫描原理12

2.2.2 Nmap扫描工具14

  实验2 端口扫描程序设计18

  2.3 网络漏洞扫描技术19

2.3.1 网络漏洞扫描原理19

2.3.2 Nessus扫描工具20

  实验3 Nessus扫描工具的使用22

第3章 网络监听及防御技术23

  3.1 网络监听技术23

3.1.1 网络嗅探器工作原理23

3.1.2 网络监听的防范24

  3.2 Ethereal工具的使用24

3.2.1 Capture选项25

3.2.2 Ethereal的抓包过滤器26

3.2.3 Ethereal的显示过滤器27  实验4 网络嗅探与防范27

  3.3 WinPcap介绍28

3.3.1 WinPcap简介28

3.3.2 WinPcap组件29

3.3.3 WinPcap安装与使用30

3.3.4 开发基于WinPcap嗅探程序的步骤31

  实验5 开发基于WinPcap的嗅探器31

 网络攻击与防御技术实验教程目录 第4章 口令攻击33

  4.1 口令破解技术33

4.1.1 口令破解的基本方法33

4.1.2 UNIX系统的口令攻击34

4.1.3 Windows系统的口令攻击34

4.1.4 网络服务口令攻击35

4.1.5 口令安全性增强对策36

  4.2 口令破解工具36

4.2.1 Password Crackers36

4.2.2 L0phtCrack36

4.2.3 John the Ripper37

4.2.4 工具运用实例37

  实验6 程序破解FTP服务器密码40

第5章 欺骗攻击及防御技术41

  5.1 欺骗攻击原理41

  5.2 IP欺骗41

5.2.1 IP欺骗中信任关系的建立41

5.2.2 IP欺骗攻击关键问题及过程42

5.2.3 IP欺骗的防范43

  5.3 ARP欺骗44

5.3.1 ARP协议44

5.3.2 ARP欺骗原理45

5.3.3 ARP欺骗攻击实例47

5.3.4 ARP欺骗的防范50

  实验7 程序实现ARP欺骗50

第6章 拒绝服务攻击与防范51

  6.1 拒绝服务攻击原理51

  6.2 分布式拒绝服务攻击原理53

  6.3 UDP Flood工具的使用54

  6.4 DoS/DDoS攻击的检测与防范56

  实验8 拒绝服务攻击实验57

第7章 缓冲区溢出攻击及防御技术58

  7.1 缓冲区溢出原理58

7.1.1 栈溢出58

7.1.2 堆溢出59

  7.2 缓冲区溢出攻击60

7.2.1 定位溢出点的位置61

7.2.2 构造shellcode61

7.2.3 缓冲区溢出利用技术61

  7.3 缓冲区溢出的防范62

7.3.1 软件开发阶段63

7.3.2 编译检查阶段63

7.3.3 安全配置使用阶段64

  7.4 CCProxy缓冲区溢出攻击实例64

7.4.1 漏洞说明64

7.4.2 漏洞检测65

7.4.3 漏洞分析与利用66

7.4.4 漏洞利用程序的实现71

  实验9 缓冲区溢出攻击与防范74

第8章 Web攻击及防范76

  8.1 Web攻击原理76

  8.2 浏览器炸弹76

  8.3 SQL注入攻击77

  8.4 XSS攻击81

8.4.1 XSS攻击概述81

8.4.2 XSS攻击过程81

8.4.3 XSS攻击实例83

  8.5 Web攻击的防范86

  实验10 通过SQL注入获得网站后台用户密码87

第9章 木马攻击及防御技术89

  9.1 木马介绍89

  9.2 木马实现原理91

  9.3 木马关键技术92

9.3.1 自启动技术92

9.3.2 隐藏技术94

  9.4 冰河木马介绍95

  9.5 木马攻击的防范98

  实验11 冰河木马实验98

第10章 病毒与蠕虫攻击及防御技术100

  10.1 病毒概述100

  10.2 蠕虫概述101

  10.3 冲击波病毒分析103

10.3.1 冲击波病毒的特征103

10.3.2 冲击波病毒的清除103

10.3.3 冲击波病毒的预防103

  10.4 病毒和蠕虫的防范105

  实验12 病毒清除实验105

第11章 典型网络攻击防御技术106

  11.1 防火墙的工作原理106

  11.2 防火墙分类106

  11.3 天网防火墙的配置108

11.3.1 天网防火墙简介108

11.3.2 安全级别设置108

11.3.3 IP规则设置109

11.3.4 应用程序安全规则设置109

11.3.5 应用程序网络使用情况110

11.3.6 系统日志111

  实验13 iptables的攻防实验111

  11.4 入侵检测系统原理112

  11.5 入侵检测系统分类112

  11.6 Windows上Snort的安装与配置113

11.6.1 Snort简介113

11.6.2 Windows平台上Snort的安装113

  实验14 Linux上Snort的安装与配置117综合考察 安全综合论文119网络攻击与防御技术实验报告120参考文献123

第1章 基本实验1

  1.1 Windows账户和密码的安全设置1

  1.2 IIS的安装与安全配置6

1.2.1 IIS的安装6

1.2.2 IIS的安全设置7

  1.3 Linux下Apache的安装与配置9

  1.4 虚拟机软件VMWare10

  实验1 Linux下Apache、PHP和MySQL的安装与配置12

第2章 扫描技术14

  2.1 扫描技术概述14

  2.2 主机端口扫描技术15

2.2.1 主机端口扫描原理15

2.2.2 Nmap扫描工具16

  实验2 端口扫描程序设计21

  2.3 网络漏洞扫描技术22

2.3.1 网络漏洞扫描原理22

2.3.2 Nessus扫描工具24

  实验3 Nessus扫描工具的使用25

第3章 网络监听及防御技术27

  3.1 网络监听技术27

3.1.1 网络嗅探器工作原理27

3.1.2 网络监听的防范28

  3.2 Ethereal工具的使用29

3.2.1 Capture选项29

3.2.2 Ethereal的抓包过滤器31

3.2.3 Ethereal的显示过滤器31

  实验4 网络嗅探与防范32

  3.3 WinPcap介绍33

3.3.1 WinPcap简介33

3.3.2 WinPcap组件33

3.3.3 WinPcap安装与使用35

3.3.4 开发基于WinPcap嗅探程序的步骤36

  实验5 开发基于WinPcap的嗅探器37

 网络攻击与防御技术实验教程目录 第4章 口令攻击38

  4.1 口令破解技术38

4.1.1 口令破解的基本方法38

4.1.2 UNIX系统的口令攻击39

4.1.3 Windows系统的口令攻击39

4.1.4 网络服务口令攻击41

4.1.5 口令安全性增强对策41

  4.2 口令破解工具41

4.2.1 Password Crackers41

4.2.2 L0phtCrack42

4.2.3 John the Ripper43

4.2.4 工具运用实例43

  实验6 程序破解FTP服务器密码46

第5章 欺骗攻击及防御技术48

  5.1 欺骗攻击原理48

  5.2 IP欺骗48

5.2.1 IP欺骗中信任关系的建立48

5.2.2 IP欺骗攻击关键问题及过程49

5.2.3 IP欺骗的防范51

  5.3 ARP欺骗51

5.3.1 ARP协议51

5.3.2 ARP欺骗原理53

5.3.3 ARP欺骗攻击实例55

5.3.4 ARP欺骗的防范58

  实验7 程序实现ARP欺骗59

第6章 拒绝服务攻击与防范60

  6.1 拒绝服务攻击原理60

  6.2 分布式拒绝服务攻击原理62

  6.3 UDP Flood工具的使用64

  6.4 DoS/DDoS攻击的检测与防范66

  实验8 拒绝服务攻击实验67

第7章 缓冲区溢出攻击及防御技术68

  7.1 缓冲区溢出原理68

7.1.1 栈溢出68

7.1.2 堆溢出69

  7.2 缓冲区溢出攻击70

7.2.1 定位溢出点的位置71

7.2.2 构造shellcode72

7.2.3 缓冲区溢出利用技术72

  7.3 缓冲区溢出的防范73

7.3.1 软件开发阶段74

7.3.2 编译检查阶段74

7.3.3 安全配置使用阶段75

  7.4 CCProxy缓冲区溢出攻击实例75

7.4.1 漏洞说明75

7.4.2 漏洞检测76

7.4.3 漏洞分析与利用77

7.4.4 漏洞利用程序的实现83  实验9 缓冲区溢出攻击与防范87

第8章 Web攻击及防范89

  8.1 Web攻击原理89

  8.2 浏览器炸弹89

  8.3 SQL注入攻击91

  8.4 XSS攻击94

8.4.1 XSS攻击概述94

8.4.2 XSS攻击过程95

8.4.3 XSS攻击实例98

  8.5 Web攻击的防范101

  实验10 通过SQL注入获得网站后台用户密码102

第9章 木马攻击及防御技术104

  9.1 木马介绍104

  9.2 木马实现原理106

  9.3 木马关键技术108

9.3.1 自启动技术108

9.3.2 隐藏技术110

  9.4 冰河木马介绍111

  9.5 木马攻击的防范114

  实验11 冰河木马实验115

第10章 病毒与蠕虫攻击及防御技术116

  10.1 病毒概述116

  10.2 蠕虫概述118

  10.3 冲击波病毒分析119

10.3.1 冲击波病毒的特征119

10.3.2 冲击波病毒的清除120

10.3.3 冲击波病毒的预防120

  10.4 病毒和蠕虫的防范122

  实验12 病毒清除实验122

第11章 典型网络攻击防御技术123

  11.1 防火墙的工作原理123

  11.2 防火墙分类123

  11.3 天网防火墙的配置125

11.3.1 天网防火墙简介125

11.3.2 安全级别设置126

11.3.3 IP规则设置126

11.3.4 应用程序安全规则设置127

11.3.5 应用程序网络使用情况127

11.3.6 系统日志128

  实验13 iptables的攻防实验129

  11.4 入侵检测系统原理130

  11.5 入侵检测系统分类130

  11.6 Windows上Snort的安装与配置131

11.6.1 Snort简介131

11.6.2 Windows平台上Snort的安装132

  实验14 Linux上Snort的安装与配置137

  综合考察 安全综合论文138

  网络攻击与防御技术实验报告139

  参考文献142