4.23文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
网络攻击与防御技术实验教程

网络攻击与防御技术实验教程

出版社:清华大学出版社出版时间:2013-01-20
开本: 16开 页数: 122
中 图 价:¥18.5(8.4折) 定价  ¥22.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

网络攻击与防御技术实验教程 版权信息

  • ISBN:9787302194354
  • 条形码:9787302194354 ; 978-7-302-19435-4
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

网络攻击与防御技术实验教程 本书特色

攻击与防御是一对相互制约和相互发展的网络安全技术。张玉清等编著的《网络攻击与防御技术实验教程》的目标是帮助安全人员理解黑客的攻击方法和步骤,事实一次又一次地证明,理解敌人的策略、技巧和工具对保护自己是多么的重要。
同时,本教程还让安全人员了解能采取哪些策略来防范各类攻击。本书可作为《网络攻击与防御技术》的配套实验教程,同时又可自成体系,更注重攻防的实战性。读者可以通过阅读该教程并动手实践达到提高网络安全技术的目的。

网络攻击与防御技术实验教程 内容简介

网络攻击与防御技术是网络安全的核心和焦点,也是确保网络安全实际动手能力的综合体现。张玉清等编著的《网络攻击与防御技术实验教程》共分11章,第1章介绍如何进行系统安全配置并搭建一个用于网络攻防实验的虚拟机,在接下来的各章中,在回顾理论知识的同时,结合动手实验介绍网络典型攻防技术,这些网络典型攻防技术包括扫描技术、网络监听及防御技术、口令攻击、欺骗攻击及防御、拒绝服务攻击与防范、缓冲区溢出攻击及防御、Web攻击及防范、木马攻击及防御、病毒与蠕虫攻击及防御和典型网络攻击防御技术。通过这种理论与实践相结合的网络攻防技术的学习,读者会对网络攻击与防御技术有更直观和深刻的理解。 《网络攻击与防御技术实验教程》中各章内容安排方式为:理论知识回顾、基本实验指导和巩固提高型实验。 本书可以作为信息安全、计算机、通信等相关专业研究生、本科生的教材,也可供从事网络安全研发的工程技术人员和热衷网络攻防技术的读者参考。

网络攻击与防御技术实验教程 目录

第1章 基本实验1.1 Windows账户和密码的安全设置1.2 IIS的安装与安全配置1.2.1 IIS的安装1.2.2 IIS的安全设置1.3 Linux下Apache的安装与配置1.4 虚拟机软件VMWare实验1 Linux下Apache、PHP和MySQL的安装与配置第2章 扫描技术2.1 扫描技术概述2.2 主机端口扫描技术2.2.1 主机端口扫描原理2.2.2 Nmap扫描工具实验2 端口扫描程序设计2.3 网络漏洞扫描技术2.3.1 网络漏洞扫描原理2.3.2 Nesstls扫描工具实验3 Nessus扫描工具的使用第3章 网络监听及防御技术3.1 网络监听技术3.1.1 网络嗅探器工作原理3.1.2 网络监听的防范3.2 Ethereal工具的使用3.2.1 Capture选项3.2.2 Ethereal的抓包过滤器3.2.3 Etheroeal的显示过滤器实验4 网络嗅探与防范3.3 WinPcap介绍3.3.1 winPcap简介3.3.2 winPcap组件3.3.3 winPcap安装与使用3.3.4 开发基于winPcap嗅探程序的步骤实验5 开发基于WinPcap的嗅探器第4章 口令攻击4.1 口令破解技术4.1.1 口令破解的基本方法4.1.2 UNIX系统的口令攻击4.1.3 wirldows系统的口令攻击4.1.4 网络服务口令攻击4.1.5 口令安全性增强对策4.2 口令破解工具4.2.1 Passworci Crackers4.2.2 LophtCrack4.2.3 John the Ripper4.2.4 工具运用实例实验6 程序破解FTP服务器密码第5章 欺骗攻击及防御技术5.1 欺骗攻击原理5.2 IP欺骗5.2.1 IP欺骗中信任关系的建立5.2.2 IP欺骗攻击关键问题及过程5.2.3 IP欺骗的防范5.3 ARP欺骗5.3.1 ARP协议5.3.2 ARP欺骗原理5.3.3 ARP欺骗攻击实例5.3.4 ARP欺骗的防范实验7 程序实现ARP欺骗第6章 拒绝服务攻击与防范6.1 拒绝服务攻击原理6.2 分布式拒绝服务攻击原理6.3 UDP Flood工具的使用6.4 DOS/DDOS攻击的检测与防范实验8 拒绝服务攻击实验第7章 缓冲区溢出攻击及防御技术7.1 缓冲区溢出原理7.1.1 栈溢出7.1.2 堆溢出7.2 缓冲区溢出攻击7.2.1 定位溢出点的位置7.2.2 构造shellcode7.2.3 缓冲区溢出利用技术7.3 缓冲区溢出的防范7.3.1 软件开发阶段7.3.2 编译检查阶段7.3.3 安全配置使用阶段7.4 Proxy缓冲区溢出攻击实例7.4.1 漏洞说明7.4.2 漏洞检测7.4.3 漏洞分析与利用7.4.4 漏洞利用程序的实现实验9 缓冲区溢出攻击与防范第8章 web攻击及防范8.1 Web攻击原理8.2 浏览器炸弹8.3 SQL注入攻击8.4 XSS攻击8.4.1 XSS攻击概述8.4.2 XSS攻击过程8.4.3 XSS攻击实例8.5 Web攻击的防范实验10 通过SQL注入获得网站后台用户密码第9章 木马攻击及防御技术9.1 木马介绍9.2 木马实现原理9.3 木马关键技术9.3.1 自启动技术9.3.2 隐藏技术9.4 冰河木马介绍9.5 木马攻击的防范实验11冰河木马实验第10章 病毒与蠕虫攻击及防御技术10.1 病毒概述10.2 蠕虫概述10.3 冲击波病毒分析10.3.1 冲击波病毒的特征10.3.2 冲击波病毒的清除10.3.3 冲击波病毒的预防10.4 病毒和蠕虫的防范实验12 病毒清除实验第11章 典型网络攻击防御技术11.1 防火墙的工作原理11.2 防火墙分类11.3 天网防火墙的配置11.3.1 天网防火墙简介11.3.2 安全级别设置11.3.3 IP规则设置11.3.4 应用程序安全规则设置11.3.5 应用程序网络使用情况11.3.6 系统日志实验13 iptables的攻防实验11.4 入侵检测系统原理11.5 入侵检测系统分类11.6 Windows上Snort的安装与配置11.6.1 Snort简介11.6.2 Windows平台上Snort的安装实验14:Linux上Snort的安装与配置综合考察 安全综合论文网络攻击与防御技术实验报告参考文献
展开全部

网络攻击与防御技术实验教程 节选

攻击与防御是一对相互制约和相互发展的网络安全技术。张玉清等编著的《网络攻击与防御技术实验教程》的目标是帮助安全人员理解黑客的攻击方法和步骤,事实一次又一次地证明,理解敌人的策略、技巧和工具对保护自己是多么的重要。
同时,本教程还让安全人员了解能采取哪些策略来防范各类攻击。本书可作为《网络攻击与防御技术》的配套实验教程,同时又可自成体系,更注重攻防的实战性。读者可以通过阅读该教程并动手实践达到提高网络安全技术的目的。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服