網絡安全具有很強的實踐性特點。本書除在正文部分中提供了35個驗證性實驗和2個綜合性實驗外,還在問題討論部分中給出了多個設計性實驗,力圖通過實驗幫助讀者系統(tǒng)地掌握網絡攻防的實用技術。全書分為4篇13章,按照“環(huán)境—威脅—防御—運用”的思路安排!熬W絡安全實驗環(huán)境篇”重點討論網絡安全實驗環(huán)境的構建技術、方法及相關實驗;“網絡安全威脅篇”以網絡攻擊的主要環(huán)節(jié)為線索,詳細介紹信息收集、口令攻擊、二進制軟件漏洞、Web應用攻擊、惡意代碼、內網滲透、假消息攻擊等網絡攻擊技術、方法及相關實驗;“網絡安全防御篇”以網絡安全模型為框架,詳細介紹訪問控制機制、防火墻、網絡安全監(jiān)控等網絡防御技術、方法及相關實驗!熬C合運用篇”基于虛擬的典型企業(yè)網絡環(huán)境,通過網絡攻擊綜合實驗和網絡防御綜合實驗,從實際運用的層面進一步鞏固網絡攻防技術的綜合運用能力。本書每章首先介紹基本技術和實驗原理,然后設計相關實驗,詳細講解實驗環(huán)境的構建和實驗步驟,最后結合實驗內容進行問題討論,設置拓展的設計性實驗,以方便讀者進一步掌握網絡安全技術原理和實踐技能。本書既可作為高等學校網絡空間安全、信息安全等專業(yè)相關課程的實驗教材,也可作為計算機科學與技術、網絡工程、通信工程等專業(yè)相關課程的教學參考書,還可作為網絡安全工作人員的參考用書。
朱俊虎,信工程大學網絡空間安全學院教授,軍隊級優(yōu)質課程"網絡安全技術”核心成員,省級優(yōu)秀教學團隊核心成員。主持或參與國家863、國防重點科研項目30余項。獲得軍隊教學成果二等獎一項。曾出版《網絡安全實驗教程》《網絡攻防技術》等書。
第1篇 網絡安全實驗環(huán)境篇
第1章 網絡安全實驗環(huán)境 2
1.1 網絡安全實驗的主要內容 2
1.1.1 網絡攻擊技術實驗 2
1.1.2 網絡安全技術實驗 4
1.1.3 網絡攻防綜合實驗 4
1.2 網絡安全虛擬化實驗環(huán)境 5
1.2.1 虛擬化技術與網絡安全實驗 5
1.2.2 常用虛擬化軟件介紹 6
1.2.3 網絡安全實驗環(huán)境構成 6
1.3 虛擬化實驗環(huán)境的安裝與配置實驗 7
1.3.1 實驗目的 7
1.3.2 實驗內容及環(huán)境 7
1.3.3 實驗步驟 8
本章小結 14
問題討論 14
第2篇 網絡安全威脅篇
第2章 信息收集 16
2.1 概述 16
2.2 信息收集及防范技術 17
2.2.1 信息收集技術 17
2.2.2 信息收集的防范和檢測 18
2.3 公開信息收集實驗 19
2.3.1 實驗目的 19
2.3.2 實驗內容及環(huán)境 19
2.3.3 實驗步驟 20
2.4 主機在線狀態(tài)掃描實驗 24
2.4.1 實驗目的 24
2.4.2 實驗內容及環(huán)境 25
2.4.3 實驗步驟 25
2.5 主機操作系統(tǒng)類型探測和端口掃描實驗 28
2.5.1 實驗目的 28
2.5.2 實驗內容及環(huán)境 28
2.5.3 實驗步驟 28
2.6 漏洞掃描實驗 30
2.6.1 實驗目的 30
2.6.2 實驗內容及環(huán)境 30
2.6.3 實驗步驟 31
本章小結 32
問題討論 32
第3章 口令攻擊 34
3.1 概述 34
3.2 口令攻擊技術 34
3.2.1 口令攻擊的常用方法 34
3.2.2 Windows系統(tǒng)下的口令存儲和破解 35
3.2.3 Linux系統(tǒng)下的口令存儲和破解 35
3.3 Windows系統(tǒng)下的口令破解實驗 35
3.3.1 實驗目的 35
3.3.2 實驗內容及環(huán)境 36
3.3.3 實驗步驟 36
3.4 使用彩虹表進行口令破解 40
3.4.1 實驗目的 40
3.4.2 實驗內容及環(huán)境 41
3.4.3 實驗步驟 41
3.5 Linux系統(tǒng)下的口令破解實驗 42
3.5.1 實驗目的 42
3.5.2 實驗內容及環(huán)境 43
3.5.3 實驗步驟 43
3.6 遠程服務器的口令破解 45
3.6.1 實驗目的 45
3.6.2 實驗內容及環(huán)境 45
3.6.3 實驗步驟 45
本章小結 48
問題討論 49
第4章 二進制軟件漏洞 50
4.1 概述 50
4.2 二進制軟件漏洞原理及漏洞利用 51
4.2.1 二進制軟件漏洞原理 51
4.2.2 二進制軟件漏洞的利用 52
4.3 棧溢出實驗 54
4.3.1 實驗目的 54
4.3.2 實驗內容及環(huán)境 55
4.3.3 實驗步驟 55
4.4 整型溢出實驗 58
4.4.1 實驗目的 58
4.4.2 實驗內容及環(huán)境 58
4.4.3 實驗步驟 58
4.5 UAF漏洞實驗 61
4.5.1 實驗目的 61
4.5.2 實驗內容及環(huán)境 62
4.5.3 實驗步驟 62
4.6 格式化字符串溢出實驗 64
4.6.1 實驗目的 64
4.6.2 實驗內容及環(huán)境 64
4.6.3 實驗步驟 65
4.7 棧溢出利用實驗 67
4.7.1 實驗目的 67
4.7.2 實驗內容及環(huán)境 67
4.7.3 實驗步驟 67
本章小結 71
問題討論 71
第5章 Web應用攻擊 72
5.1 概述 72
5.2 Web應用攻擊原理 72
5.3 跨站腳本攻擊實驗 73
5.3.1 實驗目的 73
5.3.2 實驗內容及環(huán)境 73
5.3.3 實驗步驟 75
5.4 SQL注入攻擊實驗 78
5.4.1 實驗目的 78
5.4.2 實驗內容及環(huán)境 78
5.4.3 實驗步驟 78
5.5 文件上傳漏洞攻擊實驗 82
5.5.1 實驗目的 82
5.5.2 實驗內容及環(huán)境 82
5.5.3 實驗步驟 83
5.6 跨站請求偽造攻擊實驗 86
5.6.1 實驗目的 86
5.6.2 實驗內容及環(huán)境 86
5.6.3 實驗步驟 86
本章小結 91
問題討論 91
第6章 惡意代碼 92
6.1 概述 92
6.2 惡意代碼及檢測 93
6.2.1 惡意代碼 93
6.2.2 惡意代碼分析 93
6.2.3 惡意代碼的檢測和防范 94
6.3 木馬程序的配置與使用實驗 94
6.3.1 實驗目的 94
6.3.2 實驗內容及環(huán)境 94
6.3.3 實驗步驟 95
6.4 手工脫殼實驗 100
6.4.1 實驗目的 100
6.4.2 實驗內容及環(huán)境 100
6.4.3 實驗步驟 101
6.5 基于沙箱的惡意代碼檢測實驗 105
6.5.1 實驗目的 105
6.5.2 實驗內容及環(huán)境 105
6.5.3 實驗步驟 106
6.6 手工查殺惡意代碼實驗 111
6.6.1 實驗目的 111
6.6.2 實驗內容及環(huán)境 111
6.6.3 實驗步驟 112
本章小結 118
問題討論 118
第7章 內網滲透 119
7.1 概述 119
7.2 內網滲透原理 121
7.2.1 內網滲透流程 121
7.2.2 內網信息收集 122
7.2.3 內網隱蔽通信 122
7.3 本機信息收集實驗 124
7.3.1 實驗目的 124
7.3.2 實驗內容及環(huán)境 124
7.3.3 實驗步驟 125
7.4 基于SOCKS的內網正向隱蔽通道實驗 132
7.4.1 實驗目的 132
7.4.2 實驗內容及環(huán)境 132
7.4.3 實驗步驟 133
7.5 基于SOCKS的內網反向隱蔽通道實驗 140
7.5.1 實驗目的 140
7.5.2 實驗內容及環(huán)境 140
7.5.3 實驗步驟 141
本章小結 146
問題討論 147
第8章 假消息攻擊 148
8.1 概述 148
8.2 假消息攻擊原理 149
8.2.1 ARP欺騙 149
8.2.2 DNS欺騙 150
8.2.3 HTTP中間人攻擊 151
8.3 ARP欺騙實驗 152
8.3.1 實驗目的 152
8.3.2 實驗內容及環(huán)境 152
8.3.3 實驗步驟 153
8.4 DNS欺騙實驗 158
8.4.1 實驗目的 158
8.4.2 實驗內容及環(huán)境 158
8.4.3 實驗步驟 159
8.5 HTTP中間人攻擊實驗 161
8.5.1 實驗目的 161
8.5.2 實驗內容及環(huán)境 161
8.5.3 實驗步驟 161
本章小結 165
問題討論 165
第3篇 網絡安全防御篇
第9章 訪問控制機制 167
9.1 概述 167
9.2 訪問控制基本原理 167
9.3 文件訪問控制實驗 168
9.3.1 實驗目的 168
9.3.2 實驗環(huán)境 168
9.3.3 實驗步驟 169
9.4 Windows 10 UAC實驗 173
9.4.1 實驗目的 173
9.4.2 實驗環(huán)境 173
9.4.3 實驗步驟 174
本章小結 175
問題討論 176
第10章 防火墻 177
10.1 概述 177
10.2 常用防火墻技術及分類 178
10.2.1 防火墻技術 178
10.2.2 防火墻分類 179
10.3 個人防火墻配置實驗 180
10.3.1 實驗目的 180
10.3.2 實驗內容及環(huán)境 180
10.3.3 實驗步驟 180
10.4 網絡防火墻配置實驗 188
10.4.1 實驗目的 188
10.4.2 實驗內容及環(huán)境 188
10.4.3 實驗步驟 189
本章小結 193
問題討論 194
第11章 網絡安全監(jiān)控 195
11.1 概述 195
11.2 網絡安全監(jiān)控技術 195
11.2.1 網絡安全監(jiān)控技術原理 195
11.2.2 網絡流量數(shù)據(jù)捕獲技術 195
11.2.3 入侵檢測技術 196
11.2.4 蜜罐技術 197
11.3 網絡流量捕獲與分析實驗 199
11.3.1 實驗目的 199
11.3.2 實驗內容及環(huán)境 199
11.3.3 實驗步驟 200
11.4 Snort入侵檢測系統(tǒng)配置與使用實驗 205
11.4.1 實驗目的 205
11.4.2 實驗內容及環(huán)境 206
11.4.3 實驗步驟 206
11.5 Honeyd蜜罐配置與使用實驗 211
11.5.1 實驗目的 211
11.5.2 實驗內容及環(huán)境 211
11.5.3 實驗步驟 212
本章小結 215
問題討論 216
第4篇 綜合運用篇
第12章 網絡攻擊綜合實驗 218
12.1 概述 218
12.2 網絡攻擊的步驟 218
12.2.1 信息收集 219
12.2.2 權限獲取 219
12.2.3 安裝后門 219
12.2.4 擴大影響 219
12.2.5 消除痕跡 220
12.3 網絡攻擊綜合實驗 220
12.3.1 實驗目的 220
12.3.2 實驗內容及場景 220
12.3.3 實驗步驟 222
本章小結 237
問題討論 237
第13章 網絡防護綜合實驗 238
13.1 概述 238
13.2 APPDRR動態(tài)安全模型 239
13.2.1 風險評估 239
13.2.2 安全策略 239
13.2.3 系統(tǒng)防護 239
13.2.4 動態(tài)檢測 240
13.2.5 實時響應 240
13.2.6 災難恢復 240
13.3 網絡防護綜合實驗 241
13.3.1 實驗目的 241
13.3.2 實驗內容及環(huán)境 241
13.3.3 實驗步驟 242
本章小結 257
問題討論 257