曹晟、陈峥编著的《计算机网络安全实验教程》为读者全面展现了各种常见网络攻防技术,使各位初学者知攻而懂防,掌握网络安全从业者所必备的基础知识。从网络配置、TCP/UDP协议等基础知识出发,之后从攻击和防御两个方面比较全面地向读者展示出当今安全界主流的攻防技术。书中既包含比较详细的主流攻击技术,同时又从防御的角度详细给出了各种攻击手段的防御技术。
本书是一本实用性较强的网络安全教材,内容全面,浅显易懂,实用性强。通过大量的实例和具体操作为读者展现出一个网络安全从业人员必备的各种基础知识。可作为高等学校信息安全相关专业的网络安全实验教材,也可以作为对网络安全技术感兴趣的读者参考使用。
曹晟、陈峥编著的《计算机网络安全实验教程》从网络基础开始引导读者对网络的基本兴趣和认识,从网络攻防的实用性角度切入,以系统安全的全局视角对不同系统平台的网络安全案例进行练习,是编者总结信息安全专业“信息与网络安全课程”的教学经验以及实验指导的体会之集成。
《计算机网络安全实验教程》以网络安全原理为主线,辅以其他计算机主干课程内容,突出网络安全领域知识的系统性、综合性,每个实验都与相关的计算机知识相结合,使读者建立起计算机网络安全的基本概念与完整架构。每个实验分别由实验目的、背景知识、实验步骤和思考题构成,“实验目的”明确每个实验读者需要掌握的基本知识点,通过“背景知识”的介绍让读者对实验过程背后的原因和原理有所把握,“实验步骤”结合图例详细讲解每个实验的操作方法和过程,通过设置趣味思考题使得读者对每次实验进行深化,有助于读者对实验重点的理解和拓展,这是本书的特色之一。每个实验既注重独特性的阐述,又适时解剖各实验之间的关联。
《计算机网络安全实验教程》不仅可以作为高职高专的计算机专业、网络管理专业、信息安全专业、通信专业的教材,也可以作为计算机网络安全的培训、自学教材。
第一部分 网络基础
第1章 网络配置与连接3
1.1 网络工作站的客户端配置3
1.1.1 实验目的3
1.1.2 背景知识3
1.1.3 实验步骤9
1.1.4 思考题14
1.2 计算机名称解析15
1.2.1 实验目的15
1.2.2 背景知识15
1.2.3 实验步骤20
1.2.4 思考题25
1.3 网络路由基础26
1.3.1 实验目的26
1.3.2 背景知识26
1.3.3 实验步骤32
1.3.4 思考题39
1.4 网络通信分析40
1.4.1 实验目的40
1.4.2 背景知识40
1.4.3 实验步骤43
1.4.4 思考题49
第2章 TCP/IP基础50
2.1 TCP基础50
2.1.1 实验目的50
2.1.2 背景知识50
2.1.3 实验步骤53
2.1.4 思考题56
2.2 UDP基础58
2.2.1 实验目的58
2.2.2 背景知识58
2.2.3 实验步骤60
2.2.4 思考题63
2.3 FTP通信65
2.3.1 实验目的65
2.3.2 背景知识65
2.3.3 FTP服务器搭建67
2.3.4 思考题74
2.4 E-mail协议--SMTP和POP75
2.4.1 实验目的75
2.4.2 背景知识75
2.4.3 实验内容80
2.4.4 思考题81
2.5 Windows网络管理82
2.5.1 实验目的82
2.5.2 背景知识82
2.5.3 实验步骤85
2.5.4 思考题90
第二部分 网络攻防
第3章 网络探测和扫描95
3.1 网络监听95
3.1.1 实验目的95
3.1.2 背景知识95
3.1.3 实验步骤98
3.1.4 思考题119
3.2 网络端口扫描 121
3.2.1 实验目的121
3.2.2 背景知识121
3.2.3 实验步骤125
3.2.4 思考题135
3.3 综合漏洞扫描和探测136
3.3.1 实验目的136
3.3.2 背景知识136
3.3.3 实验步骤138
3.3.4 思考题152
3.4 协议分析与网络嗅探153
3.4.1 实验目的153
3.4.2 背景知识153
3.4.3 实验步骤157
3.4.4 思考题170
第4章 网络攻击技术172
4.1 账号口令破解172
4.1.1 实验目的172
4.1.2 背景知识172
4.1.3 实验内容175
4.1.4 实验补充180
4.1.5 思考题181
4.2 木马攻击与防护183
4.2.1 实验目的183
4.2.2 背景知识183
4.2.3 实验步骤187
4.2.4 思考题194
4.3 DoS/DDoS攻击与防范195
4.3.1 实验目的195
4.3.2 背景知识195
4.3.3 实验步骤202
4.3.4 思考题205
4.4 缓冲区溢出攻击与防范206
4.4.1 实验目的206
4.4.2 背景知识206
4.4.3 实验步骤210
4.4.4 思考题219
4.5 系统安全漏洞的攻击与防范219
4.5.1 实验目的219
4.5.2 背景知识220
4.5.3 实验步骤222
4.5.4 思考题227
4.6 诱骗性攻击与防范229
4.6.1 实验目的229
4.6.2 背景知识229
4.6.3 实验步骤238
4.6.4 思考题241
第5章 网络系统的安全防御技术243
5.1 防火墙 243
5.1.1 实验目的243
5.1.2 背景知识243
5.1.3 实验步骤246
5.1.4 思考题252
5.2 入侵检测系统与入侵防御系统 253
5.2.1 实验目的253
5.2.2 背景知识253
5.2.3 实验步骤257
5.2.4 思考题263
5.3 虚拟专用网 264
5.3.1 实验目的264
5.3.2 背景知识264
5.3.3 实验步骤267
5.3.4 思考题273
5.4 PKI系统273
5.4.1 实验目的273
5.4.2 背景知识273
5.4.3 实验步骤278
5.4.4 思考题285
5.5 SSH、SSL的加密286
5.5.1 实验目的286
5.5.2 背景知识286
5.5.3 实验步骤291
5.5.4 思考题294
5.6 无线网络加密295
5.6.1 实验目的295
5.6.2 背景知识295
5.6.3 实验步骤298
5.6.4 思考题305
第三部分 系统安全
第6章 操作系统安全设置309
6.1 Windows XP操作系统平台主机的安全配置方案309
6.1.1 实验目的309
6.1.2 背景知识309
6.1.3 实验步骤315
6.1.4 思考题321
6.2 UNIX操作系统平台主机的安全配置方案322
6.2.1 实验目的322
6.2.2 背景知识322
6.2.3 实验步骤326
6.2.4 思考题345
6.3 Windows Server 2003 Web主机的安全配置方案346
6.3.1 实验目的346
6.3.2 背景知识346
6.3.3 实验步骤350
6.3.4 思考题363
6.4 Linux操作系统平台主机的安全配置方案364
6.4.1 实验目的364
6.4.2 背景知识364
6.4.3 实验步骤367
6.4.4 思考题371
第7章 攻击的检测与响应372
7.1 Windows 2003系统日志分析基础372
7.1.1 实验目的372
7.1.2 背景知识372
7.1.3 实验步骤374
7.1.4 思考题380
7.2 Linux操作系统日志分析380
7.2.1 实验目的380
7.2.2 背景知识381
7.2.3 实验步骤390
7.2.4 思考题394
7.3 入侵检测系统的使用395
7.3.1 实验目的395
7.3.2 背景知识395
7.3.3 实验步骤399
7.3.4 思考题405
7.4 蜜罐技术的使用405
7.4.1 实验目的405
7.4.2 背景知识406
7.4.3 实验步骤410
7.4.4 思考题415
7.5 备份与恢复416
7.5.1 实验目的416
7.5.2 背景知识416
7.5.3 实验步骤421
7.5.4 思考题425
参考文献426