华信教育资源网
网络安全实验教程
丛   书   名: “信息化与信息社会”系列从书  高等学校信息安全专业系列教材
作   译   者:王清贤,朱俊虎,邱菡等 出 版 日 期:2016-05-01
出   版   社:电子工业出版社 维   护   人:戴晨辰 
书   代   号:G0286230 I S B N:9787121286230

图书简介:

本书分为4篇共14章,按照“环境—威胁—防护—运用”的思路安排。首先是网络安全实验环境构建实验,然后分专题设计了网络安全常见威胁及对策实验和网络防护技术实验,最后安排了网络安全综合实验,共计36个验证性实验和2个综合性实验。本书在每章中首先进行基本技术概述和实验原理介绍,然后设计相对应的实验,并详细讲解了每个实验的实验环境构建和实验步骤,在每章后结合相应实验内容进行问题讨论,设置延伸的设计性实验,以方便读者进一步掌握网络安全的技术原理和实践技能。本书所设计的所有实验都可在单机上进行,无须复杂的硬件环境支持。
定价 38.0
您的专属联系人更多
关注 评论(1) 分享
配套资源 图书内容 样章/电子教材 图书评价
  • 配 套 资 源
    图书特别说明:

    本书资源

    会员上传本书资源

  • 图 书 内 容

    内容简介

    本书分为4篇共14章,按照“环境—威胁—防护—运用”的思路安排。首先是网络安全实验环境构建实验,然后分专题设计了网络安全常见威胁及对策实验和网络防护技术实验,最后安排了网络安全综合实验,共计36个验证性实验和2个综合性实验。本书在每章中首先进行基本技术概述和实验原理介绍,然后设计相对应的实验,并详细讲解了每个实验的实验环境构建和实验步骤,在每章后结合相应实验内容进行问题讨论,设置延伸的设计性实验,以方便读者进一步掌握网络安全的技术原理和实践技能。本书所设计的所有实验都可在单机上进行,无须复杂的硬件环境支持。

    图书详情

    ISBN:9787121286230
    开 本:16开
    页 数:276
    字 数:416.0

    本书目录

    目    录
    第1篇  网络安全实验环境篇
    第1章  网络安全实验环境	3
    1.1  网络安全虚拟化实验环境	4
    1.1.1  虚拟化实验环境的优、缺点	4
    1.1.2  常用虚拟化软件介绍	4
    1.1.3  网络安全实验环境构成	5
    1.2  虚拟操作系统的安装与配置实验	5
    1.2.1  实验目的	5
    1.2.2  实验内容及环境	5
    1.2.3  实验步骤	6
    本章小结	11
    问题讨论	12
    第2篇  网络安全常见威胁及对策篇
    第2章  信息收集	15
    2.1  概述	16
    2.2  信息收集及防范技术	16
    2.2.1  信息收集技术	16
    2.2.2  信息收集的防范和检测	18
    2.3  公开信息收集实验	18
    2.3.1  实验目的	18
    2.3.2  实验内容及环境	18
    2.3.3  实验步骤	19
    2.4  主机在线扫描探测实验	22
    2.4.1  实验目的	22
    2.4.2  实验内容及环境	23
    2.4.3  实验步骤	23
    2.5  对主机操作系统类型和端口的探测实验	26
    2.5.1  实验目的	26
    2.5.2  实验内容及环境	26
    2.5.3  实验步骤	26
    2.6  X-Scan通用漏洞扫描实验	28
    2.6.1  实验目的	28
    2.6.2  实验内容及环境	28
    2.6.3  实验步骤	29
    本章小结	31
    问题讨论	31
    第3章  口令攻击	33
    3.1  概述	34
    3.2  口令攻击技术	34
    3.2.1  Windows系统下的口令存储	34
    3.2.2  Linux系统下的口令存储	34
    3.2.3  口令攻击的常用方法	35
    3.3  Windows系统环境下的口令破解实验	35
    3.3.1  实验目的	35
    3.3.2  实验内容及环境	35
    3.3.3  实验步骤	35
    3.3.4  实验要求	40
    3.4  使用彩虹表进行口令破解	40
    3.4.1  实验目的	40
    3.4.2  实验内容及环境	41
    3.4.3  实验步骤	41
    3.4.4  实验要求	43
    3.5  Linux系统环境下的口令破解实验	44
    3.5.1  实验目的	44
    3.5.2  实验内容及环境	44
    3.5.3  实验步骤	44
    3.5.4  实验要求	46
    3.6  远程服务器的口令破解	46
    3.6.1  实验目的	46
    3.6.2  实验内容及环境	46
    3.6.3  实验步骤	46
    3.6.4  实验要求	49
    本章小结	50
    问题讨论	50
    第4章  缓冲区溢出	51
    4.1  概述	52
    4.2  缓冲区溢出原理及利用	52
    4.2.1  缓冲区溢出原理	52
    4.2.2  缓冲区溢出的利用	54
    4.3  栈溢出实验	57
    4.3.1  实验目的	57
    4.3.2  实验内容及环境	57
    4.3.3  实验步骤	57
    4.3.4  实验要求	59
    4.4  整型溢出实验	59
    4.4.1  实验目的	59
    4.4.2  实验内容及环境	59
    4.4.3  实验步骤	59
    4.4.4  实验要求	62
    4.5  UAF类型缓冲区溢出实验	62
    4.5.1  实验目的	62
    4.5.2  实验内容及环境	62
    4.5.3  实验步骤	63
    4.5.4  实验要求	65
    4.6  覆盖返回地址实验	65
    4.6.1  实验目的	65
    4.6.2  实验内容及环境	65
    4.6.3  实验步骤	65
    4.6.4  实验要求	66
    4.7  覆盖函数指针实验	66
    4.7.1  实验目的	66
    4.7.2  实验内容及环境	66
    4.7.3  实验步骤	66
    4.7.4  实验要求	68
    4.8  覆盖SEH链表实验	69
    4.8.1  实验目的	69
    4.8.2  实验内容及环境	69
    4.8.3  实验步骤	69
    4.8.4  实验要求	72
    本章小结	72
    问题讨论	72
    第5章  恶意代码	73
    5.1  概述	74
    5.2  恶意代码及检测	74
    5.2.1  恶意代码	74
    5.2.2  恶意代码分析	75
    5.2.3  恶意代码的检测和防范	75
    5.3  木马程序的配置与使用实验	76
    5.3.1  实验目的	76
    5.3.2  实验内容及环境	76
    5.3.3  实验步骤	77
    5.4  手工脱壳实验	80
    5.4.1  实验目的	80
    5.4.2  实验内容及环境	80
    5.4.3  实验步骤	81
    5.5  基于沙盘的恶意代码检测实验	85
    5.5.1  实验目的	85
    5.5.2  实验内容及环境	86
    5.5.3  实验步骤	86
    5.6  手工查杀恶意代码实验	91
    5.6.1  实验目的	91
    5.6.2  实验内容及环境	91
    5.6.3  实验步骤	92
    本章小结	97
    问题讨论	97
    第6章  Web应用攻击	99
    6.1  概述	100
    6.2  Web应用攻击原理	100
    6.3  实验基础环境	101
    6.4  XSS跨站脚本攻击实验	103
    6.4.1  实验目的	103
    6.4.2  实验环境	103
    6.4.3  实验步骤	104
    6.5  SQL注入攻击实验	104
    6.5.1  实验目的	104
    6.5.2  实验环境	104
    6.5.3  实验步骤	105
    6.6  文件上传漏洞攻击实验	108
    6.6.1  实验目的	108
    6.6.2  实验环境	108
    6.6.3  实验步骤	108
    6.7  跨站请求伪造攻击实验	111
    6.7.1  实验目的	111
    6.7.2  实验环境	111
    6.7.3  实验步骤	112
    本章小结	115
    问题讨论	115
    第7章  假消息攻击	117
    7.1  概述	118
    7.2  假消息攻击原理	118
    7.2.1  ARP欺骗	118
    7.2.2  DNS欺骗	120
    7.2.3  HTTP中间人攻击	121
    7.3  ARP欺骗实验	122
    7.3.1  实验目的	122
    7.3.2  实验内容及环境	123
    7.3.3  实验步骤	123
    7.3.4  实验要求	127
    7.4  DNS欺骗实验	127
    7.4.1  实验目的	127
    7.4.2  实验内容及环境	127
    7.4.3  实验步骤	127
    7.4.4  实验要求	129
    7.5  HTTP中间人攻击实验	129
    7.5.1  实验目的	129
    7.5.2  实验内容及环境	129
    7.5.3  实验步骤	129
    7.5.4  实验要求	132
    本章小结	132
    问题讨论	132
    第3篇  网络防护篇
    第8章  访问控制机制	135
    8.1  概述	136
    8.2  访问控制基本原理	136
    8.3  文件访问控制实验	136
    8.3.1  实验目的	136
    8.3.2  实验环境	136
    8.3.3  实验步骤	138
    8.4  Windows 7 UAC实验	141
    8.4.1  实验目的	141
    8.4.2  实验环境	141
    8.4.3  实验步骤	142
    本章小结	143
    问题讨论	144
    第9章  防火墙	145
    9.1  概述	146
    9.2  常用防火墙技术及分类	146
    9.2.1  防火墙技术	146
    9.2.2  防火墙分类	148
    9.3  个人防火墙配置实验	148
    9.3.1  实验目的	148
    9.3.2  实验内容及环境	149
    9.3.3  实验步骤	149
    9.4  网络防火墙配置实验	155
    9.4.1  实验目的	155
    9.4.2  实验内容及环境	156
    9.4.3  实验步骤	157
    本章小结	161
    问题讨论	161
    第10章  入侵检测	163
    10.1  概述	164
    10.2  入侵检测技术	164
    10.2.1  入侵检测原理	164
    10.2.2  入侵检测的部署	164
    10.3  Snort的配置及使用实验	165
    10.3.1  实验目的	165
    10.3.2  实验内容及环境	165
    10.3.3  实验步骤	166
    10.3.4  实验要求	169
    本章小结	170
    问题讨论	170
    第11章  蜜罐	171
    11.1  概述	172
    11.2  虚拟蜜罐(Honeyd)	172
    11.3  虚拟蜜罐实验	174
    11.3.1  实验目的	174
    11.3.2  实验内容及环境	174
    11.3.3  实验步骤	175
    本章小结	179
    问题讨论	179
    第12章  网络安全协议	181
    12.1  概述	182
    12.2  网络安全协议	182
    12.2.1  IPSec协议	183
    12.2.2  SSL协议	183
    12.2.3  SSH协议	184
    12.2.4  PGP协议	185
    12.3  IPSec VPN实验	186
    12.3.1  实验目的	186
    12.3.2  实验内容及环境	186
    12.3.3  实验步骤	186
    12.4  SSL VPN实验	192
    12.4.1  实验目的	192
    12.4.2  实验内容及环境	192
    12.4.3  实验步骤	193
    12.5  SSH安全通信实验	199
    12.5.1  实验目的	199
    12.5.2  实验内容及环境	200
    12.5.3  实验步骤	200
    12.6  PGP安全邮件收/发实验	203
    12.6.1  实验目的	203
    12.6.2  实验内容及环境	203
    12.6.3  实验步骤	203
    本章小结	208
    问题讨论	208
    第4篇  综合运用篇
    第13章  网络攻击综合实验	211
    13.1  概述	212
    13.2  网络攻击的步骤	212
    13.2.1  信息收集	212
    13.2.2  权限获取	213
    13.2.3  安装后门	213
    13.2.4  扩大影响	213
    13.2.5  消除痕迹	214
    13.3  网络攻击综合实验	214
    13.3.1  实验目的	214
    13.3.2  实验内容及环境	214
    13.3.3  实验步骤	218
    本章小结	233
    问题讨论	233
    第14章  网络防护综合实验	235
    14.1  概述	236
    14.2  APPDRR动态安全模型	236
    14.2.1  风险评估	236
    14.2.2  安全策略	237
    14.2.3  系统防护	237
    14.2.4  动态检测	237
    14.2.5  实时响应	238
    14.2.6  灾难恢复	238
    14.3  网络防护综合实验	239
    14.3.1  实验目的	239
    14.3.2  实验内容及环境	239
    14.3.3  实验步骤	239
    本章小结	253
    问题讨论	253
    参考文献	255
    展开

    前     言

    总    序
    信息化是世界经济和社会发展的必然趋势。近年来,在党中央、国务院的高度重视和正确领导下,我国信息化建设取得了积极进展,信息技术对提升工业技术水平、创新产业形态、推动经济社会发展发挥了重要作用。信息技术已成为经济增长的“倍增器”、发展方式的“转换器”、产业升级的“助推器”。
    作为国家信息化领导小组的决策咨询机构,国家信息化专家咨询委员会按照党中央、国务院领导同志的要求,就我国信息化发展中的前瞻性、全局性和战略性的问题进行调查研究,提出政策建议和咨询意见。信息化所具有的知识密集的特点,决定了人力资本将成为国家在信息时代的核心竞争力。大量培养符合中国信息化发展需要的人才是国家信息化发展的一个紧迫需求,也是我国推动经济发展方式转变,提高在信息时代参与国际竞争比较优势的关键。2006年5月,我国公布《2006—2020年国家信息化发展战略》,提出“提高国民信息技术应用能力,造就信息化人才队伍”是国家信息化推进的重点任务之一,并要求构建以学校教育为基础的信息化人才培养体系。
    为了促进上述目标的实现,国家信息化专家咨询委员会致力于通过讲座、论坛、出版等各种方式推动信息化知识的宣传、教育和培训工作。2007年,国家信息化专家咨询委员会联合教育部、原国务院信息化工作办公室成立了“信息化与信息社会”系列丛书编委会,共同推动“信息化与信息社会”系列丛书的组织编写工作。编写该系列丛书的目的是,力图结合我国信息化发展的实际和需求,针对国家信息化人才教育和培养工作,有效梳理信息化的基本概念和知识体系,通过高校教师、信息化专家、学者与政府官员之间的相互交流和借鉴,充实我国信息化实践中的成功案例,进一步完善我国信息化教学的框架体系,提高我国信息化图书的理论和实践水平。毫无疑问,从国家信息化长远发展的角度来看,这是一项带有全局性、前瞻性和基础性的工作,是贯彻落实国家信息化发展战略的一个重要举措,对于推动国家的信息化人才教育和培养工作,加强我国信息化人才队伍的建设具有重要意义。
    考虑到当时国家信息化人才培养的需求,各个专业和不同教育层次(博士生、硕士生、本科生)的需要,以及教材开发的难度和编写进度时间等问题,“信息化与信息社会”系列丛书编委会采取了集中全国优秀学者和教师,分期分批出版高质量的信息化教育丛书的方式,结合高校专业课程设置情况,在“十一五”期间,先后组织出版了“信息管理与信息系统”、“电子商务”、“信息安全”三套本科专业高等学校系列教材,受到高校相关专业学科以及相关专业师生的热烈欢迎,并得到业内专家和教师的一致好评和高度评价。
    但是,随着时间的推移和信息技术的快速发展,上述专业的教育面临着持续更新、不断完善的迫切要求,日新月异的技术发展及应用变迁也不断对新时期的建设和人才培养提出新要求。为此,“信息管理与信息系统”、“电子商务”、“信息安全”三个专业教育需以综合的视角和发展的眼光不断对自身进行调整和丰富,已出版的教材内容也需及时进行更新和调整,以满足需求。
    这次,高等学校“信息管理与信息系统”、“电子商务”、“信息安全”三套系列教材的修订和调整是在涵盖第1版主题内容的基础上,进行的更新,像《网络安全实验教程》等就是新增加的内容。我们希望在内容构成上,既保持原第1版教材基础的经典内容,又要介绍主流的知识、方法和工具,以及最新的发展趋势,同时增加部分案例或实例,使每一本教材都有明确的定位,分别体现“信息管理与信息系统”、“电子商务”、“信息安全”三个专业领域的特征,并在结合我国信息化发展实际特点的同时,选择性地吸收国际上相关教材的成熟内容。
    对于这次三套系列教材(以下简称系列教材)的修订和调整,我们仍提出了基本要求,包括信息化的基本概念一定要准确、清晰,既要符合中国国情,又要与国际接轨;教材内容既要符合本科生课程设置的要求,又要紧跟技术发展的前沿,及时地把新技术、新趋势、新成果反映在教材中;教材还必须体现理论与实践的结合,要注意选取具有中国特色的成功案例和信息技术产品的应用实例,突出案例教学,力求生动活泼,达到帮助学生学以致用的目的,等等。
    为力争修订和调整教材达到我们一贯秉承的精品要求,“信息化与信息社会”系列丛书编委会采用了多种手段和措施保证系列教材的质量。首先,在确定每本教材的第一作者的过程中引入了竞争机制,通过广泛征集、自我推荐和网上公示等形式,吸收优秀教师、企业人才和知名专家参与写作;其次,将国家信息化专家咨询委员会有关专家纳入到各个专业编委会中,通过召开研讨会和广泛征求意见等多种方式,吸纳国家信息化一线专家、工作者的意见和建议;最后,要求各专业编委会对教材大纲、内容等进行严格的审核,并对每本教材配有一至两位审稿专家。
    我们衷心期望,系列教材的修订和调整能对我国信息化相应专业领域的教育发展和教学水平的提高有所裨益,对推动我国信息化的人才培养有所贡献。同时,我们也借系列教材修订和调整出版的机会,向所有为系列教材的组织、构思、写作、审核、编辑、出版等做出贡献的专家学者、教师和工作人员表达我们最真诚的谢意!
    应该看到,组织高校教师、专家学者、政府官员以及出版部门共同合作,编写尚处于发展动态之中的新兴学科的高等学校教材,有待继续尝试和不断总结经验,也难免会出现这样或那样的缺点和问题。我们衷心希望使用该系列教材的教师和学生能够不吝赐教,帮助我们不断地提高系列教材的质量。
    
     曲维枝 
    2013年11月1日
    
    序    言
    “十一五”期间,由国家信息化专家咨询委员会牵头,教育部信息安全专业类教学指导委员会有关领导、学者组织,众多信息安全专业著名专家和教师参与开发,并由电子工业出版社出版的“高等学校信息安全专业系列教材”,由于在体系设计上较全面地覆盖了新时期信息安全专业教育的各个知识层面,包括宏观视角上对信息化大环境下信息安全相关知识的综合介绍,对信息安全应用发展前沿的深入剖析,以及对信息安全系统建设各项核心任务的系统讲解和对一些重要信息安全应用形式的讨论,在“高等学校信息安全专业系列教材”面市后,受到高校该专业学科及相关专业师生的热烈欢迎,得到业内专家和教师的好评和高度评价,被誉为该学科专业教材中的精品系列教材。
    但是,随着信息技术的快速发展,信息安全专业教育面临着持续更新、不断完善的迫切要求,其日新月异的技术发展及应用变迁也不断对新时期信息安全建设和人才培养提出新的要求。为此,信息安全专业教育需以综合的视角和发展的眼光不断对教学内容进行调整和丰富,已出版的教材内容也需及时进行更新和修改,以满足需求。
    这次更新和修订,除对“高等学校信息安全专业系列教材”第1版各册教材的主题内容进行了相应更新和调整外,同时对系列教材的总体架构进行了调整并增加了3个分册,即《信息安全数学基础》、《信息安全实验教程》和《信息隐藏概论》。
    调整后的教材在体系架构和内容构成上既保持了基础的经典内容,又介绍了主流的知识、方法和工具,以及最新发展趋势,同时增加了部分案例或实例。使得系列中的每一本教材都有明确的定位,充分体现了国家“信息安全”的领域特征,在结合我国信息安全实际特点的同时,还注重借鉴国际上相关教材中适于作为信息安全本科教育知识的成熟内容。
    我们希望这套修订教材能够成为新形势下高等学校信息安全专业的精品教材,成为高等学校信息安全专业学生循序渐进了解和掌握专业知识不可或缺的教科书和知识读本,成为国家信息安全新环境下从业人员及管理者学习信息安全知识的有益参考书。
    
    高等学校信息安全专业系列教材编委会
    2013年10月于北京
    
    前    言
    网络安全事关国家安全,事关社会稳定,事关战争胜负,事关经济发展。没有网络安全就没有国家安全。在从网络大国走向网络强国的历程中,对深入掌握网络安全技术和实践能力的专业技术人才培养提出了更高要求。本书是作者依据近20年在网络安全领域的教学、研究和实践,针对高等学校网络安全相关专业的教学特点和能力需求,从循序渐进、全面提高学生实践能力的角度出发编写而成。本书可作为高等学校网络安全实验课程的教材或者参考书,也可作为对网络安全技术有兴趣的读者的参考用书。
    本书涉及验证性实验、设计性实验和综合性实验三种性质不同的实验类型,由浅入深、系统地进行网络安全技术实践。验证性实验按照专题组织,主要培养学生对工具的操作能力,加深对理论和技术的理解,目的是使学生在较短时间内掌握基本的技术。设计性实验在章后的问题讨论部分给出,旨在培养学生的设计能力和独立工作的能力,目的是使学生运用所学的理论知识和实践技能,在实验方案的考虑、工具的选择等方面受到比较系统的训练。综合性实验安排在本书最后两章,主要目的是培养学生综合运用知识分析、解决实际问题的能力,以及创新能力。
    全书内容分为4篇共14章,按照“环境—威胁—防护—运用”的思路安排。首先为网络安全实验环境篇,其内容主要是网络安全实验环境构建,设计了基于虚拟化的操作系统安装及配置等实验内容,由第1章构成;其次为网络安全常见威胁及对策篇,从网络所面临的不同安全威胁入手,按照专题介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用攻击、假消息攻击多个技术,并针对专题设计了攻击原理验证实验和攻击条件下的防护实验,让学生能够从攻击的角度考虑网络防护技术,由第2~7章构成;再次为网络防护篇,按照专题介绍了访问控制机制、防火墙、入侵检测、蜜罐、网络安全协议多个技术,并针对专题设计了多个验证性和设计性实验,由第8~12章构成;最后为综合运用篇,内容包括在之前的多个专题实验基础上设计的、过程完整的网络攻击和网络防护综合实验,使学生能够从整体的角度考虑网络安全攻击和防护手段,由第13~14章构成。
    本书所设计的所有实验都可在单机上进行,无须复杂的硬件环境支持,既可在实验室集中学习,也可在个人主机自由学习。
    参加本书编写的人员有王清贤、朱俊虎、颜学雄、曾勇军、奚琪、彭建山、邱菡、张连成、尹中旭等,全书由王清贤、邱菡进行了统稿和审校。本书的第1章和第13章由朱俊虎编写,第2章和第5章由奚琪编写,第3章和第10章由尹中旭编写,第4章和第7章由彭建山编写,第6章和第8章由颜学雄编写,第9章和第14章由邱菡编写,第11章由曾勇军编写,第12章由张连成、曾勇军编写。
    本书的实验内容是我们在历年实验教学过程中逐步积累建设起来的,在此特别感谢信息工程大学网络空间安全学院所提供的优良实验环境和全方位的支持。在本书的统稿过程中,博士研究生李睿和硕士研究生臧艺超、宇文慧强、房家宝等为提高本书的质量进一步进行了实验验证、截图和文字校对,对他们为本书所做的贡献表示衷心的感谢。
    网络安全技术发展迅猛,限于作者水平,书中错误和不足之处在所难免,恳请读者批评指正。
    
    编著者  
    2015年9月
    展开

    作者简介

    本书暂无作者简介
  • 样 章 试 读
  • 图 书 评 价 我要评论
华信教育资源网