图书介绍
网络安全与管理实验教程PDF|Epub|txt|kindle电子书版本网盘下载
![网络安全与管理实验教程](https://www.shukui.net/cover/29/30953674.jpg)
- 王小妹主编;陈红松副主编 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302407676
- 出版时间:2015
- 标注页数:154页
- 文件大小:21MB
- 文件页数:168页
- 主题词:计算机网络-安全技术-高等学校-教材
PDF下载
下载说明
网络安全与管理实验教程PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全与管理实验概述1
1.1 实验的目的与要求1
1.2 实验课学习步骤1
1.3 实验报告要求1
1.4 实验室规则和安全操作流程2
第2章 网络安全与管理实验环境介绍3
2.1 概述3
2.2 网络结构的选择与搭建3
2.3 虚拟机的选择与使用4
2.3.1 VirtualBox4
2.3.2 VMWare Workstation4
2.3.3 Virtual PC5
2.3.4 本书实验的虚拟机5
2.4 系统版本和软件版本5
第3章 DES算法6
3.1 实验目的与要求6
3.2 实验环境6
3.3 背景知识6
3.3.1 对称加密算法6
3.3.2 DES加密算法7
3.3.3 DES加密流程7
3.4 实验内容8
3.5 实验步骤8
3.5.1 DES加密解密8
3.5.2 DES算法9
3.5.3 源码应用12
3.6 思考问题16
第4章 RSA算法17
4.1 实验目的与要求17
4.2 实验环境17
4.3 背景知识17
4.3.1 非对称加密算法17
4.3.2 RSA算法概述18
4.3.3 RSA算法的加密和解密过程18
4.4 实验内容18
4.5 实验步骤19
4.5.1 RSA生成公私钥及加密、解密过程演示19
4.5.2 RSA加密解密20
4.5.3 源码应用21
4.6 思考问题26
第5章 PKI证书应用27
5.1 实验目的与要求27
5.2 实验环境27
5.3 背景知识27
5.3.1 PKI原理及特点27
5.3.2 PKI组件27
5.3.3 证书应用28
5.4 实验内容29
5.5 实验步骤29
5.5.1 无认证29
5.5.2 单向认证30
5.6 思考问题38
第6章 主动水印攻击39
6.1 实验目的与要求39
6.2 实验环境39
6.3 背景知识39
6.3.1 数字水印基础39
6.3.2 数字水印攻击手段39
6.4 实验内容41
6.5 实验步骤41
6.5.1 手动攻击41
6.5.2 多水印攻击42
6.5.3 自选攻击42
6.5.4 Stirmark自动攻击43
6.6 思考问题45
第7章 DDoS攻击46
7.1 实验目的与要求46
7.2 实验环境46
7.3 背景知识46
7.3.1 DoS攻击46
7.3.2 DDoS攻击46
7.3.3 TFN2K简介47
7.3.4 TFN2K使用方法47
7.4 实验内容48
7.5 实验步骤48
7.5.1 编译生成执行文件48
7.5.2 TFN2K攻击50
7.6 思考问题52
第8章 ARP欺骗攻击53
8.1 实验目的与要求53
8.2 实验环境53
8.3 背景知识53
8.3.1 ARP协议53
8.3.2 ARP欺骗攻击54
8.3.3 ARP命令解释55
8.4 实验内容55
8.5 实验步骤55
8.5.1 ARP欺骗攻击56
8.5.2 防范ARP欺骗58
8.6 思考问题60
第9章 TCP端口扫描61
9.1 实验目的与要求61
9.2 实验环境61
9.3 背景知识61
9.3.1 端口扫描61
9.3.2 TCP协议简介61
9.3.3 常用端口扫描技术62
9.4 实验内容64
9.5 实验步骤64
9.5.1 TCP全扫描64
9.5.2 TCP SYN扫描67
9.6 思考问题75
第10章 模拟攻击方法76
10.1 实验目的与要求76
10.2 实验环境76
10.3 背景知识76
10.3.1 漏洞扫描技术76
10.3.2 漏洞扫描工具77
10.3.3 Telnet命令78
10.4 实验内容78
10.5 实验步骤78
10.5.1 初步扫描79
10.5.2 进一步扫描80
10.5.3 开启远程桌面服务81
10.5.4 建立新用户82
10.5.5 添加磁盘映射83
10.6 思考问题84
第11章 Winpcap嗅探器85
11.1 实验目的与要求85
11.2 实验环境85
11.3 背景知识85
11.3.1 网络嗅探技术85
11.3.2 Winpcap开源库85
11.3.3 Winpcap的内部结构86
11.3.4 Winpcap接口函数介绍87
11.4 实验内容89
11.5 实验步骤89
11.5.1 创建工程89
11.5.2 配置编译环境91
11.5.3 运行程序91
11.6 思考问题92
第12章 利用跳转指令实现缓冲区溢出93
12.1 实验目的与要求93
12.2 实验环境93
12.3 背景知识93
12.4 实验内容97
12.5 实验步骤97
12.5.1 编写填充码98
12.5.2 查找jmp esp指令地址99
12.5.3 生成实现弹出对话框的指令码100
12.6 思考问题101
第13章 基于网络入侵检测系统102
13.1 实验目的与要求102
13.2 实验环境102
13.3 背景知识102
13.3.1 入侵检测系统102
13.3.2 snort介绍103
13.4 实验内容104
13.5 实验步骤104
13.5.1 snort数据包嗅探105
13.5.2 snort数据包记录106
13.5.3 简单报警规则108
13.6 思考问题109
第14章 自制蜜罐110
14.1 实验目的与要求110
14.2 实验环境110
14.3 背景知识110
14.3.1 蠕虫病毒110
14.3.2 蜜罐111
14.3.3 蜜罐的基本配置111
14.3.4 蜜罐的分类112
14.4 实验内容114
14.5 实验步骤114
14.5.1 提取蠕虫病毒特征并升级入侵检测规则库114
14.5.2 利用蜜罐与网络蠕虫进行交互115
14.5.3 通过蜜罐软件实现虚拟蜜罐117
14.6 思考问题118
第15章 利用OpenVPN构建企业VPN119
15.1 实验目的与要求119
15.2 实验环境119
15.3 背景知识119
15.3.1 VPN简介119
15.3.2 SSL VPN简介119
15.3.3 Open VPN简介120
15.4 实验内容121
15.5 实验步骤121
15.5.1 搭建企业网络环境122
15.5.2 架设OpenVPN网关125
15.5.3 打开内网Web/FTP服务127
15.5.4 配置OpenVPN客户端建立VPN隧道127
15.6 思考问题130
第16章 iptables应用131
16.1 实验目的与要求131
16.2 实验环境131
16.3 背景知识131
16.3.1 防火墙131
16.3.2 iptables132
16.4 实验内容132
16.5 实验步骤132
16.5.1 包过滤实验132
16.5.2 事件审计实验134
16.5.3 开放/关闭指定端口用于传输文件134
16.6 思考问题138
第17章 计算机木马攻击139
17.1 实验目的与要求139
17.2 实验环境139
17.3 背景知识139
17.3.1 木马的植入140
17.3.2 木马的安装140
17.3.3 木马的运行141
17.3.4 木马的自启动141
17.4 实验内容141
17.5 实验步骤141
17.5.1 木马制作141
17.5.2 木马种植142
17.5.3 木马分析142
17.5.4 卸载灰鸽子144
17.5.5 木马功能验证145
17.6 思考问题145
第18章 开源反病毒软件工具实验146
18.1 实验目的与要求146
18.2 实验环境146
18.3 背景知识146
18.3.1 计算机病毒的基本原理146
18.3.2 clamAV介绍148
18.4 实验内容148
18.5 实验步骤149
18.5.1 安装步骤149
18.5.2 使用clam进行查杀150
18.6 思考问题153
参考文献154