本书内容涵盖网络原理、组网技术、网络应用和网络攻防等几个方面,实践项目既包含了对网络原理的理解和运用,又融合了当今网络工程的某些主流技术,适应了基础与验证性、综合和设计性两种不同层次的要求。全书共10章,第1章介绍网络扫描与嗅探;第2章介绍密码破解技术;第3章介绍数据库攻击技术;第4章介绍网络欺骗技术;第5章介绍日志清除技术;第6章介绍操作系统安全策略配置技术;第7章介绍缓冲区溢出技术;第8章介绍恶意代码技术;第9章介绍逆向工程技术;第10章介绍网络设备攻击技术。
样章试读
目录
- 目录
第1章 网络扫描与嗅探 1
1.1 网络连通探测实验 1
实验目的 1
实验原理 1
实验要求 3
实验步骤 3
实验总结 3
1.2 主机信息探测实验 4
实验目的 4
实验原理 5
实验要求 10
实验步骤 10
实验总结 13
1.3 路由信息探测实验 13
实验目的 13
实验原理 13
实验要求 15
实验步骤 16
实验总结 17
1.4 域名信息探测实验 17
实验目的 17
实验原理 18
实验要求 21
实验步骤 21
实验总结 23
1.5 安全漏洞探测实验 24
实验目的 24
实验原理 24
实验要求 27
实验步骤 27
实验总结 31
1.6 Linux 路由信息探测实验 31
实验目的 31
实验原理 32
实验要求 33
实验步骤 33
实验总结 37
1.7 共享式网络嗅探实验 37
实验目的 37
实验原理 37
实验要求 45
实验步骤 45
实验总结 57
1.8 交换式网络嗅探实验 57
实验目的 57
实验原理 57
实验要求 60
实验步骤 60
实验总结 63
第2章 密码破解技术 64
2.1 Linux密码破解实验 64
实验目的 64
实验原理 64
实验要求 66
实验步骤 66
实验总结 67
2.2 Windows本地密码破解实验 67
实验目的 67
实验原理 67
实验要求 67
实验步骤 67
实验总结 73
2.3 Windows本地密码破解实验 73
实验目的 73
实验原理 73
实验要求 73
实验步骤 74
实验总结 77
2.4 本地密码直接查看实验 77
实验目的 77
实验原理 77
实验要求 77
实验步骤 78
实验总结 83
2.5 远程密码破解实验 83
实验目的 83
实验原理 83
实验要求 84
实验环境 84
实验步骤 85
实验总结 87
2.6 应用软件本地密码破解实验 87
实验目的 87
实验原理 87
实验要求 87
实验步骤 88
实验总结 89
第3章 数据库攻击技术 90
3.1 Access手动注入实验 90
实验目的 90
实验原理 90
实验要求 94
实验步骤 94
实验总结 99
3.2 Access工具注入实验 99
实验目的 99
实验原理 99
实验要求 99
实验步骤 99
实验总结 106
3.3 PHP手动注入实验 107
实验目的 107
实验原理 107
实验要求 107
实验步骤 107
实验总结 111
3.4 SQL Server 数据库注入实验 111
实验目的 111
实验原理 112
实验要求 112
实验步骤 112
实验总结 120
第4章 网络欺骗技术 121
4.1 ARP-DNS欺骗实验 121
实验目的 121
实验原理 121
实验要求 123
实验步骤 123
实验总结 130
4.2 ARP欺骗实验 130
实验目的 130
实验原理 130
实验要求 132
实验步骤 133
实验总结 140
4.3 MAC地址欺骗实验 140
实验目的 140
实验原理 140
实验要求 141
实验步骤 141
实验总结 144
4.4 DoS攻击实验 144
实验目的 144
实验原理 144
实验要求 147
实验步骤 147
实验总结 150
第5章 日志清除技术 151
5.1 Linux日志清除实验 151
实验目的 151
实验原理 151
实验要求 156
实验步骤 156
实验总结 159
5.2 Windows日志工具清除实验1 160
实验目的 160
实验原理 160
实验要求 160
实验步骤 160
实验总结 163
5.3 Windows日志工具清除实验2 163
实验目的 163
实验原理 163
实验要求 163
实验步骤 163
实验总结 167
5.4 Windows日志手动清除实验 167
实验目的 167
实验原理 168
实验要求 168
实验步骤 168
实验总结 170
第6章 操作系统安全策略配置技术 171
Windows操作系统安全策略配置——Windows XP实验 171
实验目的 171
实验原理 171
实验要求 176
实验步骤 176
实验总结 188
第7章 缓冲区溢出技术 189
缓冲区溢出攻击初级实验 189
实验目的 189
实验原理 189
实验要求 192
实验步骤 192
作业练习 197
实验总结 197
第8章 恶意代码技术 198
8.1 VBS 病毒实验 198
实验目的 198
实验原理 198
实验要求 201
实验步骤 201
实验总结 202
8.2 简单恶意脚本攻击实验 202
实验目的 202
实验原理 202
实验要求 204
实验步骤 204
实验总结 205
8.3 木马技术初级实验1 205
实验目的 205
实验原理 205
实验要求 207
实验步骤 207
作业练习 209
实验总结 209
8.4 木马技术初级实验2 210
实验目的 210
实验原理 210
实验要求 210
实验步骤 210
作业练习 212
实验总结 212
8.5 木马技术初级实验3 212
实验目的 212
实验原理 212
实验要求 212
实验步骤 212
作业练习 215
实验总结 215
8.6 手机病毒分析实验1 215
实验目的 215
实验原理 215
实验要求 228
实验步骤 228
分析实践 229
实验总结 231
8.7 手机病毒分析实验2 231
实验目的 231
实验原理 231
实验要求 231
实验步骤 231
实验总结 232
8.8 网马病毒分析实验 233
实验目的 233
实验原理 233
实验要求 234
实验步骤 234
实验总结 237
8.9 MPEG2网马实验 237
实验目的 237
实验原理 237
实验要求 237
实验步骤 237
实验总结 239
8.10 跨站攻击实验 239
实验目的 239
实验原理 239
实验要求 240
实验步骤 240
实验总结 243
第9章 逆向工程技术 244
9.1 逆向工程技术初级实验 244
实验目的 244
实验原理 244
实验要求 252
实验步骤 252
作业练习 256
实验总结 256
9.2 逆向工程技术中级实验 256
实验目的 256
实验原理 256
实验要求 256
实验步骤 256
作业练习 259
实验总结 260
9.3 逆向工程技术高级实验 260
实验目的 260
实验原理 260
实验要求 260
实验步骤 260
作业练习 265
实验总结 265
9.4 Aspack加壳实验 265
实验目的 265
实验原理 265
实验要求 267
实验步骤 268
实验总结 268
9.5 ASPack反汇编分析实验 269
实验目的 269
实验原理 269
实验要求 269
实验步骤 269
实验总结 272
第10章 网络设备攻击技术 273
10.1 交换机口令恢复实验 273
实验目的 273
实验原理 273
实验要求 273
实验步骤 273
实验总结 274
10.2 路由器口令恢复实验 275
实验目的 275
实验原理 275
实验要求 276
实验步骤 277
实验总结 278
10.3 PIX防火墙口令恢复实验 278
实验目的 278
实验原理 278
实验要求 278
实验步骤 278
实验总结 279
10.4 ASA防火墙口令恢复实验 279
实验目的 279
实验原理 280
实验要求 280
实验步骤 280
实验总结 281
参考文献 282