《计算机安全实验手册》是2006-12-1出版的图书,其I呀法SBN是9787302141235。
来自 本书可以与任何计算机安全教材配套使用。
本书提供了对计算机安全的基本技能与概念的实践。无论是保护家用计算机,还是公司的计算机网络,始终有四个基本的问题需要考虑。本书的结构正是按照这四个问题来编排的。
l网络如何工作?
l网络为何易受攻击?威胁是什么?
l如何保护网络?
l如何检测网络攻击并进行响应?
本书多数实验有W鱼并晚改终江谈indows平台和Li360百科nux平台两个版本。
目录
第古单决烟市能齐克1部分网络基础--网络如何工作
第1章工铁多你周知划剧饭右作站网络配置与连务示连都交省精营厚接 2
实验1:网络工事两财止切顾致作站客户端配置 3
实验1a:Windows客户端配置(ipconfig/ping/arp) 5
实验1b:Linux客户端配置(i环fconfig/ping/arp) 10
实验2:计算机名称解析 16
实验2a:Windows(nslooku另交持挥调头析转菜p) 17
实验2b:Linux(nslookup) 21
实验3:网络路由基础(路由) 26
实验3a:网络路由基础 27
实验4:网络通信分析 35
实验4a:Windo明介阶怎沿石切序ws网络通信分析(Et重思维绍元全述念争年hereal) 36
轮受王席责又侵雨之依料 实验4b:Linux网络通信分析(Ethereal) 40
第2章TCP/U资油打DP基础 45
实验5:TCP基础 46
实验5a:Windows中的TCP三向握手 49
妒益士振除全心训势宗 实验5b:Linux中的TCP三向握手 52
实验6:UDP基础 56
实验6a:WindowsUDP基础 57
实验6b:LinuxUDP基础 59
第3章网络应用程序 62
实验7:FTP通信 64
实验7a:WindowsFTP通信(FTP-HTTP) 65
实验7b:LinuxFTP通信(FTP-HT使白散记础TP) 69
实验8:端口连接状态 74
实验8a:基于Windows的端口连接状态(netstat) 75
实验8b:基于Linux的端村尔针口连接状态(netstat) 78
实验9:E顾随且年假容阶三信找-mail协议--SMTP和POP 82
实验9b:LinuxE-mail--SMTP和POP 83
实验9c:WindowsE-mail--SMTP和POP 87
实验1吸婷怀混0:E-mail客?呀散看升Ф巳砑?92
实验10b:LinuxE-mail客户端软件(Evolution) 93
实验10c:Wi判成会快白ndowsE-mail客户端软件(OutlookExpress) 97
实验11:Windows网络管理 102
实验11a:Windows网络管理(Net命令) 102
第2部分漏洞和威胁--网络能怎样被损坏
第4章扫描并枚举网络目标 108
实验12:IP地址和端口扫描,服务身份判定 109
实验12a:Nmap--Windows中的IP扫描 110
实验12b:Nmap--Linux中的IP扫描 115
实验13:研究系统漏洞 123
实验14:基于GUI的漏洞扫描器 127
实验14a:NeWT--在Windows中使用漏洞扫描器 128
实验14b:Nessus--在Linux中使用漏洞扫描器 133
第5章攻击--Web服务器,E-mail,DOS和特洛伊攻击 140
实验15:Web服务器利用 141
实验15a:Web服务器利用 142
实验16:E-mail系统利用 146
实验16b:在Linux中利用E-mail漏洞 147
实验16c:在Windows中利用E-mail漏洞 152
实验17:拒绝服务利用 158
实验17a:Windows拒绝服务SMBDie 159
实验17b:Linux拒绝服务SYNFlood 162
实验18:特洛伊攻击 168
实验18a:使用Netbus特洛伊 169
实验18a2:使用SubSeven特洛伊 174
第6章特权提升--嗅探、键盘记录、密码破解攻击 180
实验19:截取和嗅探网络通信 181
实验19b:在Linux中嗅探网络通信 182
实验19c:在Windows中嗅探网络通信 185
实验20:击键记录 189
实验20a:Windows中的击键记录 190
实验20b:Linux中的击键记录 193
实验21:密码破解 196
实验21a:Windows中的密码破解 197
实验21b:Linux中的密码破解 200
实验22:中间人攻击 205
实验22c:中间人攻击 205
实验23:藏匿术 211
实验23a:Windows中的藏匿术 212
第3部分预防--怎样防止对网络的伤害
第7章加固主机 218
实验24:加固操作系统 219
实验24a:加固Windows2000 221
实验24b:加固Linux 228
实验25:WindowsXPSP2 233
实验25a:WindowsXPServicePack2 233
实验26:使用反病毒应用软件 240
实验26b:Linux中的反病毒 241
实验26c:Windows中的反病毒 246
实验27:使用防火墙 252
实验27a:Windows中的个人防火墙 253
实验27b:Linux中的IPTables 258
第8章安全化网络通信 262
实验28:使用GPG加密和签署E-mail 263
实验28b:在Linux中使用GPG 265
实验28c:在Windows中使用GPG 274
实验29:使用SecureShell(SSH) 285
实验29b:在Linux中使用SecureSHell 286
实验29c:在Windows中使用SecureSHell 290
实验30:使用SecureCopy(SCP??295
实验30b:在Linux中使用SecureCopy 296
实验30c:在Windows中使用SecureCopy 300
实验31:使用证书和SSL 306
实验31a:在Windows中使用证书和SSL 308
实验31b:在Linux中使用证书和SSL 314
实验32:使用IPSec 321
实验32a:在Windows中使用IPSec 322
第4部分检测与响应--如何检测并响应攻击
第9章着手准备并检测攻击 330
实验33:系统日志文件分析 331
实验33a:Windows中的日志分析 332
实验33b:Linux中的日志分析 337
实验34:入侵检测系统 343
实验34a:在Windows(Snort)中使用入侵检测系统 344
实验34b:在Linux(Snort)中使用入侵检测系统 352
实验35:使用蜜罐 360
实验35a:在Windows中使用蜜罐 361
实验36:检测间谍软件 368
实验36a:Windows中的间谍软件检测和删除 369
实验37:备份和恢复 375
实验37a:Windows中的备份和恢复 376
实验37b:Linux中的备份和恢复 383
第10章数字取证 388
实验38:初始响应--事故测定 389
实验38a:初始响应--事故测定 390
实验39:获取数据 397
实验39a:获取数据 398
实验40:取证分析 404
实验40a:取证分析 405