網(wǎng)絡(luò)安全實(shí)驗(yàn)教程

出版時(shí)間:2013-01-01  出版社:程光 清華大學(xué)出版社 (2012-12出版)  作者:程光,楊望 著  頁數(shù):176  

內(nèi)容概要

  《高等學(xué)校計(jì)算機(jī)科學(xué)與技術(shù)教材:網(wǎng)絡(luò)安全實(shí)驗(yàn)教程》是針對高等學(xué)校學(xué)生的網(wǎng)絡(luò)安全教學(xué)而編寫的實(shí)驗(yàn)教程,其目的是使得學(xué)生掌握使用各種安全工具以保護(hù)其主機(jī)與網(wǎng)絡(luò)的安全,提高學(xué)生對網(wǎng)絡(luò)的攻防能力。全書共分12章,每章包括若干個(gè)安全實(shí)驗(yàn),每個(gè)實(shí)驗(yàn)分別介紹實(shí)驗(yàn)原理、環(huán)境設(shè)置、實(shí)驗(yàn)指南和思考與練習(xí)等4個(gè)部分內(nèi)容,《高等學(xué)校計(jì)算機(jī)科學(xué)與技術(shù)教材:網(wǎng)絡(luò)安全實(shí)驗(yàn)教程》基本覆蓋了當(dāng)前網(wǎng)絡(luò)安全實(shí)驗(yàn)的主要分支和領(lǐng)域,主要包括以下內(nèi)容:建立安全實(shí)驗(yàn)環(huán)境,安裝和使用掃描器和偵聽工具,口令破解,中間人攻擊,欺騙攻擊,拒絕服務(wù)攻擊,配置防火墻,Rootkits技術(shù),木馬創(chuàng)建后門的過程,蠕蟲病毒工作過程,僵尸網(wǎng)絡(luò)的原理和方法,Web應(yīng)用程序的攻擊和防護(hù)等?!陡叩葘W(xué)校計(jì)算機(jī)科學(xué)與技術(shù)教材:網(wǎng)絡(luò)安全實(shí)驗(yàn)教程》適合作為計(jì)算機(jī)科學(xué)與技術(shù)、網(wǎng)絡(luò)和信息安全相關(guān)專業(yè)本科生和研究生的網(wǎng)絡(luò)安全相關(guān)課程配套教材,還為自學(xué)網(wǎng)絡(luò)安全的讀者提供非常理想的指導(dǎo),也適合企、事業(yè)單位的網(wǎng)絡(luò)和系統(tǒng)管理維護(hù)人員作為工具書。

書籍目錄

第1章 安全實(shí)驗(yàn)環(huán)境  1.1 VM虛擬機(jī) 1.1.1 實(shí)驗(yàn)原理  1.1.2環(huán)境設(shè)置  1.1.3 實(shí)驗(yàn)指南  1.1.4 思考與練習(xí) 1.2 PlanetLab平臺 1.2.1 實(shí)驗(yàn)原理  1.2.2 環(huán)境設(shè)置  1.2.3 實(shí)驗(yàn)指南  1.2.4 思考與練習(xí) 1.3 在實(shí)驗(yàn)平臺中搭建Chord系統(tǒng) 1.3.1 實(shí)驗(yàn)原理  1.3.2 網(wǎng)絡(luò)系統(tǒng)  1.3.3 實(shí)驗(yàn)指南  1.3.4思考與練習(xí) 第2章 偵聽和掃描  2.1 Wireshark偵聽實(shí)驗(yàn) 2.1.1 實(shí)驗(yàn)原理  2.1.2 環(huán)境設(shè)置  2.1.3 實(shí)驗(yàn)指南  2.1.4 思考與練習(xí) 2.2 Nmap掃描實(shí)驗(yàn) 2.2.1 實(shí)驗(yàn)原理  2.2.2 環(huán)境設(shè)置  2.2.3 實(shí)驗(yàn)指南  2.2.4 思考與練習(xí) 第3章 口令破解  3.1 猜測破解 3.1.1 實(shí)驗(yàn)原理  3.1.2環(huán)境設(shè)置  3.1.3 實(shí)驗(yàn)指南  3.1.4思考與練習(xí) 3.2 系統(tǒng)攻擊 3.2.1 實(shí)驗(yàn)原理  3.2.2環(huán)境設(shè)置  3.2.3 實(shí)驗(yàn)指南  3.2.4 思考與練習(xí) 3.3 網(wǎng)絡(luò)攻擊 3.3.1 實(shí)驗(yàn)原理  3.3.2 環(huán)境設(shè)置  3.3.3 實(shí)驗(yàn)指南  3.3.4 思考與練習(xí) 3.4 后門攻擊 3.4.1 實(shí)驗(yàn)原理  3.4.2 環(huán)境設(shè)置  3.4.3 實(shí)驗(yàn)指南  3.4.4 思考與練習(xí) 第4章 中間人攻擊  4.1 基于ARP的中間人攻擊 4.1.1 實(shí)驗(yàn)原理  4.1.2 環(huán)境設(shè)置  4.1.3實(shí)驗(yàn)指南  4.1.4 思考與練習(xí) 4.2 基于DNS的中間人攻擊 4.2.1 實(shí)驗(yàn)原理  4.2.2 環(huán)境設(shè)置  4.2.3 實(shí)驗(yàn)指南  4.2.4思考與練習(xí) 4.3 SSH降級的中間人攻擊 4.3.1 實(shí)驗(yàn)原理  4.3.2 環(huán)境設(shè)置  4.3.3實(shí)驗(yàn)指南  4.3.4 思考與練習(xí) 第5章欺騙攻擊 5.1 MAC欺騙 5.1.1 實(shí)驗(yàn)原理  5.1.2 環(huán)境設(shè)置  5.1.3 實(shí)驗(yàn)指南  5.1.4 思考與練習(xí) 5.2 IP欺騙 5.2.1 實(shí)驗(yàn)原理  5.2.2 環(huán)境設(shè)置  5.2.3 實(shí)驗(yàn)指南  5.2.4 思考與練習(xí) 5.3 Cookie欺騙 5.3.1 實(shí)驗(yàn)原理  5.3.2 環(huán)境設(shè)置  5.3.3 實(shí)驗(yàn)指南  5.3.4 思考與練習(xí) 第6章 拒絕服務(wù)攻擊  6.1 拒絕服務(wù)攻擊原理 6.1.1 拒絕服務(wù)攻擊概念 6.1.2 DDoS分類 6.1.3 攻擊運(yùn)行原理 62 實(shí)驗(yàn)原理 6.2.1 TCP SYN Flood攻擊原理 6.2.2碎片攻擊原理 6.2.3 拒絕服務(wù)攻擊的防范 6.3 環(huán)境設(shè)置 6.4 實(shí)驗(yàn)指南 6.4.1 TCP SYN Flood攻擊  6.4.2 UDP碎片攻擊 6.5 思考與練習(xí) 第7章 防火墻 7.1 實(shí)驗(yàn)原理 7.1.1 包過濾防火墻原理 7.1.2 Iptables傳輸數(shù)據(jù)包的過程 7.2 實(shí)驗(yàn)環(huán)境 7.3 配置單機(jī)防火墻 7.3.1 基本規(guī)則配置實(shí)驗(yàn) 7.3.2 應(yīng)用協(xié)議配置實(shí)驗(yàn) 7.3.3 ICMP協(xié)議配置實(shí)驗(yàn)  7.4 配置網(wǎng)絡(luò)防火墻實(shí)驗(yàn) 7.4.1 實(shí)驗(yàn)環(huán)境  7.4.2基本配置  7.4.3 實(shí)驗(yàn)指南  7.5 思考與練習(xí) 第8章Rootkits 8.1 實(shí)驗(yàn)原理 8.2 實(shí)驗(yàn)環(huán)境 8.3 實(shí)驗(yàn)指南 8.3.1 Lrk4實(shí)驗(yàn) 8.3.2 Knark實(shí)驗(yàn) 8.4 Rootkits檢測實(shí)驗(yàn) 8.4.1 Tripwire實(shí)驗(yàn) 8.4.2 RootkitRevealer實(shí)驗(yàn)  8.4.3 IceSword實(shí)驗(yàn) 8.5 思考與練習(xí) 第9章 后門  9.1 實(shí)驗(yàn)原理 9.2 實(shí)驗(yàn)環(huán)境 9.3 實(shí)驗(yàn)指南 9.3.1 Netcat實(shí)驗(yàn) 9.3.2 ICMP后門實(shí)驗(yàn) 9.3.3 VNC后面實(shí)驗(yàn)  9.3.4 后門C語言代碼實(shí)例 9.3.5 后門檢測實(shí)驗(yàn) 9.4 思考與練習(xí) 第10章 蠕蟲病毒 10.1 實(shí)驗(yàn)原理 10.1.1 蠕蟲病毒原理  10.1.2 典型蠕蟲病毒  10.1.3 蠕蟲病毒的編寫及分析 10.2 實(shí)驗(yàn)環(huán)境 10.3 實(shí)驗(yàn)指南 10.3.1 通過U盤傳播蠕蟲病毒 10.3.2 通過郵件傳播蠕蟲病毒 10.3.3 蠕蟲病毒的防御  10.4 思考與練習(xí) 第11章 僵尸網(wǎng)絡(luò) 11.1 實(shí)驗(yàn)原理 11.2 實(shí)驗(yàn)環(huán)境 11.3 SDBot實(shí)驗(yàn) 11.3.1 SDBot的安裝與配置 11.3.2 UDPFlood實(shí)驗(yàn) 11.3.3 PingFlood實(shí)驗(yàn) 11.3.4 清除Bot實(shí)驗(yàn)  11.4 Q8Bot實(shí)驗(yàn) 11.4.1 Q8Bot安裝與配置 11.4.2 Q8Bot功能 11.5 IRCBotDetector實(shí)驗(yàn) 11.5.1 未連接到IRC服務(wù)器 11.5.2 連接到IRC服務(wù)器  11.6 思考與練習(xí) 第12章Web安全 12.1 Web安全概述 12.2 實(shí)驗(yàn)環(huán)境 12.3 SQL注入實(shí)驗(yàn) 12.3.1 實(shí)驗(yàn)原理 12.3.2 實(shí)驗(yàn)指南 12.4跨站腳本攻擊實(shí)驗(yàn) 12.4.1 實(shí)驗(yàn)原理 12.4.2 實(shí)驗(yàn)指南 12.5 網(wǎng)頁掛馬實(shí)驗(yàn) 12.5.1 實(shí)驗(yàn)原理 12.5.2 實(shí)驗(yàn)指南 12.6 思考與練習(xí)

章節(jié)摘錄

版權(quán)頁:   插圖:   首先,請求端(客戶端)發(fā)送一個(gè)包含SYN標(biāo)志的TCP報(bào)文,SYN即同步(Synchronize),同步報(bào)文會(huì)指明客戶端使用的端口和TCP連接的初始序號。 第二步,服務(wù)器在收到客戶端的SYN報(bào)文后,將返回一個(gè)SYN+ACK的報(bào)文,表示客戶端的請求被接收,同時(shí)TCP序號被加一,ACK即確認(rèn)(Acknowledgement)。 第三步,客戶端也返回一個(gè)確認(rèn)報(bào)文ACK給服務(wù)器端,同樣TCP序列號被加一,到此一個(gè)TCP連接完成。 以上的連接過程在TCP協(xié)議中被稱為三次握手(Three—way Handshake)。問題就出在7CP連接的三次握手中,如圖6—4所示。 假設(shè)一個(gè)用戶向服務(wù)器發(fā)送了SYN報(bào)文后突然死機(jī)或掉線,那么服務(wù)器在發(fā)出SYN+ACK應(yīng)答報(bào)文后是無法收到客戶端的ACK報(bào)文的(第三次握手無法完成),這種情況下服務(wù)器端一般會(huì)重試(再次發(fā)送SYN+ACK給客戶端)并等待一段時(shí)間后丟棄這個(gè)未完成的連接,這段時(shí)間的長度稱為SYN:Timeout,一般來說,這個(gè)時(shí)間是分鐘的數(shù)量級(大約為30秒~2分鐘)。 一個(gè)用戶出現(xiàn)異常導(dǎo)致服務(wù)器的一個(gè)線程等待1分鐘并不是什么很大的問題,但如果有一個(gè)惡意的攻擊者大量模擬這種情況,服務(wù)器端將為了維護(hù)一個(gè)非常大的半連接列表而消耗非常多的資源——數(shù)以萬計(jì)的半連接,即使是簡單的保存并遍歷也會(huì)消耗非常多的CPU時(shí)間和內(nèi)存,何況還要不斷對這個(gè)列表中的IP進(jìn)行SYN+ACK的重試。實(shí)際上,如果服務(wù)器的TCP/IP棧不夠強(qiáng)大,最后的結(jié)果往往是堆棧溢出崩潰。即使服務(wù)器端的系統(tǒng)足夠強(qiáng)大,服務(wù)器端也將忙于處理攻擊者偽造的TCP連接請求而無暇理睬客戶的正常請求(畢竟客戶端的正常請求比率非常之?。藭r(shí)從正??蛻舻慕嵌瓤磥?,服務(wù)器失去響應(yīng),這種情況就稱作:服務(wù)器端受到了TCP SYN Flood攻擊。 6.2.2碎片攻擊原理 Teardrop是基于UDP的病態(tài)分片數(shù)據(jù)包的攻擊方法,其工作原理是向被攻擊者發(fā)送多個(gè)分片的IP包(IP分片數(shù)據(jù)包中包括該分片數(shù)據(jù)包屬于哪個(gè)數(shù)據(jù)包及在數(shù)據(jù)包中的位置等信息),某些操作系統(tǒng)收到含有重疊偏移的偽造分片數(shù)據(jù)包時(shí)將會(huì)出現(xiàn)系統(tǒng)崩潰、重啟等現(xiàn)象。 例如,假設(shè)原始IP包有150字節(jié)數(shù)據(jù)(不含IP頭),該數(shù)據(jù)包被分成兩塊,前一塊有120字節(jié),偏移為0;后一部分則是30字節(jié),偏移為120。當(dāng)接收方收到第一分片后,如果收到第二個(gè)長度為30字節(jié),偏移量為120的分片時(shí),其將第二個(gè)數(shù)據(jù)包的長度加上偏移量作為第一分片和第二分片的總長度(這里是150)。由于已經(jīng)拷貝了第一分片的120字節(jié),因此系統(tǒng)從第二個(gè)分片中拷貝150—120=30字節(jié)數(shù)據(jù)到為重組開設(shè)的緩沖區(qū)。這樣,一切正常。但是,如果攻擊者修改第二個(gè)分片,使其數(shù)據(jù)長度為30,偏移量為80,結(jié)果就不一樣了。系統(tǒng)在收到第二個(gè)分片時(shí),計(jì)算80+30=110作為兩個(gè)分片的總長度。為了確定應(yīng)該從第二個(gè)分片中拷貝多少字節(jié),系統(tǒng)需要用總長度110減去第一個(gè)分片的長度120,結(jié)果是—10字節(jié)。由于系統(tǒng)采用的是無符號的整數(shù),則—10相當(dāng)于一個(gè)很大的整數(shù),這時(shí)系統(tǒng)處理將出現(xiàn)異常。通常會(huì)導(dǎo)致堆棧損壞、IP模塊不起作用和系統(tǒng)掛起,甚至導(dǎo)致系統(tǒng)崩潰。

編輯推薦

《高等學(xué)校計(jì)算機(jī)科學(xué)與技術(shù)教材:網(wǎng)絡(luò)安全實(shí)驗(yàn)教程》適合作為計(jì)算機(jī)科學(xué)與技術(shù)、網(wǎng)絡(luò)和信息安全相關(guān)專業(yè)本科生和研究生的網(wǎng)絡(luò)安全相關(guān)課程配套教材,還為自學(xué)網(wǎng)絡(luò)安全的讀者提供非常理想的指導(dǎo),也適合企、事業(yè)單位的網(wǎng)絡(luò)和系統(tǒng)管理維護(hù)人員作為工具書。

圖書封面

評論、評分、閱讀與下載


    網(wǎng)絡(luò)安全實(shí)驗(yàn)教程 PDF格式下載


用戶評論 (總計(jì)0條)

 
 

 

250萬本中文圖書簡介、評論、評分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號-7