描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787121286230丛书名: “信息化与信息社会”系列丛书之高等学校信息安全专业系列教材
编辑推荐
1.层次化的实验内容体系设计本书设计了验证性、设计性和综合性三类不同类型的实验,可开展渐进式实验,逐步提高学生的信息安全实践水平。2.模块化的综合性实验设计本书的综合性实验是在之前的多个专题的实验基础上设计的过程完整的网络攻击或者防御综合性实验。基于之前实验的模块化实验内容设计,使学生在进一步巩固攻防技术的基础上能够从整体的角度考虑系统和网络的安全攻击或者防护手段,提高学生的综合应用能力,并且便于实验环境的快速部署。3.攻防实验相结合攻和防的能力是相互促进的,攻防实验相结合,可使学员全方位了解攻防内涵。实验科目设计强调了攻、防技术的融合。一方面,在攻击技术实验中,针对攻击原理提出如何防护的问题,设置相应的攻击防范内容。另一方面,在防御技术实验里,针对防御技术原理提出如何突破安全防御的问题,配合设计相应的攻击内容。
内容简介
本书分为4篇共14章,按照“环境—威胁—防护—运用”的思路安排。首先是网络安全实验环境构建实验,然后分专题设计了网络安全常见威胁及对策实验和网络防护技术实验,后安排了网络安全综合实验,共计36个验证性实验和2个综合性实验。本书在每章中首先进行基本技术概述和实验原理介绍,然后设计相对应的实验,并详细讲解了每个实验的实验环境构建和实验步骤,在每章后结合相应实验内容进行问题讨论,设置延伸的设计性实验,以方便读者进一步掌握网络安全的技术原理和实践技能。本书所设计的所有实验都可在单机上进行,无须复杂的硬件环境支持。
目 录
目 录第1篇 网络安全实验环境篇第1章 网络安全实验环境 31.1 网络安全虚拟化实验环境 41.1.1 虚拟化实验环境的优、缺点 41.1.2 常用虚拟化软件介绍 41.1.3 网络安全实验环境构成 51.2 虚拟操作系统的安装与配置实验 51.2.1 实验目的 51.2.2 实验内容及环境 51.2.3 实验步骤 6本章小结 11问题讨论 12第2篇 网络安全常见威胁及对策篇第2章 信息收集 152.1 概述 162.2 信息收集及防范技术 162.2.1 信息收集技术 162.2.2 信息收集的防范和检测 182.3 公开信息收集实验 182.3.1 实验目的 182.3.2 实验内容及环境 182.3.3 实验步骤 192.4 主机在线扫描探测实验 222.4.1 实验目的 222.4.2 实验内容及环境 232.4.3 实验步骤 232.5 对主机操作系统类型和端口的探测实验 262.5.1 实验目的 262.5.2 实验内容及环境 262.5.3 实验步骤 262.6 X-Scan通用漏洞扫描实验 282.6.1 实验目的 282.6.2 实验内容及环境 282.6.3 实验步骤 29本章小结 31问题讨论 31第3章 口令攻击 333.1 概述 343.2 口令攻击技术 343.2.1 Windows系统下的口令存储 343.2.2 Linux系统下的口令存储 343.2.3 口令攻击的常用方法 353.3 Windows系统环境下的口令破解实验 353.3.1 实验目的 353.3.2 实验内容及环境 353.3.3 实验步骤 353.3.4 实验要求 403.4 使用彩虹表进行口令破解 403.4.1 实验目的 403.4.2 实验内容及环境 413.4.3 实验步骤 413.4.4 实验要求 433.5 Linux系统环境下的口令破解实验 443.5.1 实验目的 443.5.2 实验内容及环境 443.5.3 实验步骤 443.5.4 实验要求 463.6 远程服务器的口令破解 463.6.1 实验目的 463.6.2 实验内容及环境 463.6.3 实验步骤 463.6.4 实验要求 49本章小结 50问题讨论 50第4章 缓冲区溢出 514.1 概述 524.2 缓冲区溢出原理及利用 524.2.1 缓冲区溢出原理 524.2.2 缓冲区溢出的利用 544.3 栈溢出实验 574.3.1 实验目的 574.3.2 实验内容及环境 574.3.3 实验步骤 574.3.4 实验要求 594.4 整型溢出实验 594.4.1 实验目的 594.4.2 实验内容及环境 594.4.3 实验步骤 594.4.4 实验要求 624.5 UAF类型缓冲区溢出实验 624.5.1 实验目的 624.5.2 实验内容及环境 624.5.3 实验步骤 634.5.4 实验要求 654.6 覆盖返回地址实验 654.6.1 实验目的 654.6.2 实验内容及环境 654.6.3 实验步骤 654.6.4 实验要求 664.7 覆盖函数指针实验 664.7.1 实验目的 664.7.2 实验内容及环境 664.7.3 实验步骤 664.7.4 实验要求 684.8 覆盖SEH链表实验 694.8.1 实验目的 694.8.2 实验内容及环境 694.8.3 实验步骤 694.8.4 实验要求 72本章小结 72问题讨论 72第5章 恶意代码 735.1 概述 745.2 恶意代码及检测 745.2.1 恶意代码 745.2.2 恶意代码分析 755.2.3 恶意代码的检测和防范 755.3 木马程序的配置与使用实验 765.3.1 实验目的 765.3.2 实验内容及环境 765.3.3 实验步骤 775.4 手工脱壳实验 805.4.1 实验目的 805.4.2 实验内容及环境 805.4.3 实验步骤 815.5 基于沙盘的恶意代码检测实验 855.5.1 实验目的 855.5.2 实验内容及环境 865.5.3 实验步骤 865.6 手工查杀恶意代码实验 915.6.1 实验目的 915.6.2 实验内容及环境 915.6.3 实验步骤 92本章小结 97问题讨论 97第6章 Web应用攻击 996.1 概述 1006.2 Web应用攻击原理 1006.3 实验基础环境 1016.4 XSS跨站脚本攻击实验 1036.4.1 实验目的 1036.4.2 实验环境 1036.4.3 实验步骤 1046.5 SQL注入攻击实验 1046.5.1 实验目的 1046.5.2 实验环境 1046.5.3 实验步骤 1056.6 文件上传漏洞攻击实验 1086.6.1 实验目的 1086.6.2 实验环境 1086.6.3 实验步骤 1086.7 跨站请求伪造攻击实验 1116.7.1 实验目的 1116.7.2 实验环境 1116.7.3 实验步骤 112本章小结 115问题讨论 115第7章 假消息攻击 1177.1 概述 1187.2 假消息攻击原理 1187.2.1 ARP欺骗 1187.2.2 DNS欺骗 1207.2.3 HTTP中间人攻击 1217.3 ARP欺骗实验 1227.3.1 实验目的 1227.3.2 实验内容及环境 1237.3.3 实验步骤 1237.3.4 实验要求 1277.4 DNS欺骗实验 1277.4.1 实验目的 1277.4.2 实验内容及环境 1277.4.3 实验步骤 1277.4.4 实验要求 1297.5 HTTP中间人攻击实验 1297.5.1 实验目的 1297.5.2 实验内容及环境 1297.5.3 实验步骤 1297.5.4 实验要求 132本章小结 132问题讨论 132第3篇 网络防护篇第8章 访问控制机制 1358.1 概述 1368.2 访问控制基本原理 1368.3 文件访问控制实验 1368.3.1 实验目的 1368.3.2 实验环境 1368.3.3 实验步骤 1388.4 Windows 7 UAC实验 1418.4.1 实验目的 1418.4.2 实验环境 1418.4.3 实验步骤 142本章小结 143问题讨论 144第9章 防火墙 1459.1 概述 1469.2 常用防火墙技术及分类 1469.2.1 防火墙技术 1469.2.2 防火墙分类 1489.3 个人防火墙配置实验 1489.3.1 实验目的 1489.3.2 实验内容及环境 1499.3.3 实验步骤 1499.4 网络防火墙配置实验 1559.4.1 实验目的 1559.4.2 实验内容及环境 1569.4.3 实验步骤 157本章小结 161问题讨论 161第10章 入侵检测 16310.1 概述 16410.2 入侵检测技术 16410.2.1 入侵检测原理 16410.2.2 入侵检测的部署 16410.3 Snort的配置及使用实验 16510.3.1 实验目的 16510.3.2 实验内容及环境 16510.3.3 实验步骤 16610.3.4 实验要求 169本章小结 170问题讨论 170第11章 蜜罐 17111.1 概述 17211.2 虚拟蜜罐(Honeyd) 17211.3 虚拟蜜罐实验 17411.3.1 实验目的 17411.3.2 实验内容及环境 17411.3.3 实验步骤 175本章小结 179问题讨论 179第12章 网络安全协议 18112.1 概述 18212.2 网络安全协议 18212.2.1 IPSec协议 18312.2.2 SSL协议 18312.2.3 SSH协议 18412.2.4 PGP协议 18512.3 IPSec VPN实验 18612.3.1 实验目的 18612.3.2 实验内容及环境 18612.3.3 实验步骤 18612.4 SSL VPN实验 19212.4.1 实验目的 19212.4.2 实验内容及环境 19212.4.3 实验步骤 19312.5 SSH安全通信实验 19912.5.1 实验目的 19912.5.2 实验内容及环境 20012.5.3 实验步骤 20012.6 PGP安全邮件收/发实验 20312.6.1 实验目的 20312.6.2 实验内容及环境 20312.6.3 实验步骤 203本章小结 208问题讨论 208第4篇 综合运用篇第13章 网络攻击综合实验 21113.1 概述 21213.2 网络攻击的步骤 21213.2.1 信息收集 21213.2.2 权限获取 21313.2.3 安装后门 21313.2.4 扩大影响 21
前 言
总 序信息化是世界经济和社会发展的必然趋势。近年来,在党中央、国务院的高度重视和正确领导下,我国信息化建设取得了积极进展,信息技术对提升工业技术水平、创新产业形态、推动经济社会发展发挥了重要作用。信息技术已成为经济增长的“倍增器”、发展方式的“转换器”、产业升级的“助推器”。作为国家信息化领导小组的决策咨询机构,国家信息化专家咨询委员会按照党中央、国务院领导同志的要求,就我国信息化发展中的前瞻性、全局性和战略性的问题进行调查研究,提出政策建议和咨询意见。信息化所具有的知识密集的特点,决定了人力资本将成为国家在信息时代的核心竞争力。大量培养符合中国信息化发展需要的人才是国家信息化发展的一个紧迫需求,也是我国推动经济发展方式转变,提高在信息时代参与国际竞争比较优势的关键。2006年5月,我国公布《2006—2020年国家信息化发展战略》,提出“提高国民信息技术应用能力,造就信息化人才队伍”是国家信息化推进的重点任务之一,并要求构建以学校教育为基础的信息化人才培养体系。为了促进上述目标的实现,国家信息化专家咨询委员会致力于通过讲座、论坛、出版等各种方式推动信息化知识的宣传、教育和培训工作。2007年,国家信息化专家咨询委员会联合、原国务院信息化工作办公室成立了“信息化与信息社会”系列丛书编委会,共同推动“信息化与信息社会”系列丛书的组织编写工作。编写该系列丛书的目的是,力图结合我国信息化发展的实际和需求,针对国家信息化人才教育和培养工作,有效梳理信息化的基本概念和知识体系,通过高校教师、信息化专家、学者与政府官员之间的相互交流和借鉴,充实我国信息化实践中的成功案例,进一步完善我国信息化教学的框架体系,提高我国信息化图书的理论和实践水平。毫无疑问,从国家信息化长远发展的角度来看,这是一项带有全局性、前瞻性和基础性的工作,是贯彻落实国家信息化发展战略的一个重要举措,对于推动国家的信息化人才教育和培养工作,加强我国信息化人才队伍的建设具有重要意义。考虑到当时国家信息化人才培养的需求,各个专业和不同教育层次(博士生、硕士生、本科生)的需要,以及教材开发的难度和编写进度时间等问题,“信息化与信息社会”系列丛书编委会采取了集中全国优秀学者和教师,分期分批出版高质量的信息化教育丛书的方式,结合高校专业课程设置情况,在“十一五”期间,先后组织出版了“信息管理与信息系统”、“电子商务”、“信息安全”三套本科专业高等学校系列教材,受到高校相关专业学科以及相关专业师生的热烈欢迎,并得到业内专家和教师的一致好评和高度评价。但是,随着时间的推移和信息技术的快速发展,上述专业的教育面临着持续更新、不断完善的迫切要求,日新月异的技术发展及应用变迁也不断对新时期的建设和人才培养提出新要求。为此,“信息管理与信息系统”、“电子商务”、“信息安全”三个专业教育需以综合的视角和发展的眼光不断对自身进行调整和丰富,已出版的教材内容也需及时进行更新和调整,以满足需求。这次,高等学校“信息管理与信息系统”、“电子商务”、“信息安全”三套系列教材的修订和调整是在涵盖第1版主题内容的基础上,进行的更新,像《网络安全实验教程》等就是新增加的内容。我们希望在内容构成上,既保持原第1版教材基础的经典内容,又要介绍主流的知识、方法和工具,以及的发展趋势,同时增加部分案例或实例,使每一本教材都有明确的定位,分别体现“信息管理与信息系统”、“电子商务”、“信息安全”三个专业领域的特征,并在结合我国信息化发展实际特点的同时,选择性地吸收国际上相关教材的成熟内容。对于这次三套系列教材(以下简称系列教材)的修订和调整,我们仍提出了基本要求,包括信息化的基本概念一定要准确、清晰,既要符合中国国情,又要与国际接轨;教材内容既要符合本科生课程设置的要求,又要紧跟技术发展的前沿,及时地把新技术、新趋势、新成果反映在教材中;教材还必须体现理论与实践的结合,要注意选取具有中国特色的成功案例和信息技术产品的应用实例,突出案例教学,力求生动活泼,达到帮助学生学以致用的目的,等等。为力争修订和调整教材达到我们一贯秉承的精品要求,“信息化与信息社会”系列丛书编委会采用了多种手段和措施保证系列教材的质量。首先,在确定每本教材的作者的过程中引入了竞争机制,通过广泛征集、自我和网上公示等形式,吸收优秀教师、企业人才和知名专家参与写作;其次,将国家信息化专家咨询委员会有关专家纳入到各个专业编委会中,通过召开研讨会和广泛征求意见等多种方式,吸纳国家信息化一线专家、工作者的意见和建议;后,要求各专业编委会对教材大纲、内容等进行严格的审核,并对每本教材配有一至两位审稿专家。我们衷心期望,系列教材的修订和调整能对我国信息化相应专业领域的教育发展和教学水平的提高有所裨益,对推动我国信息化的人才培养有所贡献。同时,我们也借系列教材修订和调整出版的机会,向所有为系列教材的组织、构思、写作、审核、编辑、出版等做出贡献的专家学者、教师和工作人员表达我们真诚的谢意!应该看到,组织高校教师、专家学者、政府官员以及出版部门共同合作,编写尚处于发展动态之中的新兴学科的高等学校教材,有待继续尝试和不断总结经验,也难免会出现这样或那样的缺点和问题。我们衷心希望使用该系列教材的教师和学生能够不吝赐教,帮助我们不断地提高系列教材的质量。 曲维枝 2013年11月1日序 言“十一五”期间,由国家信息化专家咨询委员会牵头,信息安全专业类教学指导委员会有关领导、学者组织,众多信息安全专业著名专家和教师参与开发,并由电子工业出版社出版的“高等学校信息安全专业系列教材”,由于在体系设计上较全面地覆盖了新时期信息安全专业教育的各个知识层面,包括宏观视角上对信息化大环境下信息安全相关知识的综合介绍,对信息安全应用发展前沿的深入剖析,以及对信息安全系统建设各项核心任务的系统讲解和对一些重要信息安全应用形式的讨论,在“高等学校信息安全专业系列教材”面市后,受到高校该专业学科及相关专业师生的热烈欢迎,得到业内专家和教师的好评和高度评价,被誉为该学科专业教材中的精品系列教材。但是,随着信息技术的快速发展,信息安全专业教育面临着持续更新、不断完善的迫切要求,其日新月异的技术发展及应用变迁也不断对新时期信息安全建设和人才培养提出新的要求。为此,信息安全专业教育需以综合的视角和发展的眼光不断对教学内容进行调整和丰富,已出版的教材内容也需及时进行更新和修改,以满足需求。这次更新和修订,除对“高等学校信息安全专业系列教材”第1版各册教材的主题内容进行了相应更新和调整外,同时对系列教材的总体架构进行了调整并增加了3个分册,即《信息安全数学基础》、《信息安全实验教程》和《信息隐藏概论》。调整后的教材在体系架构和内容构成上既保持了基础的经典内容,又介绍了主流的知识、方法和工具,以及发展趋势,同时增加了部分案例或实例。使得系列中的每一本教材都有明确的定位,充分体现了国家“信息安全”的领域特征,在结合我国信息安全实际特点的同时,还注重借鉴国际上相关教材中适于作为信息安全本科教育知识的成熟内容。我们希望这套修订教材能够成为新形势下高等学校信息安全专业的精品教材,成为高等学校信息安全专业学生循序渐进了解和掌握专业知识不可或缺的教科书和知识读本,成为国家信息安全新环境下从业人员及管理者学习信息安全知识的有益参考书。高等学校信息安全专业系列教材编委会2013年10月于北京前 言网络安全事关国家安全,事关社会稳定,事关战争胜负,事关经济发展。没有网络安全就没有国家安全。在从网络大国走向网络强国的历程中,对深入掌握网络安全技术和实践能力的专业技术人才培养提出了更高要求。本书是作者依据近20年在网络安全领域的教学、研究和实践,针对高等学校网络安全相关专业的教学特点和能力需求,从循序渐进、全面提高学生实践能力的角度出发编写而成。本书可作为高等学校网络安全实验课程的教材或者参考书,也可作为对网络安全技术有兴趣的读者的参考用书。本书涉及验证性实验、设计性实验和综合性实验三种性质不同的实验类型,由浅入深、系统地进行网络安全技术实践。验证性实验按照专题组织,主要培养学生对工具的操作能力,加深对理论和技术的理解,目的是使学生在较短时间内掌握基本的技术。设计性实验在章后的问题讨论部分给出,旨在培养学生的设计能力和独立工作的能力,目的是使学生运用所学的理论知识和实践技能,在实验方案的考虑、工具的选择等方面受到比较系统的训练。综合性实验安排在本书后两章,主要目的是培养学生综合运用知识分析、解决实际问题的能力,以及创新能力。全书内容分为4篇共14章,按照“环境—威胁—防护—运用”的思路安排。首先为网络安全实验环境篇,其内容主要是网络安全实验环境构建,设计了基于虚拟化的操作系统安装及配置等实验内容,由第1章构成;其次为网络安全常见威胁及对策篇,从网络所面临的不同安全威胁入手,按照专题介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用攻击、假消息攻击多个技术,并针对专题设计了攻击原理验证实验和攻击条件下的防护实验,让学生能够从攻击的角度考虑网络防护技术,由第2~7章构成;再次为网络防护篇,按照专题介绍了访问控制机制、防火墙、入侵检测、蜜罐、网络安全协议多个技术,并针对专题设计了多个验证性和设计性实验,由第8~12章构成;后为综合运用篇,内容包括在之前的多个专题实验基础上设计的、过程完整的网络攻击和网络防护综合实验,使学生能够从整体的角度考虑网络安全攻击和防护手段,由第13~14章构成。本书所设计的所有实验都可在单机上进行,无须复杂的硬件环境支持,既可在实验室集中学习,也可在个人主机自由学习。参加本书编写的人员有王清贤、朱俊虎、颜学雄、曾勇军、奚琪、彭建山、邱菡、张连成、尹中旭等,全书由王清贤、邱菡进行了统稿和审校。本书的第1章
评论
还没有评论。