任务一 MySQL数据库安全配置 ................................. 209 任务二 MySQL数据库备份与恢复 ............................... 214
实验5 软件安全 ..................................................... 219
练习一 软件漏洞利用 ............................................. 219 实验6 协议脆弱性分析 ............................................... 223
练习一 SNMP协议脆弱性分析 ...................................... 223 实验7 安全协议 ..................................................... 227
练习一 IPSec—IP安全协议 ....................................... 227 练习二 SSL—安全套接层协议 ...................................... 232 练习三 Kerberos—安全认证协议 ................................... 238 第4部分 网络攻防 ................................................... 248 实验1 信息搜集 ..................................................... 249
练习一 信息搜集 ................................................. 249 练习二 主机发现 ................................................. 251
任务一 ARP主机发现 ......................................... 251 任务二 NetBIOS主机发现 ..................................... 255 练习三 端口扫描 ................................................. 259
任务一 TCP端口扫描 ......................................... 259 任务二 UDP端口扫描 ......................................... 263
实验2 漏洞扫描 ..................................................... 265
练习一 综合扫描与安全评估 ....................................... 265 练习二 模拟攻击方法 ............................................. 267 练习三 Web漏洞扫描器 ........................................... 273 练习四 FTP弱口令扫描器 ......................................... 275 实验3 网络嗅探 ..................................................... 277
练习一 明文嗅探 ................................................. 277 练习二 原始套接字嗅探器 ......................................... 280 练习三 Winpcap嗅探器 ........................................... 283 练习四 Wireshark工具的使用与TCP数据包分析 ...................... 286
IV
练习五 使用微软网络监视器来嗅探FTP会话 ......................... 289 实验4 缓冲区溢出 ................................................... 293
练习一 缓冲区溢出攻击 ........................................... 293 练习二 本地缓冲区溢出 ........................................... 298
任务一 利用跳转指令实现缓冲区溢出 ........................... 298 任务二 定位参数地址实现缓冲区溢出 ........................... 304 任务三 缓冲区溢出实现用户权限提升 ........................... 309 练习三 远程溢出与后门植入 ....................................... 310 练习四 DNS溢出实验 ............................................. 313 实验5 拒绝服务攻击 ................................................. 318
练习一 洪泛攻击 ................................................. 318 练习二 DDos攻击 ................................................ 320 练习三 Smurf攻击 ............................................... 322 实验6 欺骗攻击 ..................................................... 326
练习一 ARP欺骗 ................................................. 326 练习二 ICMP重定向 .............................................. 331 实验7 网络后门 ..................................................... 335
练习一 Shell后门 ............................................... 335 练习二 无端口后门 ............................................... 336 练习三 后门启动技术 ............................................. 341
任务一 Windows自启动技术 ................................... 341 任务二 Linux自启动技术 ..................................... 343 练习四 后门监听程序设计 ......................................... 345 练习五 后门驻留程序设计 ......................................... 346 实验8 特洛伊木马 ................................................... 356
练习一 网页木马 ................................................. 356
任务一 木马生成、植入与功能 .................................. 356 任务二 木马删除 .............................................. 365 练习二 Webshell ................................................. 366 练习三 ARP木马与ARP防火墙 ..................................... 371
V
练习四 木马捆绑与隐藏 ........................................... 377 练习五 木马免杀 ................................................. 379 实验9 防火墙 ....................................................... 383
练习一 Windows2003防火墙应用 ................................... 383 练习二 iptables应用 ............................................ 387
任务一 iptables包过滤 ...................................... 387 任务二 iptable事件审计与状态检测 ........................... 389 任务三 iptable NAT转换 ..................................... 391 任务四 iptable应用代理 ..................................... 394
实验10 入侵检测 .................................................... 398
练习一 基于网络入侵检测系统 ..................................... 398
任务一 数据包嗅探、记录与简单报警 ........................... 398 任务二 字符串匹配与端口扫描攻击 ............................. 400 任务三 IP分片重组检测 ...................................... 402 任务四 误报漏报分析 ......................................... 405 练习二 NIDS与防火墙联动 ........................................ 406
任务一 利用Guardian实现snort与iptables联动 ............... 406 任务二 利用SnortSam插件实现snort与iptables联动 ........... 409 练习三 NIDS开发 ................................................ 411
任务一 开发实现TCP数据流重组 ............................... 411 任务二 开发实现TCP端口扫描检测 ............................. 412 任务三 开发实现特征匹配的NIDS .............................. 413 任务四 开发实现NIDS与防火墙联动 ............................ 415 练习四 自建实用IDS ............................................. 416 练习五 主机入侵检测 ............................................. 420 练习六 入侵防护 ................................................. 426 实验11 VPN ......................................................... 429
练习一 利用IPSec构建企业VPN ................................... 429 练习二 利用PPTP构建企业VPN .................................... 432 练习三 利用OpenVPN构建企业VPN.................................. 436
VI
任务一 使用Linux服务器构建企业VPN ......................... 436 任务二 使用Windows服务器构建企业VPN........................ 442 练习四 利用SSL构建企业VPN ..................................... 447 实验12 蜜罐蜜网 .................................................... 452
练习一 蜜罐引入 ................................................. 452 练习二 DMZ区部署蜜罐 ........................................... 453 练习三 局域网络部署蜜罐 ......................................... 456 练习四 自制蜜罐 ................................................. 461 练习五 蜜网仿真 ................................................. 465
任务一 仿真单台路由器的网络 ................................. 465 任务二 仿真多台路由器的网络 ................................. 466 任务三 仿真网络宽带、延迟及网络丢包 ......................... 469 任务四 仿真多入口路由 ....................................... 472 练习六 部署蜜网 ................................................. 475 第5部分 病毒攻防 ................................................... 486 实验1 引导区病毒 ................................................... 487
练习一 DOS引导区病毒 ........................................... 487 实验2 文件型病毒 ................................................... 492
练习一 PE病毒 .................................................. 492 练习二 DLL注入型病毒 ........................................... 496 练习三 COM病毒 ................................................. 499 实验3 宏病毒 ....................................................... 510
练习一 Word宏病毒 .............................................. 510 实验4 脚本病毒 ..................................................... 514
练习一 Java脚本病毒 ............................................ 514 练习二 VB脚本病毒 .............................................. 517 练习三 Linux恶意脚本 ........................................... 519 练习四 批处理脚本 ............................................... 522 实验5 邮件型病毒 ................................................... 536
VII
练习一 Outlook邮件病毒 ......................................... 536 实验6 蠕虫病毒 ..................................................... 539
练习一 蠕虫仿真 ................................................. 539 实验7 病毒行为分析 ................................................. 542
练习一 病毒行为分析 ............................................. 542 练习二 Linux反病毒 ............................................. 548 第6部分 容灾备份 ................................................... 553 实验1 文件恢复 ..................................................... 554
练习一 FAT32文件恢复 ........................................... 554 练习二 Ext2文件恢复 ............................................ 559 实验2 RAID磁盘阵列 ................................................. 562
练习一 RAID基础 ................................................ 562 练习二 RAID应用 ................................................ 564 实验3 热备份 ....................................................... 573
练习一 双机热备 ................................................. 573 第7部分 无线安全 ................................................... 574 实验1 WiFi基础应用 ................................................. 575
练习一 WLAN通信 ................................................ 575 练习二 AP安全措施 .............................................. 580 实验2 WiFi安全方案 ................................................. 584
练习一 WEP安全模式 ............................................. 584 第8部分 身份认证 ................................................... 588 实验1 面目识别 ..................................................... 589
练习一 面目识别检测 ............................................. 589 练习二 面目识别登录系统 ......................................... 591 实验2 动态令牌应用 ................................................. 596
练习一 令牌初始化 ............................................... 596 练习二 令牌基本管理 ............................................. 598
VIII