网络攻防原理与技术(网络信息对抗)

贾忠田、张波、赵川、吴金岩、梁志锋等

目录

  • 1 教学视频
    • 1.1 第1章 绪论
      • 1.1.1 网络战时代
      • 1.1.2 网络空间
      • 1.1.3 网络攻击
      • 1.1.4 网络防护
      • 1.1.5 黑客
    • 1.2 第2章 密码学基础知识
      • 1.2.1 密码学概述
      • 1.2.2 对称密码体制
      • 1.2.3 公开密钥密码体制-1
      • 1.2.4 公开密钥密码体制-2
      • 1.2.5 散列函数
      • 1.2.6 密钥管理-1
      • 1.2.7 密钥管理-2
      • 1.2.8 密钥管理-3
      • 1.2.9 密钥管理-4
      • 1.2.10 密码分析
    • 1.3 第3章 网络脆弱性分析
      • 1.3.1 计算机网络概述
      • 1.3.2 网络体系结构的脆弱性
      • 1.3.3 典型网络协议的脆弱性-1
      • 1.3.4 典型网络协议的脆弱性-2
      • 1.3.5 典型网络协议的脆弱性-3
      • 1.3.6 典型网络协议的脆弱性-4
      • 1.3.7 计算机系统安全分析
    • 1.4 第4章 网络侦察技术
      • 1.4.1 什么是网络侦察
      • 1.4.2 网络侦察方法和步骤-1
      • 1.4.3 网络侦察方法和步骤-2
      • 1.4.4 网络侦察方法和步骤-3
      • 1.4.5 网络侦察方法和步骤-4
      • 1.4.6 网络侦察工具和防御
    • 1.5 第5章 网络扫描技术
      • 1.5.1 网络扫描概述
      • 1.5.2 主机扫描
      • 1.5.3 端口扫描
      • 1.5.4 操作系统识别
      • 1.5.5 漏洞扫描
    • 1.6 第6章 拒绝服务攻击
      • 1.6.1 拒绝服务攻击概述-1
      • 1.6.2 拒绝服务攻击概述-2
      • 1.6.3 剧毒包型拒绝服务攻击
      • 1.6.4 风暴型拒绝服务攻击-1
      • 1.6.5 风暴型拒绝服务攻击-2
      • 1.6.6 风暴型拒绝服务攻击-3
      • 1.6.7 风暴型拒绝服务攻击-4
      • 1.6.8 拒绝服务攻击的作用
      • 1.6.9 拒绝服务攻击的检测及响应技术
    • 1.7 第7章 计算机木马
      • 1.7.1 恶意代码
      • 1.7.2 木马工作原理-1
      • 1.7.3 木马工作原理-2
      • 1.7.4 木马工作原理-3
      • 1.7.5 木马隐藏技术-1
      • 1.7.6 木马隐藏技术-2
      • 1.7.7 恶意代码检测与防御
    • 1.8 第8章 身份认证与口令攻击
      • 1.8.1 身份认证-1
      • 1.8.2 身份认证-2
      • 1.8.3 口令与口令猜测
      • 1.8.4 口令破解-1
      • 1.8.5 口令破解-2
      • 1.8.6 口令防御
    • 1.9 第9章 网络监听技术
      • 1.9.1 网络监听概述
      • 1.9.2 网络流量劫持-1
      • 1.9.3 网络流量劫持-2
      • 1.9.4 网络流量劫持-3
      • 1.9.5 数据采集与分析
      • 1.9.6 网络监听工具
      • 1.9.7 网络监听检测与防御
    • 1.10 第10章 缓冲区攻击
      • 1.10.1 缓冲区溢出概述
      • 1.10.2 缓冲区溢出攻击原理-1
      • 1.10.3 缓冲区溢出攻击原理-2
      • 1.10.4 缓冲区溢出攻击原理-3
      • 1.10.5 缓冲区溢出攻击原理-4
      • 1.10.6 缓冲区溢出攻击防御措施
      • 1.10.7 缓冲区溢出攻击漏洞挖掘
    • 1.11 第11章 Web网站攻击技术
      • 1.11.1 Web应用体系结构脆弱性分析-1
      • 1.11.2 Web应用体系结构脆弱性分析-2
      • 1.11.3 常见Web应用攻击及防范
      • 1.11.4 SQL注入攻击及防范
      • 1.11.5 跨站脚本攻击及防范
      • 1.11.6 Cookie欺骗及防范
      • 1.11.7 CSRF攻击及防范
      • 1.11.8 目录遍历及防范
      • 1.11.9 操作系统命令注入及防范
      • 1.11.10 HTTP消息头注入攻击及防范
      • 1.11.11 Web应用防火墙技术
    • 1.12 第12章 社会工程学
      • 1.12.1 社会工程学概述
      • 1.12.2 社会工程学常用技术-1
      • 1.12.3 社会工程学常用技术-2
      • 1.12.4 社会工程学常用技术-3
      • 1.12.5 社工库与工具
      • 1.12.6 社工攻击防范
    • 1.13 第13章 网络防火墙
      • 1.13.1 防火墙概述
      • 1.13.2 包过滤技术原理-1
      • 1.13.3 包过滤技术原理-2
      • 1.13.4 状态检测技术
      • 1.13.5 应用网关防火墙
      • 1.13.6 防火墙体系结构
      • 1.13.7 防火墙部署方式
      • 1.13.8 防火墙评价标准
      • 1.13.9 防火墙不足与发展趋势
    • 1.14 第14章 入侵检测与网络欺骗
      • 1.14.1 入侵检测概述
      • 1.14.2 入侵检测方法-1
      • 1.14.3 入侵检测方法-2
      • 1.14.4 入侵检测方法-3
      • 1.14.5 入侵检测方法-4
      • 1.14.6 Snort简介
      • 1.14.7 网络欺骗
  • 2 教学课件
    • 2.1 第1 章 网络空间安全概论
    • 2.2 第2章 密码学基础知识
    • 2.3 第3章 网络脆弱性分析
    • 2.4 第4章 网络侦察技术
    • 2.5 第5章 网络扫描技术
    • 2.6 第6章 拒绝服务攻击
    • 2.7 第7章 木马技术
    • 2.8 第8章 身份认证与口令攻击
    • 2.9 第9章 网络监听技术
    • 2.10 第10章 缓冲区溢出技术
    • 2.11 第11章 Web安全技术
    • 2.12 社会工程学
    • 2.13 第13章 防火墙技术
    • 2.14 第14章 入侵检测技术
  • 3 课程实验
    • 3.1 实验报告模版
    • 3.2 实验一 网络工具与网络命令
    • 3.3 实验二 网络侦查
    • 3.4 实验三  网络扫描
      • 3.4.1 nmap工具
      • 3.4.2 nessus工具
    • 3.5 实验四 网络攻击与防御
      • 3.5.1 CAN安装说明
      • 3.5.2 DDOS攻击工具
      • 3.5.3 CAIN抓包软件
      • 3.5.4 飞秋聊天软件
      • 3.5.5 wireshark转包软件
      • 3.5.6 Apache Web服务器软件
    • 3.6 实验五 恶意代码
    • 3.7 实验六 远程控制
    • 3.8 实验七  Windows系统安全
    • 3.9 实验八 入侵检测
  • 4 课后习题参考答案
    • 4.1 课后习题参考答案
实验一 网络工具与网络命令

实验1  实验指导

实验题目:网络工具与网络命令

实验目的:熟悉常用的网络工具与网络命令

实验环境:实验室环境与自构环境相结合


实验要求:

【强调:每次实验的实验报告限制在10页之内,请删除空白页。】

第一部分:网络命令,把命令反馈结果或者问题写入实验报告

1、    ifconfig /all 获取获取域名、IP地址、DHCP服务器、网关、MAC地址、主机名

2、   route print 显示出IP路由,将主要显示网络地址Network addres,子网掩码Netmask,网关地址Gateway addres,接口地址Interface

3、     arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。

4、     arp -a 将显示出全部信息

5、     nslookup    域名解析

6、     tasklist    查看当前进程

7、     taskkill /pid    PID数 终止指定PID进程

8、     whoami    查看当前用户及权限

9、     systeminfo 查看计算机信息(版本,位数,补丁情况)

10、     ver 查看计算机操作系统版本

11、     netstat -ano 查看当前计算机网络连接进程情况

12、 tracert(traceroute) 查看路由情况

 

第二部分:搜索命令(利用以下命令针对你的中学母校网站或者将来的考研的目标高校网站进行搜索测试)

site:[域]

示例:site:csdn.nettest (在csdn.net域中查找含有“test”的结果)。

link:[Web页面]

示例:link:www.csdn.net(查看和www.csdn.net相链接的所有站点)。

intitle:[条件]

示例:site:www.csdn.netintitle:“index of” (查找www.csdn.net站点中查找网页标题中含有index of的网页)。

related:[站点]

示例:related:www.csdn.net。

cache:[页面]

示例:cache:www.csdn.net(查找www.csdn.net中最近被Baidu bot缓存的页面)。

filetype:[后缀]

示例:filetype:pptsite:www.csdn.net (查找www.csdn.net中所有的ppt文件)

Not(-)

示例:dolphins –football。

Plus(+)

示例:site:www.csdn.net+how +the。

(示例)目标:侦察一个名为Freakishly BigBank的大型金融机构的Web站点www.thefreakishlybigbank.com的安全相关信息

 

 

第三部分:网络工具(选做)

利用shodan或者fofa等网络工具

1、查找你家乡所在城市(或考研目标高校所在城市)内有弱口令、可匿名登录的网络设备(路由器、网关和服务器等),并返回其IP地址。

2、   查找指定地域内的网络摄像头,并返回其1P地址

3、  实验过程中只允许浏览搜索结果,对搜索到的可远程控制的设备,不允许对这些设备进行远程控制,不允许做任何改动。

4、所有查询输人及结果均需截图,并写入实验报吿中。



答案解析: