第1部分 網絡基礎——網絡如何工作.
第1章 工作站網絡配置與連接
實驗1:網絡工作站客戶端配置
實驗1a:Windows客戶端配置(ipconfig/ping/arp)
實驗1b:Linux客戶端配置(ifconfig/ping/arp)
實驗2:計算機名稱解析
實驗2a:Windows(nslookup)
實驗2b:Linux(nslookup)
實驗3:網絡路由基礎(路由)
實驗3a:網絡路由基礎
實驗4:網絡通信分析
實驗4a:Windows網絡通信分析(Ethereal)
實驗4b:Linux網絡通信分析(Ethereal)
第2章 TCP/UDP基礎
實驗5:TCP基礎
實驗5a:Windows中的TCP三向握手
實驗5b:Linux中的TCP三向握手
實驗6:UDP基礎
實驗6a:Windows UDP基礎
實驗6b:Linux UDP基礎
第3章 網絡應用程序
實驗7:FTP通信
實驗7a:Windows FTP通信(FTP-HTTP)
實驗7b:Linux FTP通信(FTP-HTTP)
實驗8:端口連接狀態(tài)
實驗8a:基于Windows的端口連接狀態(tài)(netstat)
實驗8b:基于Linux的端口連接狀態(tài)(netstat)
實驗9:E-mail協(xié)議——SMTP和POP
實驗9b:Linux E-mail——SMTP和POP
實驗9 :Windows E-mail——SMTP和POP
實驗10:E-mail客戶端軟件
實驗10b:Linux E-mail客戶端軟件(Evolution)
實驗10 :Windows E-mail客戶端軟件(Outlook Express)
實驗11:Windows網絡管理
實驗11a:Windows網絡管理(Net命令)
第2部分 漏洞和威脅——網絡能怎樣被損壞
第4章 掃描并枚舉網絡目標
實驗12:IP地址和端口掃描,38服務身份判定
實驗12a:Nmap——Windows中的IP掃描
實驗12b:Nmap——Linux中的IP掃描
實驗13:研究系統(tǒng)漏洞
實驗14:基于GUI的漏洞掃描器
實驗14a:NeWT——在Windows中使用漏洞掃描器
實驗14b:Nessus——在Linux中使用漏洞掃描器
第5章 攻擊——Web服務器,45E-mail,45DOS和特洛伊攻擊
實驗15:Web服務器利用
實驗15a:Web服務器利用
實驗16:E-mail系統(tǒng)利用
實驗16b:在Linux中利用E-mail漏洞
實驗16 :在Windows中利用E-mail漏洞
實驗17:拒絕服務利用
實驗17a:Windows拒絕服務SMBDie
實驗17b:Linux拒絕服務SYN Flood
實驗18:特洛伊攻擊
實驗18a:使用Netbus特洛伊
實驗18a2:使用SubSeven特洛伊
第6章 特權提升——嗅探. 鍵盤記錄. 密碼破解攻擊
實驗19:截取和嗅探網絡通信
實驗19b:在Linux中嗅探網絡通信..
實驗19 :在Windows中嗅探網絡通信
實驗20:擊鍵記錄
實驗20a:Windows中的擊鍵記錄
實驗20b:Linux中的擊鍵記錄
實驗21:密碼破解
實驗21a:Windows中的密碼破解
實驗21b:Linux中的密碼破解
實驗22:中間人攻擊
實驗22 :中間人攻擊
實驗23:藏匿術
實驗23a:Windows中的藏匿術
第3部分 預防——怎樣防止對網絡的傷害
第7章 加固主機
實驗24:加固操作系統(tǒng)
實驗24a:加固Windows 2000
實驗24b:加固Linux
實驗25:Windows XP SP2
實驗25a:Windows XP Service Pack 2
實驗26:使用反病毒應用軟件
實驗26b:Linux中的反病毒
實驗26 :Windows中的反病毒
實驗27:使用防火墻
實驗27a:Windows中的個人防火墻
實驗27b:Linux中的IPTables
第8章 安全化網絡通信
實驗28:使用GPG加密和簽署E-mail
實驗28b:在Linux中使用GPG
實驗28 :在Windows中使用GPG
實驗29:使用Secure Shell(SSH)
實驗29b:在Linux中使用Secure SHell
實驗29 :在Windows中使用Secure SHell
實驗30:使用Secure Copy(SCP)
實驗30b:在Linux中使用Secure Copy
實驗30 :在Windows中使用Secure Copy
實驗31:使用證書和SSL
實驗31a:在Windows中使用證書和SSL
實驗31b:在Linux中使用證書和SSL
實驗32:使用IPSe
實驗32a:在Windows中使用IPSe
第4部分 檢測與響應——如何檢測并響應攻擊
第9章 著手準備并檢測攻擊
實驗33:系統(tǒng)日志文件分析
實驗33a:Windows中的日志分析
實驗33b:Linux中的日志分析
實驗34:入侵檢測系統(tǒng)
實驗34a:在Windows(Snort)中使用入侵檢測系統(tǒng)
實驗34b:在Linux(Snort)中使用入侵檢測系統(tǒng)
實驗35:使用蜜罐
實驗35a:在Windows中使用蜜罐
實驗36:檢測間諜軟件
實驗36a:Windows中的間諜軟件檢測和刪除
實驗37:備份和恢復
實驗37a:Windows中的備份和恢復
實驗37b:Linux中的備份和恢復
第10章 數(shù)字取證
實驗38:初始響應——事故測定
實驗38a:初始響應——事故測定
實驗39:獲取數(shù)據(jù)
實驗39a:獲取數(shù)據(jù)
實驗40:取證分析
實驗40a:取證分析...