第1部分 网络基础——网络如何工作.
第1章 工作站网络配置与连接
实验1:网络工作站客户端配置
实验1a:Windows客户端配置(ipconfig/ping/arp)
实验1b:Linux客户端配置(ifconfig/ping/arp)
实验2:计算机名称解析
实验2a:Windows(nslookup)
实验2b:Linux(nslookup)
实验3:网络路由基础(路由)
实验3a:网络路由基础
实验4:网络通信分析
实验4a:Windows网络通信分析(Ethereal)
实验4b:Linux网络通信分析(Ethereal)
第2章 TCP/UDP基础
实验5:TCP基础
实验5a:Windows中的TCP三向握手
实验5b:Linux中的TCP三向握手
实验6:UDP基础
实验6a:Windows UDP基础
实验6b:Linux UDP基础
第3章 网络应用程序
实验7:FTP通信
实验7a:Windows FTP通信(FTP-HTTP)
实验7b:Linux FTP通信(FTP-HTTP)
实验8:端口连接状态
实验8a:基于Windows的端口连接状态(netstat)
实验8b:基于Linux的端口连接状态(netstat)
实验9:E-mail协议——SMTP和POP
实验9b:Linux E-mail——SMTP和POP
实验9 :Windows E-mail——SMTP和POP
实验10:E-mail客户端软件
实验10b:Linux E-mail客户端软件(Evolution)
实验10 :Windows E-mail客户端软件(Outlook Express)
实验11:Windows网络管理
实验11a:Windows网络管理(Net命令)
第2部分 漏洞和威胁——网络能怎样被损坏
第4章 扫描并枚举网络目标
实验12:IP地址和端口扫描,38服务身份判定
实验12a:Nmap——Windows中的IP扫描
实验12b:Nmap——Linux中的IP扫描
实验13:研究系统漏洞
实验14:基于GUI的漏洞扫描器
实验14a:NeWT——在Windows中使用漏洞扫描器
实验14b:Nessus——在Linux中使用漏洞扫描器
第5章 攻击——Web服务器,45E-mail,45DOS和特洛伊攻击
实验15:Web服务器利用
实验15a:Web服务器利用
实验16:E-mail系统利用
实验16b:在Linux中利用E-mail漏洞
实验16 :在Windows中利用E-mail漏洞
实验17:拒绝服务利用
实验17a:Windows拒绝服务SMBDie
实验17b:Linux拒绝服务SYN Flood
实验18:特洛伊攻击
实验18a:使用Netbus特洛伊
实验18a2:使用SubSeven特洛伊
第6章 特权提升——嗅探. 键盘记录. 密码破解攻击
实验19:截取和嗅探网络通信
实验19b:在Linux中嗅探网络通信..
实验19 :在Windows中嗅探网络通信
实验20:击键记录
实验20a:Windows中的击键记录
实验20b:Linux中的击键记录
实验21:密码破解
实验21a:Windows中的密码破解
实验21b:Linux中的密码破解
实验22:中间人攻击
实验22 :中间人攻击
实验23:藏匿术
实验23a:Windows中的藏匿术
第3部分 预防——怎样防止对网络的伤害
第7章 加固主机
实验24:加固操作系统
实验24a:加固Windows 2000
实验24b:加固Linux
实验25:Windows XP SP2
实验25a:Windows XP Service Pack 2
实验26:使用反病毒应用软件
实验26b:Linux中的反病毒
实验26 :Windows中的反病毒
实验27:使用防火墙
实验27a:Windows中的个人防火墙
实验27b:Linux中的IPTables
第8章 安全化网络通信
实验28:使用GPG加密和签署E-mail
实验28b:在Linux中使用GPG
实验28 :在Windows中使用GPG
实验29:使用Secure Shell(SSH)
实验29b:在Linux中使用Secure SHell
实验29 :在Windows中使用Secure SHell
实验30:使用Secure Copy(SCP)
实验30b:在Linux中使用Secure Copy
实验30 :在Windows中使用Secure Copy
实验31:使用证书和SSL
实验31a:在Windows中使用证书和SSL
实验31b:在Linux中使用证书和SSL
实验32:使用IPSe
实验32a:在Windows中使用IPSe
第4部分 检测与响应——如何检测并响应攻击
第9章 着手准备并检测攻击
实验33:系统日志文件分析
实验33a:Windows中的日志分析
实验33b:Linux中的日志分析
实验34:入侵检测系统
实验34a:在Windows(Snort)中使用入侵检测系统
实验34b:在Linux(Snort)中使用入侵检测系统
实验35:使用蜜罐
实验35a:在Windows中使用蜜罐
实验36:检测间谍软件
实验36a:Windows中的间谍软件检测和删除
实验37:备份和恢复
实验37a:Windows中的备份和恢复
实验37b:Linux中的备份和恢复
第10章 数字取证
实验38:初始响应——事故测定
实验38a:初始响应——事故测定
实验39:获取数据
实验39a:获取数据
实验40:取证分析
实验40a:取证分析...