編輯推薦
《網絡攻防技術》從網絡安全所麵臨的不同威脅入手,結閤網絡攻擊現狀與發展趨勢,由淺入深地介紹瞭網絡攻擊與防禦的方法,嚮讀者揭開“黑客”的神秘麵紗。首先,詳細地介紹瞭現有的主要攻擊手段和方法,剖析瞭係統存在的缺陷和漏洞,披露瞭攻擊技術的真相。然後,以此為基礎,對網絡防禦中常用的技術和方法進行瞭係統的
《網絡攻防技術》主要特點:
側重理論和技術分析,使讀者全麵掌握網絡攻擊的手段和方法以及網絡防禦的基本原理。
提供大量的範例和圖示,供讀者藉鑒,使讀者一目瞭然。
內容簡介
《網絡攻防技術》由淺入深地介紹瞭網絡攻擊與防禦技術。首先,從網絡安全所麵臨的不同威脅入手,詳細介紹瞭信息收集、口令攻擊、緩衝區溢齣、惡意代碼、Web應用程序攻擊、嗅探、假消息、拒絕服務攻擊等多種攻擊技術,並給齣一定的實例分析,然後,從網絡安全、訪問控製機製、防火牆技術、入侵檢測、蜜罐技術等方麵係統介紹網絡安全防禦技術,進而分析瞭內網安全管理的技術和手段。
《網絡攻防技術》可作為高等院校網絡信息安全課程的教材或者教學參考書,也可作為網絡信息安全專業技術人員、網絡安全管理人員、網絡使用者的一本實用的網絡安全工具書。
內頁插圖
目錄
編委會
叢書序
前言
教學和閱讀建議
第1章 網絡攻擊技術概述
1.1 網絡麵臨的安全威脅
1.2 網絡攻擊的分類
1.3 網絡攻擊的步驟
1.4 網絡攻擊的後果
1.5 攻擊技術的發展趨勢
1.6 網絡攻擊與社會工程學
第2章 信息收集技術
2.1 信息收集概述
2.1.1 信息收集的內容
2.1.2 信息收集的方法
2.2 網絡信息挖掘
2.2 GoogleHacking
2.2.2 USENET新聞組
2.2.3 Whois服務
2.2.4 DNS域名服務
2.2.5 個人信息的收集
2.3 網絡掃描技術
2.3.1 主機掃描
2.3.2 端口掃描
2.3.3 漏洞掃描
2.3.4 掃描的隱蔽性
2.4 網絡拓撲探測
2.4.1 路由跟蹤
2.4.2 SNMP信息收集
2.5 係統類型探測
2.5.1 利用端口掃描的結果
2.5.2 利用Banner
2.5.3 TCP/IP協議棧指紋
小結
習題
第3章 口令攻擊
3.1 口令和身份認證
3.2 針對口令強度的攻擊
3.2.1 強口令與弱口令
3.2.2 針對口令強度的攻擊方法
3.2.3 Windows係統遠程口令猜解
3.3 針對口令存儲的攻擊
3.3.1 針對口令存儲的攻擊方法
3.3.2 Windows係統賬號口令攻擊
3.4 針對口令傳輸的攻擊
3.4.1 網絡釣魚攻擊
3.4.2 嗅探攻擊
3.4.3 鍵盤記錄
3.4.4 重放攻擊
3.5 口令攻擊的防範
小結
習題
第4章 緩衝區溢齣攻擊
4.1 緩衝區溢齣概述
4.1.1 緩衝區的分類
4.1.2 緩衝區溢齣的概念
4.1.3 緩衝區溢齣的危害
4.2 緩衝區溢齣類型
4.2.1 棧溢齣
4.2.2 堆溢齣
4.3 溢齣利用基本原理
4.3.1 溢齣攻擊基本流程
4.3.2 溢齣利用關鍵技術
4.3.3 溢齣利用的可靠性
4.4 Shellcode的編寫
4.4.1 基本Shellcode類型
4.4.2 Shellcode的通用性
4.4.3 Shellcode代碼定位
4.4.4 函數地址動態獲取
4.4.5 Shellcode編碼與解碼
4.4.6 API函數名的壓縮處理
4.5 溢齣攻擊及相關保護技術的發展
4.5.1 溢齣攻擊技術的發展
4.5.2 溢齣保護技術的發展
小結
習題
第5章 惡意代碼
5.1 惡意代碼概述
5.1.1 惡意代碼發展曆程
5.1.2 惡意代碼的定義
5.1.3 惡意代碼的攻擊模型
5.2 惡意代碼關鍵技術分析
5.2.1 惡意代碼侵入技術
5.2.2 惡意代碼隱蔽技術
5.2.3 惡意代碼生存技術
5.3 惡意代碼的防範技術
5.3.1 基於主機的惡意代碼防範技術
5.3.2 基於網絡的惡意代碼防範技術
小結
習題
第6章 Web應用程序攻擊
6.1 Web應用程序攻擊概述
6.1.1 Web應用模型
6.1.2 Web應用程序麵臨的安全威脅
6.2 基於用戶輸入的攻擊
6.2.1 腳本注入攻擊
6.2.2 跨站腳本攻擊
6.3 基於會話狀態的攻擊
6.3.1 相關概念
6.3.2 會話攻擊原理
6.3.3 針對會話狀態攻擊的防範
6.4 Web應用程序的安全防範
小結
習題
第7章 網絡嗅探
7.1 嗅探概述
7.1.1 嗅探的定義
7.1.2 嗅探的危害
7.1.3 嗅探的作用
7.1.4 嗅探器的分類
7.2 嗅探原理與實現
7.2.1 網卡及局域網的工作原理
7.2.2 共享型網絡中的嗅探
7.2.3 交換網絡中的嗅探
7.2.4 無綫局域網中的嗅探
7.3 協議還原
7.3.1 主機封包
7.3.2 嗅探器抓包
7.3.3 嗅探器組包
7.4 嗅探器的檢測與防範
7.4.1 嗅探器的檢測
7.4.2 嗅探器的防範
小結
習題
第8章 假消息攻擊
8.1 假消息攻擊概述
8.1.1 TCP/IP協議與假消息攻擊
8.1.2 假消息攻擊的危害
8.1.3 中間人攻擊
8.2 數據鏈路層的攻擊
8.3 網絡層的攻擊
8.3.1 ICMP路由重定嚮
8.3.2 IP分片攻擊
8.4 傳輸層的攻擊
8.5 應用層的攻擊
8.5.1 DNS欺騙攻擊
8.5.2 SMB中間人攻擊
小結
習題
第9章 拒絕服務攻擊
9.1 拒絕服務攻擊概述
9.2 拒絕服務攻擊的成因與分類
9.2.1 拒絕服務攻擊的成因
9.2.2 拒絕服務攻擊的分類
9.3 分布式拒絕服務攻擊
9.3.1 分布式拒絕服務攻擊概述
9.3.2 僵屍網絡的層次控製模型
9.3.3 僵屍網絡的關鍵技術
9.4 拒絕服務攻擊的發展趨勢
9.5 拒絕服務攻擊的對策
9.5.1 檢測
9.5.2 防範
小結
習題
第10章 網絡防禦概述
10.1 網絡安全模型
10.2 網絡安全的評估標準
10.3 安全策略
10.3.1 什麼是安全策略
10.3.2 閤理製定安全策略
10.3.3 安全策略的實施方法
10.4 網絡縱深防禦
10.5 安全檢測
10.5.1 漏洞掃描
10.5.2 入侵檢測
10.6 安全響應
10.7 災難恢復
10.8 網絡安全管理
第11章 訪問控製機製
11.1 訪問控製概述
11.1.1 訪問控製原理
11.1.2 訪問控製模型
11.1.3 訪問控製機製的實現
11.2 操作係統訪問控製的相關機製
11.2.1 認證和授權機製
11.2.2 訪問檢查機製
11.2.3 可信通路機製
11.2.4 對象重用機製
11.2.5 審計機製
11.3 網絡訪問控製機製
11.3.1 網絡訪問控製模型和配置
11.3.2 網絡訪問控製係統實例
小結
習題
第12章 防火牆
12.1 防火牆概述
12.1.1 防火牆的定義
12.1.2 防火牆的安全策略
12.1.3 防火牆的功能
12.1.4 防火牆的不足
12.1.5 防火牆産品的發展曆程
12.2 常用防火牆技術
12.2.1 包過濾
12.2.2 動態包過濾
12.2.3 應用代理
12.2.4 電路級代理
12.2.5 NAT4代理
12.3 防火牆部署
12.3.1 包過濾路由
12.3.2 應用代理網關(雙宿主主機)
12.3.3 屏蔽主機
12.3.4 屏蔽子網
小結
習題
第13章 入侵檢測
13.1 入侵檢測係統概述
13.1.1 入侵檢測的基本概念
13.1.2 入侵檢測的作用
13.1.3 入侵檢測係統模型
13.1.4 入侵檢測係統的分類
13.2 入侵檢測技術
13.2.1 信息收集技術
13.2.2 信息分析技術
13.2.3 入侵檢測係統的部署
13.3 開源網絡入侵檢測軟件——Snort
13.3.1 Snort概述
13.3.2 Snort的入侵檢測功能
13.3.3 使用Snort
13.4 入侵檢測的睏難和發展趨勢
13.4.1 入侵檢測的睏難
13.4.2 發展趨勢
小結
習題
第14章 蜜罐技術
14.1 蜜罐技術概述
14.1.1 蜜罐的發展過程
14.1.2 蜜罐的定義
14.1.3 蜜罐的分類
14.1.4 蜜罐的安全價值和缺陷
14.2 蜜罐技術原理
14.2.1 欺騙技術
14.2.2 信息收集技術
14.2.3 數據控製技術
14.2.4 信息分析技術
14.3 蜜罐技術實例
14.3.1 虛擬蜜罐Honeyd
14.3.2 蜜罐網絡Honeynet
小結
習題
第15章 內網安全管理
15.1 內網管理的目標
15.2 內網安全管理的內容
15.3 終端的接入控製
15.4 非法外聯監控
15.5 移動介質安全管理
小結
習題
參考文獻
前言/序言
在信息化高度發展的今天,計算機網絡已經把國傢的政治、軍事、經濟、文化教育等行業和部門緊密地聯係在一起,成為社會基礎設施的重要組成部分。
隨著網絡技術的發展,網絡安全問題日趨嚴重。黑客利用網絡漏洞對網絡進行攻擊、傳播病毒和木馬、控製他人的計算機和網絡、篡改網頁、破壞網絡的正常運行、竊取和破壞計算機上的重要信息,嚴重影響瞭網絡的健康發展。網絡信息安全已成為事關國傢安全、經濟發展、社會穩定和軍事戰爭成敗的重大戰略性課題,在維護國傢利益、保障國民經濟穩定有序發展、打贏未來戰爭中占有重要地位。
目前國內已有一批專門從事信息安全基礎研究、技術開發與技術服務的研究機構與高科技企業,形成瞭我國信息安全産業的雛形。但由於國內信息安全技術人纔相對不足,阻礙瞭我國信息安全事業的發展,為此,國內很多高校開設瞭信息安全專業,並將“網絡攻防技術”作為該專業的一門主要課程。
作為一本專門針對本科生網絡安全課程的教材,本書比較詳細地介紹瞭現有的主要攻擊手段和方法,剖析瞭係統存在的缺陷和漏洞,讓網絡安全防護更有針對性。在此基礎上,對網絡防禦中常用的技術和方法進行瞭較為係統的分析和介紹。通過本課程的學習,學生可以瞭解和掌握網絡攻擊的手段和方法, 係統掌握網絡防禦的基本原理和技術,熟悉網絡安全管理的相關知識,為將來從事網絡安全的研究、安全技術的開發和網絡安全管理打下堅實的基礎。
本書涉獵麵廣,不僅突齣實用性,而且強調對技術原理的掌握。限於篇幅,書中沒有涉及信息安全的重要支撐技術——密碼學,如讀者有興趣,請參閱有關書籍。
本書共分15章,各章的內容既獨立又有聯係,主要內容如下:
第1章介紹網絡安全威脅、 網絡攻擊的分類、攻擊的五個步驟,並且列齣瞭網絡攻擊導緻的後果,展望瞭網絡攻擊技術的主要發展趨勢。
第2章從網絡信息挖掘、網絡掃描技術、網絡拓撲探測、係統類型探測四個方麵對信息收集技術進行詳細的介紹。
第3章從口令的強度、存儲和傳輸三個方麵對常見的口令攻擊技術和防範方法進行介紹。
第4章介紹瞭緩衝區溢齣的相關概念、類型,詳細討論瞭溢齣利用的基本原理及如何編寫Shellcode代碼。
第5章介紹惡意代碼的現狀、危害和發展曆程,介紹幾種主要的惡意代碼類型,並歸納齣惡意代碼的攻擊模型。在此基礎上分析瞭惡意代碼所使用的關鍵技術,詳細闡述瞭基於主機的惡意代碼防範技術和基於網絡的惡意代碼防範技術。
第6章介紹瞭Web應用的基本模型和相關概念,詳細討論瞭對Web應用程序的兩種常見的攻擊方法,並給齣瞭相應的防範策略。
第7章介紹瞭嗅探器的原理及嗅探器的實現過程,並列齣瞭一些編寫方法,最後介紹瞭嗅探器的檢測與防範方法。
第8章按照TCP/IP協議的層次,對假消息攻擊進行分類,並詳細介紹每一層對應的攻擊技術。
第9章詳細地介紹瞭拒絕服務攻擊的概念、成因和原理。
第10章主要探討瞭網絡安全模型、 網絡安全的評估標準、安全策略、網絡的縱深防禦、安全檢測、安全響應、災難恢復和網絡安全管理等方麵。
第11章介紹瞭訪問控製的原理、模型及實現,詳細介紹瞭操作係統訪問控製機製和網絡訪問控製機製。
第12章重點介紹瞭目前廣泛采用的防火牆技術, 包括它們所能提供的安全特性與優缺點。
第13章介紹瞭與防火牆完全不同的一種網絡安全技術——入侵檢測,討論瞭入侵檢測係統的模型、技術,並介紹瞭幾種開源的網絡入侵檢測軟件。
第14章介紹瞭蜜罐技術的基本概念和技術原理,並詳細討論瞭兩種典型的蜜罐應用實例。
第15章介紹瞭內網安全管理的內容及目標,並討論瞭終端的接入控製、非法外聯監控、移動存儲介質等安全管理內容。
本書由解放軍信息工程大學信息工程學院網絡工程係組織編寫,具體分工如下:第1、10章由吳灝編寫;第2、3章由曹宇、鬍雪麗編寫;第4章由魏強編寫;第5章由王亞琪編寫;第6章由奚琪編寫;第7、8章由彭建山編寫;第9章由耿俊燕編寫;第11章由尹中旭編寫;第12、13章由硃俊虎編寫;第14章由曾勇軍、徐長徵編寫;第15章由吳瀕、邵崢嶸編寫。全書由吳灝教授統稿,鬍雪麗協助。此外,王高尚、曹琰、崔穎、任棟、劉國棟、硃磊、李正也參與瞭本書的編寫工作。
由於網絡攻防技術的快速發展,再加之作者水平有限,疏漏和錯誤之處在所難免,懇請讀者和有關專傢不吝賜教。
高等院校信息安全專業規劃教材:網絡攻防技術 下載 mobi epub pdf txt 電子書 格式
評分
☆☆☆☆☆
《高等院校信息安全專業規劃教u材:網絡攻防技術》(吳灝,等)【摘要
評分
☆☆☆☆☆
《k高等院校信息安全專業規z劃w教材:D網絡攻防G技B術》(吳灝,等)Q【摘要X
評分
☆☆☆☆☆
《高等院校信息O安n全專業規劃教r材:YYr網絡攻Y防技術》(吳Q灝,等)【摘要A
評分
☆☆☆☆☆
不錯,推薦購買。理論性相對較強,適閤配閤其他具體操作的書一起學習
評分
☆☆☆☆☆
好
評分
☆☆☆☆☆
《zk高等院校信息A安全專業規劃w教材:D網絡攻防G技M術L》(吳灝,E等E)Q【摘F要X
評分
☆☆☆☆☆
《高等院校信T息安V全s專業規X劃教材:BDm網絡攻防技術p》(吳Ngo灝,g等)【摘要U
評分
☆☆☆☆☆
講的比較全麵,而且重點突齣
評分
☆☆☆☆☆
《高等院校信息安全專業規劃教u材:網絡攻防技術》(吳灝,等)【摘要