關(guān)于《網(wǎng)絡(luò)攻擊與防御技術(shù)》的介紹
最近有網(wǎng)友想了解下《網(wǎng)絡(luò)攻擊與防御技術(shù)》這本書,所以學(xué)習(xí)啦小編就整理了相關(guān)資料分享給大家,具體內(nèi)容如下.希望大家參考參考!!!
《網(wǎng)絡(luò)攻擊與防御技術(shù)》介紹
基本信息
書名:網(wǎng)絡(luò)攻擊與防御技術(shù)
出版社: 清華大學(xué)出版社
作者:沈昌祥、肖國鎮(zhèn)、 張玉清(主編)
出版日期:2011年1月第1版
平裝: 322頁
開本: 16
ISBN: 7302234000, 9787302234005
條形碼: 9787302234005
規(guī)格: 25.6 x 18.2 x 1.8 cm
ASIN: B004I1JSJG
內(nèi)容簡介
《網(wǎng)絡(luò)攻擊與防御技術(shù)》從計算機網(wǎng)絡(luò)安全基礎(chǔ)知識入手,結(jié)合實際攻防案例,由淺入深地介紹網(wǎng)絡(luò)攻擊與防御的技術(shù)原理和方法?!毒W(wǎng)絡(luò)攻擊與防御技術(shù)》共分13章,主要講述網(wǎng)絡(luò)安全的基本概念和目前黑客常用的一些攻擊手段和使用技巧,包括網(wǎng)絡(luò)掃描、口令解除技術(shù)、欺騙攻擊、拒絕服務(wù)攻擊、緩沖區(qū)溢出技術(shù)、Web攻擊、特洛伊木馬、計算機病毒等,并針對各種攻擊方法介紹對應(yīng)的檢測或防御技術(shù),此外,還簡要闡述了目前應(yīng)用較為廣泛的多種典型防御手段,包括加密、身份認證、防火墻、入侵檢測系統(tǒng)、虛擬專用網(wǎng)、蜜罐取證等。
《網(wǎng)絡(luò)攻擊與防御技術(shù)》可作為高等院校信息安全等相關(guān)專業(yè)教學(xué)用書,也可供計算機網(wǎng)絡(luò)的系統(tǒng)管理人員、安全技術(shù)人員和網(wǎng)絡(luò)攻防技術(shù)愛好者學(xué)習(xí)。
目錄
第1章 網(wǎng)絡(luò)安全概述 1
1.1 網(wǎng)絡(luò)安全基礎(chǔ)知識 1
1.1.1 網(wǎng)絡(luò)安全的定義 1
1.1.2 網(wǎng)絡(luò)安全的特征 2
1.1.3 網(wǎng)絡(luò)安全的重要性 2
1.2 網(wǎng)絡(luò)安全的主要威脅因素 3
1.2.1 協(xié)議安全問題 4
1.2.2 操作系統(tǒng)與應(yīng)用程序漏洞 7
1.2.3 安全管理問題 9
1.2.4 黑客攻擊 9
1.2.5 網(wǎng)絡(luò)犯罪 12
1.3 常用的防范措施 15
1.3.1 完善安全管理制度 15
1.3.2 采用訪問控制 15
1.3.3 數(shù)據(jù)加密措施 16
1.3.4 數(shù)據(jù)備份與恢復(fù) 16
1.4 網(wǎng)絡(luò)安全策略 16
1.5 網(wǎng)絡(luò)安全體系設(shè)計 19
1.5.1 網(wǎng)絡(luò)安全體系層次 19
1.5.2 網(wǎng)絡(luò)安全體系設(shè)計準則 20
1.6 小結(jié) 21
第2章 遠程攻擊的一般步驟 22
2.1 遠程攻擊的準備階段 22
2.2 遠程攻擊的實施階段 27
2.3 遠程攻擊的善后階段 29
2.4 小結(jié) 31
第3章 掃描與防御技術(shù) 32
3.1 掃描技術(shù)概述 32
3.1.1 掃描器 32
3.1.2 掃描過程 32
3.1.3 掃描類型 33
3.2 端口掃描技術(shù) 35
3.2.1 TCP Connect()掃描 35
3.2.2 TCP SYN掃描 35
3.2.3 TCP FIN掃描 36
3.2.4 UDP掃描 37
3.2.5 認證掃描 37
3.2.6 FTP代理掃描 37
3.2.7 遠程主機OS指紋識別 38
3.3 常用的掃描器 40
3.3.1 SATAN 40
3.3.2 ISS Internet Scanner 41
3.3.3 Nessus 42
3.3.4 Nmap 43
3.3.5 X-Scan 45
3.4 掃描的防御 46
3.4.1 端口掃描監(jiān)測工具 46
3.4.2 個人防火墻 48
3.4.3 針對Web服務(wù)的日志審計 51
3.4.4 修改Banner 53
3.4.5 掃描防御的一點建議 54
3.5 小結(jié) 55
第4章 網(wǎng)絡(luò)嗅探與防御技術(shù) 56
4.1 網(wǎng)絡(luò)嗅探概述 56
4.2 以太網(wǎng)的嗅探技術(shù) 57
4.2.1 共享式網(wǎng)絡(luò)下的嗅探技術(shù) 57
4.2.2 交換式網(wǎng)絡(luò)下的嗅探技術(shù) 62
4.2.3 Wireshark嗅探實例 63
4.3 網(wǎng)絡(luò)嗅探的防御 68
4.3.1 通用策略 68
4.3.2 共享式網(wǎng)絡(luò)下的防監(jiān)聽 70
4.3.3 交換式網(wǎng)絡(luò)下的防監(jiān)聽 72
4.4 小結(jié) 73
第5章 口令解除與防御技術(shù) 74
5.1 口令的歷史與現(xiàn)狀 74
5.2 口令解除方式 75
5.2.1 詞典攻擊 76
5.2.2 強行攻擊 76
5.2.3 組合攻擊 77
5.2.4 其他的攻擊方式 77
5.3 口令解除工具 79
5.3.1 口令解除器 80
5.3.2 操作系統(tǒng)的口令文件 80
5.3.3 Linux口令解除工具 83
5.3.4 Windows 口令解除工具 86
5.4 口令解除的防御 87
5.4.1 強口令 87
5.4.2 防止未授權(quán)泄露、修改和刪除 88
5.4.3 一次性口令技術(shù) 89
5.4.4 口令管理策略 90
5.5 小結(jié) 90
第6章 欺騙攻擊與防御技術(shù) 92
6.1 欺騙攻擊概述 92
6.2 IP欺騙及防御 92
6.2.1 基本的IP欺騙 93
6.2.2 TCP會話劫持 96
6.2.3 IP欺騙攻擊的防御 101
6.3 ARP欺騙及其防御 102
6.3.1 ARP協(xié)議 102
6.3.2 ARP欺騙攻擊原理 104
6.3.3 ARP欺騙攻擊實例 105
6.3.4 ARP欺騙攻擊的檢測與防御 109
6.4 E-mail欺騙及防御 109
6.4.1 E-mail工作原理 110
6.4.2 E-mail欺騙的實現(xiàn)方法 111
6.4.3 E-mail欺騙的防御 111
6.5 DNS欺騙及防御技術(shù) 112
6.5.1 DNS工作原理 112
6.5.2 DNS欺騙原理及實現(xiàn) 113
6.5.3 DNS欺騙攻擊的防御 115
6.6 Web欺騙及防御技術(shù) 116
6.6.1 Web欺騙 116
6.6.2 Web欺騙的實現(xiàn)過程 117
6.6.3 Web欺騙的防御 119
6.7 小結(jié) 119
第7章 拒絕服務(wù)攻擊與防御技術(shù) 120
7.1 拒絕服務(wù)攻擊概述 120
7.1.1 拒絕服務(wù)攻擊的概念 120
7.1.2 拒絕服務(wù)攻擊的分類 120
7.2 典型拒絕服務(wù)攻擊技術(shù) 121
7.3 分布式拒絕服務(wù)攻擊 128
7.3.1 分布式拒絕服務(wù)攻擊的概念 128
7.3.2 分布式拒絕服務(wù)攻擊的工具 130
7.4 分布式拒絕服務(wù)攻擊的防御 133
7.4.1 分布式拒絕服務(wù)攻擊的監(jiān)測 133
7.4.2 分布式拒絕服務(wù)攻擊的防御方法 134
7.5 小結(jié) 135
第8章 緩沖區(qū)溢出攻擊與防御技術(shù) 136
8.1 緩沖區(qū)溢出概述 136
8.2 緩沖區(qū)溢出原理 137
8.2.1 棧溢出 138
8.2.2 堆溢出 140
8.2.3 BSS溢出 141
8.2.4 格式化串溢出 142
8.3 緩沖區(qū)溢出攻擊的過程 144
8.4 代碼植入技術(shù) 145
8.5 緩沖區(qū)溢出攻擊的防御 148
8.5.1 源碼級保護方法 148
8.5.2 運行期保護方法 150
8.5.3 阻止攻擊代碼執(zhí)行 151
8.5.4 加強系統(tǒng)保護 151
8.6 小結(jié) 151
第9章 Web攻擊與防御技術(shù) 152
9.1 Web應(yīng)用技術(shù)安全性 152
9.1.1 動態(tài)網(wǎng)頁技術(shù) 152
9.1.2 常見的安全問題 154
9.2 Web頁面盜竊及防御 162
9.2.1 逐頁手工掃描 162
9.2.2 自動掃描 163
9.2.3 Web頁面盜竊防御對策 163
9.3 跨站腳本攻擊及防御 164
9.3.1 跨站腳本攻擊 164
9.3.2 針對論壇BBSXP的XSS攻擊實例 167
9.3.3 跨站腳本攻擊的防范 169
9.4 SQL注入攻擊及防御 169
9.4.1 SQL注入攻擊 170
9.4.2 SQL注入攻擊的防范 173
9.5 Google Hacking 174
9.5.1 Google Hacking的原理 174
9.5.2 Google Hacking的實際應(yīng)用 175
9.6 網(wǎng)頁驗證碼 178
9.7 小結(jié) 182
第10章 木馬攻擊與防御技術(shù) 183
10.1 木馬概述 183
10.1.1 木馬的基本概念 183
10.1.2 木馬的分類 184
10.1.3 木馬的特點 186
10.2 木馬的攻擊步驟 187
10.2.1 植入技術(shù) 187
10.2.2 自動加載技術(shù) 189
10.2.3 隱藏技術(shù) 190
10.2.4 監(jiān)控技術(shù) 191
10.3 木馬軟件介紹 193
10.4 木馬的防御 197
10.4.1 木馬的檢測 197
10.4.2 木馬的清除與善后 198
10.4.3 木馬的防范 199
10.5 木馬的發(fā)展趨勢 200
10.6 小結(jié) 201
第11章 計算機病毒 202
11.1 計算機病毒概述 202
11.1.1 計算機病毒的定義 202
11.1.2 計算機病毒發(fā)展史 204
11.1.3 計算機病毒的危害 208
11.2 計算機病毒的工作原理 211
11.2.1 計算機病毒的分類 211
11.2.2 計算機病毒的生命周期 214
11.3 典型的計算機病毒 215
11.3.1 DoS病毒 215
11.3.2 Win32 PE病毒 217
11.3.3 宏病毒 222
11.3.4 腳本病毒 226
11.3.5 HTML病毒 228
11.3.6 蠕蟲 230
11.4 計算機病毒的預(yù)防與清除 231
11.4.1 計算機病毒的預(yù)防措施 231
11.4.2 計算機病毒的檢測與清除 235
11.4.3 常用防病毒軟件介紹 237
11.5 計算機病毒技術(shù)的新動向 239
11.6 手機病毒 242
11.7 小結(jié) 244
第12章 典型防御技術(shù) 245
12.1 密碼學(xué)技術(shù) 245
12.1.1 密碼學(xué)的發(fā)展歷史 245
12.1.2 對稱密碼算法 248
12.1.3 非對稱密碼算法 251
12.1.4 單向哈希函數(shù) 255
12.2 身份認證 256
12.2.1 基于口令的認證 257
12.2.2 基于地址的認證 257
12.2.3 基于生理特征的認證 258
12.2.4 Kerberos認證協(xié)議 258
12.2.5 公鑰基礎(chǔ)設(shè)施PKI 260
12.3 防火墻 261
12.3.1 防火墻的基本原理 261
12.3.2 防火墻技術(shù) 264
12.3.3 防火墻配置方案 268
12.3.4 典型的防火墻產(chǎn)品 272
12.4 入侵檢測系統(tǒng) 277
12.4.1 入侵檢測系統(tǒng)概述 278
12.4.2 基于主機的入侵檢測系統(tǒng) 278
12.4.3 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng) 280
12.4.4 典型的入侵檢測產(chǎn)品 282
12.5 虛擬專用網(wǎng)技術(shù) 284
12.5.1 虛擬專用網(wǎng)的定義 284
12.5.2 虛擬專用網(wǎng)的類型 286
12.5.3 虛擬專用網(wǎng)的工作原理 287
12.5.4 虛擬專用網(wǎng)的關(guān)鍵技術(shù)和協(xié)議 288
12.6 日志和審計 290
12.6.1 日志和審計概述 290
12.6.2 日志和審計分析工具 292
12.7 蜜罐與取證 293
12.7.1 蜜罐技術(shù) 293
12.7.2 計算機取證技術(shù) 299
12.8 小結(jié) 303
第13章 網(wǎng)絡(luò)安全的發(fā)展與未來 304
13.1 網(wǎng)絡(luò)安全現(xiàn)狀 304
13.2 網(wǎng)絡(luò)安全的發(fā)展趨勢 307
13.2.1 網(wǎng)絡(luò)攻擊的發(fā)展趨勢 307
13.2.2 防御技術(shù)的發(fā)展趨勢 309
13.2.3 動態(tài)安全防御體系 314
13.2.4 加強安全意識與技能培訓(xùn) 314
13.2.5 標準化進程 315
13.3 網(wǎng)絡(luò)安全與法律法規(guī) 319
13.4 小結(jié) 321
參考文獻 322