基本介紹
內容簡介,編輯推薦,目錄,
內容簡介
《信息系統攻防技術》全面介紹信息系統各種攻防手段的基本原理和套用技術,對信息安全的相關概念與技術進行了深入探討,詳盡地分析了信息系統的各種攻擊技術和相應防禦措施。對於具體攻擊技術,《信息系統攻防技術》首先剖析原理,講述流程,然後結合案例,強調實際套用中所需的信息安全知識,同時給出了相應的用戶對策。
編輯推薦
《信息系統攻防技術》敘述簡潔,結構清晰,理論體系較完整,可作為信息安全專業的“信息安全導論”課程和計算機、電子信息、通信工程等專業的“信息安全”課程的教材。同時,全書結合實例,講解透徹,通俗易懂,也可供工程技術人員作為參考用書。
目錄
第1章 緒論
1.1 信息安全概述
1.1.1 什麼是信息安全
1.1.2 信息安全體系
1.1.3 信息安全服務與機制
1.1.4 信息安全發展趨勢
1.2 信息系統面臨的威脅
1.2.1 應用程式攻擊
1.2.2 系統程式漏洞
1.2.3 系統建設缺陷、後門、自然老化等
1.2.4 錯誤和冗餘
1.2.5 物理攻擊
1.2.6 社會工程學攻擊
1.3 信息系統防禦技術
1.3.1 信息加密
1.3.2 信息認證
1.3.3 防禦計算機病毒
1.3.4 被動的網路防禦
1.3.5 主動的網路防禦
1.3.6 數字產品著作權保護
習題
第2章 系統攻擊典型案例
2.1 網路基礎和常用網路命令
2.1.1 網路基礎
2.1.2 常用網路命令
2.2 系統攻擊一般流程
2.2.1 信息蒐集
2.2.2 實施入侵
2.2.3 安裝後門
2.2.4 隱藏蹤跡
2.3 典型案例
2.3.1 案例一
2.3.2 案例二
習題
第3章 緩衝區溢出攻擊與防範
3.1 緩衝區溢出的原理
3.1.1 什麼是緩衝區溢出
3.1.2 緩衝區溢出實例
3.2 溢出漏洞的攻防措施
3.2.1 利用溢出漏洞的攻擊方法
3.2.2 溢出漏洞攻擊的防範
3.3 溢出漏洞攻擊實例
3.3.1 FoxMail溢出漏洞
3.3.2 編寫控制台視窗的ShellCode
3.3.3 JPEG溢出漏洞
3.3.4 緩衝區堆溢出
習題
第4章 身份認證攻擊與防範
4.1 Telnet攻擊與防範
4.1.1 什麼是Telnet
4.1.2 NTLM驗證與Telnet登錄
4.1.3 Telnet入侵實例
4.1.4 防範Telnet入侵
4.2 SQL注入攻擊與防範
4.2.1 什麼是SQL注入攻擊
4.2.2 SQL注人漏洞的判斷
4.2.3 判斷後台資料庫類型
4.2.4 發現Web虛擬目錄
4.2.5 確定XP—CMDSHELL可執行情況
4.2.6 上傳木馬
4.2.7 獲取系統管理員許可權
4.2.8 SQL攻擊的防範
4.3 電子郵件攻擊與防範
4.3.1 電子郵件系統的弱點
4.3.2 郵件伺服器注入攻擊
4.3.3 郵件地址欺騙
4.3.4 暴力破解
4.3.5 利用信箱密碼恢復攻擊
4.3.6 嗅探攻擊
4.3.7 拒絕服務攻擊
4.4 即時通信工具攻擊與防範
4.4.1 什麼是即時通信工具
4.4.2 IM系統的弱點
4.4.3 針對IM的攻擊方式
4.4.4 IM的常規防範措施
習題
第5章 木馬攻擊與防範
5.1 木馬的工作原理
5.1.1 木馬概述
5.1.2 木馬的入侵過程
5.1.3 傳統木馬常用技術
5.1.4 木馬發展趨勢
5.2 木馬攻擊實例
5.2.1 製作網頁木馬
5.2.2 DLL木馬編程實例
5.3 木馬“免殺”技術
5.3.1 防毒軟體的原理
5.3.2 木馬“免殺”原理
5.3.3 木馬免殺實例(灰鴿子)
5.4 木馬的防範
5.4.1 檢查計算機是否被植入木馬的幾個手段
5.4.2 防治木馬的常用措施
5.4.3 主動型防禦軟體
習題
第6章 隱藏與清理
6.1 代理與跳板
6.1.1 代理伺服器
6.1.2 跳板
6.2 進程的處理
6.2.1 進程和執行緒
6.2.2 進程隱藏
6.3 清理日誌
6.3.1 手動清除日誌
6.3.2 編程清除日誌
習題
第7章 防火牆技術
7.1 防火牆的工作原理
7.1.1 什麼是防火牆
7.1.2 防火牆的功能
7.1.3 防火牆工作原理剖析
7.2 防火牆的分類及使用
7.2.1 防火牆的種類
7.2.2 常見硬體防火牆及其使用
7.2.3 常見軟體防火牆及其使用
7.3 針對防火牆的攻擊和防範
7.3.1 客觀評價防火牆
7.3.2 針對防火牆的攻防措施
習題
第8章 現代密碼學攻擊與防範
8.1 密碼體制
8.1.1 什麼是密碼體制
8.1.2 數據變換
8.1.3 密碼體制的組成
8.1.4 密碼體制的分類
8.2 現代密碼學的套用
8.2.1 對稱密碼算法
8.2.2 公鑰密碼
8.2.3 數字簽名
8.2.4 PKI技術與套用
8.3 針對算法和密鑰的攻擊與防範
8.3.1 能量攻擊
8.3.2 窮舉攻擊
8.3.3 計時攻擊
8.4 密碼學攻擊實例
8.4.1 對於DES的差分能量分析攻擊
8.4.2 窮舉攻擊
習題
參考文獻
……