網路安全滲透測試理論與實踐

《網路安全滲透測試理論與實踐》是清華大學出版社出版圖書。

基本介紹

  • 書名:網路安全滲透測試理論與實踐
  • 作者:祿凱 陳鐘 章恆 等
  • 出版社:清華大學出版社
  • 出版時間:2021年9月10日
  • 定價:108 元
  • ISBN:9787302576
  • 印次:1-1 
  • 印刷日期:2021.07.12 
內容簡,圖書目錄,

內容簡

本書以兼顧知識體系全面性和實用性為原則,涵蓋了網路安全攻防基本知識和技術以及多種滲透工具的使用和相應防護手段等內容。本書共分為14 章,其中前5 章包括網路安全攻防概述、網路攻防基本知識、密碼學原理與技術、網路安全協定、身份認證及訪問控制等內容;第6~12 章主要以技術實踐為主,涉及日誌分析、信息收集、滲透測試、分散式拒絕服務攻擊與防護技術、惡意代碼分析技術、漏洞挖掘、軟體逆向技術等知識;第13 章介紹新技術與新套用,涉及雲計算、移動互聯、工業網際網路、物聯網等知識;第14 章介紹人才培養與規範。書中涉及技術部分多結合案例進行講解,通俗易懂,可以讓讀者快速了解和掌握相應的技術。本書章節之間相互獨立,讀者可以逐章閱讀,也可按需閱讀。

圖書目錄

第1 章 網路安全攻防概述 ................ 1
1.1 網路安全概述 ................................. 1
1.2 網路攻擊技術與發展趨勢 ................. 1
1.2.1 工具 ................ 1
1.2.2 對象 ................ 2
1.2.3 漏洞 ................ 3
1.2.4 威脅 ................ 3
1.2.5 網路攻擊自動化 .................. 3
1.2.6 網路攻擊智慧型化 .................. 4
1.3 網路攻防的兩極化 ......................... 4
1.4 網路攻擊規模化 ............................. 5
1.4.1 APT 攻擊 .............................. 5
1.4.2 網路間諜攻擊 ...................... 6
1.4.3 網路部隊攻擊 ...................... 6
1.4.4 雲攻擊 .................................. 7
第2 章 網路攻防基本知識 ................ 8
2.1 網路安全防護技術簡介 ................. 8
2.1.1 物理安全 .............................. 8
2.1.2 網路安全 .............................. 8
2.1.3 主機安全 ............................ 19
2.1.4 套用安全 ............................ 23
2.1.5 移動與虛擬化安全 ................ 28
2.1.6 安全管理 ............................ 30
2.2 網路安全滲透技術簡介 ............... 33
2.2.1 滲透測試流程簡介 ................ 33
2.2.2 常用滲透工具簡介 ................ 33
第3 章 密碼學原理與技術 .................. 35
3.1 對稱加密 ................. 35
3.1.1 DES ................ 35
3.1.2 AES ................ 36
網路安全滲透測試理論與實踐
·VI·
3.1.3 SM1 ............... 39
3.1.4 SM4 ............... 40
3.1.5 SM7 ............... 40
3.1.6 RC4 ................ 40
3.1.7 CBC-MAC ........................... 42
3.1.8 CMAC ................................. 42
3.1.9 ZUC ............... 44
3.2 非對稱加密 ................................... 44
3.2.1 RSA ............... 44
3.2.2 Diffiee-Hellman ................... 45
3.2.3 SM2 ............... 45
3.2.4 SM9 ............... 45
3.2.5 ElGamal ............................... 46
3.2.6 ECC ............... 46
3.2.7 DSA ............... 46
3.2.8 ECDSA ................................ 47
3.3 哈希算法 ................. 48
3.3.1 SM3 ............... 48
3.3.2 HMAC ................................. 49
3.3.3 SHA 家族 ............................ 51
第4 章 網路安全協定 ..................... 52
4.1 PPTP:點對點隧道協定 ............... 52
4.2 L2TP:第二層隧道協定 ............... 53
4.3 IPsec:網路層安全協定 ................ 53
4.3.1 IPsec 簡介 ............................ 53
4.3.2 IPsec 的實現 ........................ 54
4.3.3 IPsec 的基本概念 ................ 55
4.3.4 IKE 簡介 .............................. 56
4.3.5 IKE 的安全機制 .................. 57
4.4 SSL/TLS:傳輸層安全協定 ................................... 58
4.4.1 SSL ................ 58
4.4.2 TLS ................ 63
4.5 SSH:遠程登錄安全協定 ................. 65
4.5.1 SSH 安全驗證 ..................... 66
4.5.2 SSH 的層次 ......................... 66
目 錄
·VII·
4.5.3 SSH 的結構 ......................... 67
4.5.4 主機密鑰機制 ..................... 67
4.5.5 SSH 的工作過程 ................. 68
4.6 PGP:優良保密協定 ..................... 70
第5 章 身份認證及訪問控制 ............... 71
5.1 身份認證機制 ............................... 71
5.1.1 數字證書認證 ..................... 71
5.1.2 密碼卡認證 ......................... 74
5.1.3 生物識別 ............................. 74
5.1.4 動態口令 ............................. 74
5.2 身份認證系統 ............................... 75
5.2.1 身份認證系統概述 ................. 75
5.2.2 系統架構 ............................. 75
5.2.3 關鍵技術 ............................. 76
5.2.4 基本功能 ............................. 76
5.3 訪問控制模型 ............................... 78
5.3.1 訪問控制概述 ..................... 78
5.3.2 訪問控制模型分類 ................. 80
5.4 訪問控制相關技術 ....................... 88
5.4.1 訪問控制的安全策略 .................................. 88
5.4.2 訪問控制列表 .................... 89
5.4.3 安全審計 ............................ 89
第6 章 網路安全日誌審計分析技術 .......................... 91
6.1 網路邊界防護日誌分析 ............... 91
6.1.1 網路邊界簡介 ..................... 91
6.1.2 網路邊界日誌審計分析 ............................... 91
6.2 黑客入侵行為日誌審計分析 ................................. 92
6.2.1 日誌檔案對於黑客入侵行為分析的重要性 ................... 92
6.2.2 通過日誌分析的方式分析黑客入侵行為....................................................... 92
6.3 拒絕服務攻擊日誌審計分析 ................................. 93
6.3.1 拒絕服務攻擊 ..................... 93
6.3.2 配合日誌分析來防禦DDoS 攻擊 ............... 93
6.4 網站套用攻擊日誌審計分析 ................................. 94
6.4.1 日誌審計分析與Web 安全 .......................... 94
網路安全滲透測試理論與實踐
·VIII·
6.4.2 Web 日誌分析要點 ................. 95
6.4.3 Web 日誌分析方法 ................. 95
6.4.4 Web 日誌審計信息提取方法 ....................... 97
6.5 內部用戶行為日誌分析 ............... 98
6.5.1 內部用戶行為與信息安全 ........................... 98
6.5.2 內部用戶行為日誌審計分析技術分類 .......................... 98
6.6 網路異常流量日誌審計分析 ............................... 100
6.6.1 異常流量日誌分析技術 ............................. 100
6.6.2 網路異常流量類型 ............... 100
6.6.3 傳統的網路異常流量分析技術 ................. 101
6.6.4 基於DPI 和DFI 技術的異常流量分析技術 ................ 101
6.6.5 異常流量日誌分析 ............... 103
6.7 網路安全設備日誌審計與分析 ........................... 104
6.7.1 網路安全設備日誌分析的重要性 ................................ 104
6.7.2 網路安全設備日誌分析的難點 ................. 104
6.7.3 如何更好地蒐集和分析日誌 ..................... 105
6.8 違規授權日誌審計與分析 ................................... 106
6.8.1 日誌審計分析與違規授權 ......................... 106
6.8.2 許可權控制技術分類 ............... 106
6.8.3 許可權控制與日誌審計 ................................. 107
6.9 網站防護審計分析實例 ................. 108
第7 章 網路信息收集 ................... 114
7.1 網路信息收集概述 ..................... 114
7.2 網路基本信息收集 ..................... 114
7.2.1 Web 信息搜尋與挖掘 ................................. 114
7.2.2 DNS 與IP 查詢 ................. 115
7.2.3 網路拓撲偵察 ................... 118
7.3 網路掃描 ............... 120
7.3.1 連線埠掃描 ........................... 120
7.3.2 系統掃描 ........................... 121
7.3.3 漏洞掃描 ........................... 121
7.4 網路查點 ............... 121
7.4.1 類UNIX 平台網路服務查點 ..................... 122
7.4.2 Windows 平台網路服務查點 ..................... 123
7.4.3 網路查點防範措施 ............... 123
目 錄
·IX·
第8 章 網路滲透技術 ................... 124
8.1 滲透技術的基本原理和一般方法 ....................... 124
8.2 信息偵察 ............... 124
8.2.1 被動信息收集 ................... 125
8.2.2 主動信息收集 ................... 127
8.3 漏洞檢測 ............... 130
8.3.1 簡單漏洞掃描 ................... 131
8.3.2 常用漏洞掃描器 ............... 131
8.3.3 掃描具有驗證登錄的連線埠 ......................... 132
8.3.4 掃描開放的SSH 服務破解 ........................ 133
8.4 滲透測試攻擊 ............................. 135
8.4.1 常見編碼介紹 ................... 135
8.4.2 SQL 注入網站模擬滲透實戰 ..................... 136
8.4.3 CSRF 攻擊實戰 ................ 146
8.4.4 利用ms08-067 進行滲透攻擊 ................... 150
8.4.5 資料庫擴展利用 ............... 152
8.4.6 鍵盤記錄 ........................... 153
8.4.7 獲取系統密碼和Hash ................................ 155
8.4.8 嗅探抓包分析 ................... 155
8.5 無線網路攻擊 ............................. 160
8.5.1 IEEE 802.11 無線網路安全 ........................ 160
8.5.2 WAP 端到端安全 ................. 169
8.6 社會工程學攻擊 ......................... 180
8.6.1 社會工程學攻擊的基本概念和核心思想.................................................... 180
8.6.2 社會工程學攻擊的過程 ............................ 184
8.6.3 社會工程學攻擊的方式 ............................ 188
8.6.4 社會工程學攻擊的防範措施 .................... 189
第9 章 分散式拒絕服務攻擊與防護技術 ................. 192
9.1 常見拒絕服務攻擊的分類、原理及特徵............................................................... 192
9.1.1 網路層DDoS 攻擊 ............... 193
9.1.2 傳輸層DDoS 攻擊 ............... 194
9.1.3 套用層DDoS 攻擊 ............... 196
9.1.4 反射型攻擊 ....................... 197
9.2 常見的DDoS 攻擊方式 ................. 198
9.2.1 控制傀儡主機 ................... 198
網路安全滲透測試理論與實踐
·X·
9.2.2 雲平台與DDoS 攻擊 ................................. 199
9.2.3 物聯網終端與DDoS 攻擊 ......................... 200
9.3 主流DDoS 攻擊的防範方法 ............................... 201
9.3.1 SYN Flood 攻擊的防範 .............................. 201
9.3.2 ACK Flood 攻擊的防範 .............................. 202
9.3.3 UDP Flood 攻擊的防範 .............................. 202
9.3.4 HTTP Flood 攻擊的防範 ............................ 202
9.4 抗DDoS 攻擊專用設備的功能配置 ................... 203
9.4.1 抗DDoS 攻擊設備常見功能介紹 ................................ 203
9.4.2 抗DDoS 攻擊設備功能配置說明 ................................ 204
9.5 流量動態牽引部署配置 ................. 207
9.6 新型抗DDoS 攻擊技術和服務 ........................... 209
第10 章 惡意代碼分析技術 .................................... 211
10.1 惡意代碼的基本知識 ............... 211
10.2 惡意代碼的分類 ....................... 211
10.2.1 惡意代碼的命名格式 ............................... 211
10.2.2 惡意代碼分類 ................. 212
10.3 惡意代碼的傳播方式 ............... 213
10.3.1 檔案感染型病毒的傳播方式 ................... 213
10.3.2 其他類型惡意代碼的傳播方式 ............... 214
10.4 惡意代碼的行為特徵 ............... 215
10.5 惡意代碼的鑑別與分析 ............... 216
10.5.1 快速靜態分析 ................. 216
10.5.2 黑盒測試 ......................... 218
10.5.3 詳細分析 ......................... 219
10.6 惡意代碼實例分析 ................... 227
10.6.1 快速靜態分析 ................. 227
10.6.2 脫殼/解密 ........................ 229
10.6.3 脫殼後的快速靜態分析 ........................... 230
10.6.4 黑盒測試 ......................... 231
10.6.5 詳細分析 ......................... 233
10.6.6 分析報告編寫總結 ................................... 238
第11 章 漏洞挖掘 ........................ 242
11.1 漏洞概要 ................................... 242
11.2 工具介紹 ................................... 242
目 錄
·XI·
11.2.1 WinDbg ........................... 242
11.2.2 IDA Pro ............................ 247
11.3 緩衝區溢出 ............................... 249
11.3.1 基本概念 ......................... 249
11.3.2 堆疊緩衝區溢出示例 ............................... 252
11.4 GS 保護與繞過 ......................... 264
11.4.1 棧中的Cookie/GS 保護 ............................ 264
11.4.2 棧中的Cookie/GS 繞過方法 .................... 267
11.5 數據與代碼分離DEP 保護 ................................ 274
11.5.1 DEP 防護原理 ................ 274
11.5.2 使用ROP 挫敗DEP 保護 ....................... 276
第12 章 軟體逆向技術 ................. 279
12.1 PE 檔案格式 .............................. 279
12.2 軟體逆向分析的一般方法 ................................. 280
12.2.1 目標檔案信息收集 ................................... 280
12.2.2 靜態逆向分析 ................. 281
12.2.3 動態逆向分析 ................. 281
12.2.4 逆向修補代碼 ................. 282
12.3 靜態逆向分析技術 ................... 283
12.3.1 C/C++語言程式靜態分析 ........................ 283
12.3.2 C#語言程式靜態分析 ............................... 283
12.3.3 Java 語言程式靜態分析 ........................... 284
12.3.4 其他語言程式靜態分析 ........................... 285
12.4 動態逆向分析技術 ................... 285
12.4.1 Windows 平台下動態分析 ....................... 285
12.4.2 Linux 平台下動態分析 ............................. 288
12.5 典型工具介紹 ........................... 292
12.6 軟體逆向分析實例 ................... 293
12.6.1 判斷目標程式的功能限制 ...................... 293
12.6.2 針對特定語言編譯的反編譯分析 ............................. 293
12.6.3 動態調試和修改代碼測試 ...................... 295
12.6.4 完成逆向修補代碼 .................................. 295
第13 章 新技術與新套用 .................. 297
13.1 雲計算 ................. 297
網路安全滲透測試理論與實踐
·XII·
13.1.1 雲計算發展概述 ................. 297
13.1.2 雲計算安全挑戰 ................. 301
13.1.3 雲安全管理平台 ................. 308
13.2 移動互聯 ................................... 316
13.2.1 移動端套用架構分析 ............................... 316
13.2.2 識別威脅來源 ................. 318
13.2.3 攻擊方法分析 ................. 318
13.2.4 控制 ................................. 320
13.2.5 移動套用安全風險 ................................... 320
13.2.6 移動套用安全測試領域 ........................... 321
13.2.7 移動網際網路終端系統安全 ....................... 322
13.3 工業網際網路 ............................... 322
13.3.1 工業網際網路安全概述 ............................... 322
13.3.2 安全威脅及案例 ................. 323
13.4 物聯網 ................. 328
13.4.1 物聯網安全概述 ................. 328
13.4.2 物聯網架構分析 ................. 329
13.4.3 物聯網安全分析要點 ............................... 332
13.5 區塊鏈 ................. 334
13.5.1 區塊鏈的基本概念 ................................... 334
13.5.2 區塊鏈的核心概念 ................................... 335
13.5.3 主要數字貨幣介紹 ................................... 337
13.5.4 區塊鏈的核心技術 ................................... 338
13.5.5 區塊鏈的安全挑戰 ................................... 340
第14 章 人才培養與規範 .................. 345
14.1 人才培養 ................................... 345
14.2 法律與道德規範 ....................... 346
參考資料

熱門詞條

聯絡我們