網路攻擊與防禦技術(2019年清華大學出版社出版的圖書)

網路攻擊與防禦技術(2019年清華大學出版社出版的圖書)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《網路攻擊與防禦技術》是2019年清華大學出版社出版的圖書。

基本介紹

  • 中文名:網路攻擊與防禦技術
  • 出版時間:2019年4月1日 
  • 出版社清華大學出版社
  • ISBN:9787302518327
內容簡介,圖書目錄,

內容簡介

本書從攻擊與防禦兩個層面,通過網路攻防技術概述、Windows作業系統的攻防、Linux作業系統的攻防、惡意代碼的攻防、Web伺服器的攻防、Web瀏覽器的攻防、移動網際網路套用的攻防共7章內容,系統介紹網路攻防的基本原理和技術方法,力求通過有限的篇幅和內容安排來提高讀者的攻防技能。
本書可作為高等院校信息安全、網路空間安全相關專業本科生和研究生的教材,也可作為從事網路與系統管理相關方向技術人員及理工科學生學習網路攻防技術的參考用書。

圖書目錄

目錄
第1章網路攻防技術概述
1.1黑客、紅客及紅黑對抗
1.1.1黑客與紅客
1.1.2紅黑對抗
1.2網路攻擊的類型
1.2.1主動攻擊
1.2.2被動攻擊
1.3網路攻擊的屬性
1.3.1許可權
1.3.2轉換方法
1.3.3動作
1.4主要攻擊方法
1.4.1連線埠掃描
1.4.2口令攻擊
1.4.3彩虹表
1.4.4漏洞攻擊
1.4.5緩衝區溢出
1.4.6電子郵件攻擊
1.4.7高級持續威脅
1.4.8社會工程學
1.5網路攻擊的實施過程
1.5.1攻擊發起階段
1.5.2攻擊作用階段
1.5.3攻擊結果階段
1.6網路攻防的發展趨勢
1.6.1新套用產生新攻擊
1.6.2網路攻擊的演進
1.6.3網路攻擊新特點
習題
第2章Windows作業系統的攻防
2.1Windows作業系統的安全機制
2.1.1Windows作業系統的層次結構
2.1.2Windows伺服器的安全模型
2.2針對Windows數據的攻防
2.2.1數據本身的安全
2.2.2數據存儲安全
2.2.3數據處理安全
2.3針對賬戶的攻防
2.3.1賬戶和組
2.3.2用戶的登錄認證
2.3.3賬戶密碼的安全
2.3.4許可權管理
2.4針對進程與服務的攻防
2.4.1進程、執行緒、程式和服務的概念
2.4.2重要系統進程
2.4.3常見的服務與連線埠
2.5針對日誌的攻防
2.5.1Windows日誌概述
2.5.2日誌分析
2.5.3日誌管理
2.6針對系統漏洞的攻防
2.6.1Windows系統漏洞
2.6.2典型的利用漏洞的攻擊過程
2.6.3補丁管理
2.7針對註冊表和組策略的攻防
2.7.1針對註冊表的攻防
2.7.2針對組策略的攻防
習題
第3章Linux作業系統的攻防
3.1Linux作業系統的工作機制
3.1.1Linux作業系統概述
3.1.2Linux作業系統的結構
3.2Linux作業系統的安全機制
3.2.1用戶和組
3.2.2身份認證
3.2.3訪問控制
3.2.4Linux的日誌
3.3Linux系統的遠程攻防技術
3.3.1Linux主機賬戶信息的獲取
3.3.2Linux主機的遠程滲透攻擊
3.3.3DNS伺服器的攻防
3.3.4Apache伺服器的攻防
3.4Linux用戶提權方法
3.4.1通過獲取“/etc/shadow”檔案的信息來提權
3.4.2利用軟體漏洞來提權
3.4.3針對本地提權攻擊的安全防禦方法
習題
第4章惡意代碼的攻防
4.1計算機病毒
4.1.1計算機病毒的起源
4.1.2計算機病毒的概念
4.1.3計算機病毒的基本特徵
4.1.4計算機病毒的分類
4.1.5計算機病毒的傳播機制
4.1.6計算機病毒的防範方法
4.2蠕蟲
4.2.1網路蠕蟲的特徵與工作機制
4.2.2網路蠕蟲的掃描方式
4.2.3網路蠕蟲的防範方法
4.3木馬
4.3.1木馬的概念及基本特徵
4.3.2木馬的隱藏技術
4.3.3網頁木馬
4.3.4硬體木馬
4.3.5木馬的防範方法
4.3.6挖礦木馬
4.4後門
4.4.1後門的功能和特點
4.4.2後門的分類
4.4.3Windows系統後門程式的自動載入方法
4.4.4後門的防範方法
4.5殭屍網路
4.5.1殭屍網路的概念
4.5.2殭屍網路的功能結構
4.5.3殭屍網路的工作機制及特點
4.5.4殭屍網路的防範方法
4.6Rootkit
4.6.1Rootkit的概念
4.6.2用戶模式Rootkit和核心模式Rootkit
4.6.3Bootkit攻擊
4.6.4掛鈎技術
4.6.5DKOM技術
4.6.6虛擬化技術
4.6.7Rootkit的檢測方法
4.6.8Rootkit的防範方法
習題
第5章Web伺服器的攻防
5.1Web套用的結構
5.1.1C/S結構
5.1.2B/S結構
5.1.3Web套用安全結構概述
5.2針對Web伺服器的信息收集
5.2.1需要收集的信息內容
5.2.2網路踩點
5.2.3網路掃描
5.2.4漏洞掃描
5.2.5網路查點
5.2.6針對Web伺服器信息收集的防範方法
5.3Web數據的攻防
5.3.1針對敏感數據的攻防
5.3.2網站篡改
5.4Web應用程式的攻防
5.4.1Web應用程式安全威脅
5.4.2SQL注入漏洞
5.4.3跨站腳本漏洞
5.5Web伺服器軟體的攻防
5.5.1Apache攻防
5.5.2IIS攻防
習題
第6章Web瀏覽器的攻防
6.1Web瀏覽器技術
6.1.1全球資訊網
6.1.2Web瀏覽器
6.1.3Web瀏覽器的安全
6.1.4Web瀏覽器的隱私保護
6.1.5Web開放數據挖掘形成的安全威脅
6.2Web瀏覽器外掛程式和腳本的攻防
6.2.1Web瀏覽器外掛程式的攻防
6.2.2腳本的攻防
6.3針對Web瀏覽器Cookie的攻防
6.3.1Cookie介紹
6.3.2Cookie的組成及工作原理
6.3.3Cookie的安全防範
6.4網頁木馬的攻防
6.4.1網頁木馬的攻擊原理
6.4.2網頁掛馬的實現方法
6.4.3網頁木馬關鍵技術
6.4.4網頁木馬的防範方法
6.5網路釣魚的攻防
6.5.1網路釣魚的概念和特點
6.5.2典型釣魚網站介紹
6.5.3網路釣魚攻擊的實現方法
6.5.4網路釣魚攻擊的防範方法
6.6黑鏈的攻防
6.6.1黑鏈的實現方法
6.6.2黑鏈的套用特點
6.6.3黑鏈篡改的檢測和防範方法
習題
第7章移動網際網路套用的攻防
7.1移動網際網路概述
7.1.1移動網際網路的概念
7.1.2移動終端
7.1.3接入網路
7.1.4套用服務
7.1.5安全與隱私保護
7.2智慧型移動終端系統的攻防
7.2.1登錄安全
7.2.2軟鍵盤輸入安全
7.2.3盜版程式帶來的安全問題
7.2.4認證安全
7.2.5安全事件分析
7.3移動套用的攻防
7.3.1惡意程式
7.3.2騷擾和詐欺電話
7.3.3垃圾簡訊
7.3.4二維碼安全
7.4雲服務的攻防
7.4.1關於雲計算
7.4.2雲存儲的安全問題
7.4.3雲服務的安全防範
7.5網路購物的攻防
7.5.1網路遊戲網站釣魚欺詐
7.5.2網路退款騙局
7.5.3購買違禁品騙局
習題
參考文獻

相關詞條

熱門詞條

聯絡我們