網路攻擊與防禦(2017年西安電子科技大學出版社出版的圖書)

網路攻擊與防禦(2017年西安電子科技大學出版社出版的圖書)

本詞條是多義詞,共2個義項
更多義項 ▼ 收起列表 ▲

《網路攻擊與防禦》是2017年西安電子科技大學出版社出版的圖書,本教材涵蓋了網路攻擊原理、技術及實踐三大部分內容,主要介紹網路攻擊的一般流程、常用方法和常見攻擊技術。

基本介紹

  • 中文名:網路攻擊與防禦
  • 作者:王敏
  • 出版社:西安電子科技大學出版社
  • ISBN:9787560643335
內容簡介,圖書目錄,

內容簡介

全書內容包括網路攻擊的基本知識、攻擊流程、常見的主流攻擊技術與防禦技術、惡意代碼攻擊與防禦技術、網路安全設備的攻擊與防禦技術,可為今後進一步學習和研究網路攻擊與防禦或者從事計算機網路安全管理工作奠定理論與技術基礎。全書共八章,第一章為網路安全概述,第二、三章為網路預攻擊階段所涉及的理論和技術,第四至七章為攻擊階段所涉及的常見攻擊方式,包括基於系統的攻擊與防禦、腳本攻擊與防禦、惡意代碼攻擊與防禦、網路安全設備的攻擊與防禦等,第八章介紹了四個真實的攻擊實例。
本教材概念清晰、實例豐富,可作為信息安全專業、計算機套用專業或其他相近專業的教材,也可作為相關領域工作人員的參考書。

圖書目錄

第一章 網路安全概述 1
1.1 網路安全發展過程 1
1.1.1 網路安全的意義 1
1.1.2 網路安全發展歷史 1
1.1.3 網路安全發展現狀 3
1.1.4 黑客發展歷史 6
1.2 作業系統的發展過程 8
1.2.1 Windows早期版本及Windows NT的技術特點 8
1.2.2 UNIX作業系統 8
1.2.3 新一代Windows作業系統Windows 2008 11
1.3 網路攻擊與防禦基礎 12
1.3.1 遠程攻擊基礎 12
1.3.2 遠程攻擊的動機分析和一般流程 14
1.3.3 網路防禦的意義 15
1.3.4 網路防禦構架 16
1.4 網路協定 18
1.4.1 TCP/IP協定 18
1.4.2 IP協定 19
1.4.3 TCP協定 21
1.4.4 UDP協定 22
1.4.5 ARP協定和RARP協定 23
1.4.6 ICMP協定 23
1.4.7 DNS協定 24
1.4.8 SMTP協定和POP3協定 24
1.5 常用命令 25
小結 27
第二章 信息收集 28
2.1 概述 28
2.2 信息收集技術 28
2.2.1 搜尋引擎 29
2.2.2 域搜尋 31
2.2.3 域名解析 33
2.2.4 路由跟蹤 37
2.2.5 Whois資料庫 39
2.2.6 Finger 40
2.2.7 網路連通性探測Ping命令 42
小結 43
第三章 網路掃描 44
3.1 概述 44
3.2 主機發現技術 44
3.3 連線埠掃描 45
3.3.1 連線埠掃描基礎 45
3.3.2 枚舉服務 52
3.4 作業系統掃描 53
3.5 漏洞掃描 55
3.5.1 漏洞掃描器 55
3.5.2 常用掃描工具介紹 56
小結 66
第四章 基於系統的攻擊與防禦 68
4.1 基於Windows的系統攻擊與防禦 68
4.1.1 系統口令攻擊 68
4.1.2 SMB/NetBIOS協定攻擊 78
4.1.3 NTFS檔案系統 80
4.1.4 檔案系統加密與保護 83
4.1.5 安全恢復 85
4.2 Linux系統的攻擊與防禦 98
4.2.1 基於Linux的口令攻擊與防禦 98
4.2.2 Linux的本地攻擊 103
4.2.3 Linux的遠程攻擊 105
4.2.4 Linux的安全設定 107
4.2.5 系統恢復 111
小結 114
第五章 腳本攻擊與防禦 115
5.1 SQL注入技術 115
5.1.1 經典的SQL注入過程 115
5.1.2 SQL注入漏洞成因及修補方法 122
5.1.3 Access資料庫的注入 124
5.1.4 SQL Server資料庫的注入 127
5.1.5 PHP MySQL注入技術 142
5.2 跨站腳本攻擊技術 150
5.2.1 跨站腳本攻擊是如何產生的 150
5.2.2 跨站腳本攻擊類型 151
5.2.3 如何利用跨站漏洞 154
5.2.4 跨站腳本攻擊的防範 158
5.3 利用cookie的攻擊 160
5.3.1 cookie的種類和作用 161
5.3.2 cookie欺騙 162
5.3.3 cookie注入 163
5.4 WebShell提權技術 165
5.4.1 利用外部服務提升許可權 165
5.4.2 替換系統服務提升許可權 166
5.4.3 利用伺服器配置漏洞提升許可權 166
5.4.4 配置安全的伺服器 166
小結 171
第六章 惡意代碼攻擊與防禦 172
6.1 概述 172
6.2 木馬技術 172
6.2.1 木馬的發展 172
6.2.2 啟動技術 173
6.2.3 隱藏技術 178
6.2.4 特徵碼修改技術 186
6.2.5 木馬的檢測與清除 190
6.3 Rootkit技術 193
6.3.1 用戶態Rootkit技術 193
6.3.2 核心態Rootkit技術 194
6.3.3 Rootkit的檢測 201
6.4 病毒技術 202
6.4.1 計算機病毒概述 202
6.4.2 計算機病毒的分類及其原理 205
6.4.3 病毒防查殺技術 211
6.4.4 病毒的常用檢測方法 212
6.5 蠕蟲技術 212
6.5.1 蠕蟲和病毒的區別與聯繫 212
6.5.2 蠕蟲的發展過程及趨勢 213
6.5.3 蠕蟲的工作原理 215
6.5.4 蠕蟲的危害及防治 215
6.6 網頁惡意代碼 216
小結 217
第七章 網路安全設備的攻擊與防禦 218
7.1 路由技術 218
7.1.1 路由和路由器 218
7.1.2 路由表 219
7.1.3 路由選擇過程 220
7.1.4 靜態路由和動態路由 221
7.1.5 路由協定 222
7.2 路由器安全 224
7.2.1 路由器的安全設計 224
7.2.2 路由器的安全設定 225
7.2.3 路由器的安全特性 227
7.2.4 路由器防禦DoS攻擊 228
7.3 防火牆 230
7.3.1 防火牆技術概述 230
7.3.2 防火牆的分類 231
7.3.3 防火牆的局限性 231
7.3.4 防火牆體系結構 232
7.4 防火牆攻擊 235
7.5 路由器和防火牆的比較 236
小結 238
第八章 網路攻擊實例 239
8.1 一次PHP注入的過程 239
8.2 對圖書館系統的滲透 242
8.3 社會工程學的利用 246
8.4 滲透某公司內部網路 248
小結 252

相關詞條

熱門詞條

聯絡我們