網路攻防原理與技術(第2版)

網路攻防原理與技術(第2版)

《網路攻防原理與技術(第2版)》是2019年9月機械工業出版社出版的圖書,作者是吳禮發、洪征、李華波。

基本介紹

  • 書名:網路攻防原理與技術(第2版)
  • 作者:吳禮發、洪征、李華波
  • ISBN:9787111552017
  • 定價:49.0元
  • 出版社:機械工業出版社
  • 出版時間:2019年9月
  • 裝幀:平裝
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

本書著重闡述網路攻防技術原理及套用,內容包括:網路攻防概論、密碼學基礎知識、網路偵察技術、網路掃描技術、拒絕服務攻擊、特洛伊木馬、口令攻擊技術、網路監聽技術、緩衝區溢出攻擊、Web網站攻擊技術、信息認證技術、訪問控制技術、防火牆和入侵檢測技術。各章均附有習題及實驗項目。本書可作為網路工程、信息安全、計算機等專業的教材,也可作為相關領域的研究人員和工程技術人員的參考書。

圖書目錄

前言
第1章緒論
1.1網路空間安全概述
1.2網路安全防護
1.2.1網路安全屬性
1.2.2網路安全威脅
1.2.3網路安全防護體系
1.2.4網路安全防護技術的發展過程
1.3網路攻擊技術
1.3.1TCP/IP協定族的安全性
1.3.2網路攻擊的一般過程
1.4黑客
1.5習題
第2章密碼學基礎知識
2.1密碼學基本概念
2.2古典密碼系統
2.2.1單表代替密碼
2.2.2多表代替密碼
2.2.3置換密碼算法
2.3現代密碼系統
2.3.1對稱密鑰密碼系統
2.3.2公開密鑰密碼系統
2.4典型的現代密碼算法
2.4.1數據加密標準(DES)
2.4.2RSA公開密鑰密碼系統
2.5密碼分析
2.5.1傳統密碼分析方法
2.5.2密碼旁路分析
2.5.3密碼算法和協定的工程實現分析
2.6習題
2.7實驗
2.7.1DES數據加密、解密算法實驗
2.7.2RSA數據加密、解密算法實驗
第3章網路偵察技術
3.1概述
3.2網路偵察方法
3.2.1搜尋引擎信息收集
3.2.2Whois查詢
3.2.3DNS信息查詢
3.2.4網路拓撲發現
3.2.5利用社交網路獲取信息
3.2.6其他偵察方法
3.3集成偵察工具
3.4網路偵察防禦
3.4.1防禦搜尋引擎偵察
3.4.2防禦Whois查詢
3.4.3防禦DNS偵察
3.4.4防禦社會工程學攻擊和垃圾搜尋
3.5習題
3.6實驗
3.6.1站點信息查詢
3.6.2聯網設備查詢
第4章網路掃描技術
4.1網路掃描的基本概念
4.2主機發現
4.2.1基於ICMP協定的主機發現
4.2.2基於IP協定的主機發現
4.3連線埠掃描
4.3.1TCP掃描
4.3.2FTP代理掃描
4.3.3UDP掃描
4.3.4連線埠掃描的隱匿性策略
4.4作業系統識別
4.4.1旗標信息識別
4.4.2利用連線埠信息識別
4.4.3TCP/IP協定棧指紋識別
4.5漏洞掃描
4.6習題
4.7實驗
4.7.1主機掃描
4.7.2漏洞掃描
第5章拒絕服務攻擊
5.1概述
5.2劇毒包型拒絕服務攻擊
5.2.1碎片攻擊
5.2.2其他劇毒包型拒絕服務攻擊
5.3風暴型拒絕服務攻擊
5.3.1攻擊原理
5.3.2直接風暴型拒絕服務攻擊
5.3.3反射型拒絕服務攻擊
5.3.4殭屍網路
5.3.5典型案例分析
5.4拒絕服務攻擊的套用
5.5拒絕服務攻擊的檢測及回響技術
5.5.1拒絕服務攻擊檢測技術
5.5.2拒絕服務攻擊回響技術
5.6習題
5.7實驗
5.7.1編程實現SYN Flood DDoS攻擊
5.7.2編程實現NTP反射式拒絕服務攻擊
第6章特洛伊木馬
6.1惡意代碼
6.1.1計算機病毒
6.1.2計算機蠕蟲
6.1.3特洛伊木馬
6.2木馬的工作原理
6.2.1配置木馬
6.2.2傳播木馬
6.2.3運行木馬
6.2.4信息反饋
6.2.5建立連線
6.2.6遠程控制
6.3木馬的隱藏技術
6.3.1木馬在載入時的隱藏
6.3.2木馬在存儲時的隱藏
6.3.3木馬在運行時的隱藏
6.4發現主機感染木馬的最基本方法
6.5針對木馬的防護手段
6.6習題
6.7實驗
6.7.1遠程控制型木馬的使用
6.7.2編程實現鍵盤記錄功能
6.7.3編程實現截屏功能
第7章口令攻擊技術
7.1概述
7.1.1靜態口令
7.1.2動態口令
7.2作業系統口令破解
7.2.1Windows口令管理機制
7.2.2Windows口令破解
7.2.3UNIX口令破解
7.3網路套用口令破解
7.4常用檔案口令破解
7.5口令防禦
7.6習題
7.7實驗
7.7.1Windows口令破解
7.7.2檔案口令破解
7.7.3加密口令值破解
第8章網路監聽技術
8.1概述
8.2網路流量劫持
8.2.1交換式環境的網路流量劫持
8.2.2DHCP欺騙
8.2.3DNS劫持
8.2.4Wi-Fi流量劫持
8.3數據採集與解析
8.3.1網卡的工作原理
8.3.2數據採集
8.3.3協定解析
8.4網路監聽工具
8.4.1Sniffer 與Wireshark
8.4.2Cain
8.5網路監聽的檢測和防範
8.6習題
8.7實驗
8.7.1Wireshark軟體的安裝與使用
8.7.2利用Cain軟體實現ARP欺騙
8.7.3編程實現ARP欺騙
第9章緩衝區溢出攻擊
9.1概述
9.2緩衝區溢出攻擊原理
9.2.1基本原理
9.2.2棧溢出
9.2.3堆溢出
9.2.4BSS段溢出
9.2.5其他溢出攻擊
9.3緩衝區溢出攻擊防護
9.3.1主動式防禦
9.3.2被動式防禦
9.3.3緩衝區溢出漏洞挖掘
9.4習題
9.5實驗
9.5.1棧溢出過程跟蹤
9.5.2Shellcode編程
第10章Web網站攻擊技術
10.1概述
10.2Web套用體系結構脆弱性分析
10.3SQL注入攻擊
10.3.1概述
10.3.2SQL注入漏洞探測方法
10.3.3Sqlmap
10.3.4SQL注入漏洞的防護
10.4跨站腳本攻擊
10.4.1跨站腳本攻擊原理
10.4.2跨站腳本攻擊的防範
10.5Cookie欺騙
10.6習題
10.7實驗
第11章認證技術
11.1身份認證中心
11.2數字簽名
11.2.1數字簽名的基本概念
11.2.2利用RSA密碼系統進行數字簽名
11.2.3哈希函式在數字簽名中的作用
11.3報文認證
11.3.1報文源的認證
11.3.2報文宿的認證
11.3.3報文內容的認證
11.3.4報文順序的認證
11.4數字證書認證中心
11.4.1數字證書
11.4.2認證中心
11.5習題
11.6實驗
第12章訪問控制技術
12.1訪問控制的基本概念
12.2訪問控制的安全策略
12.2.1自主訪問控制策略
12.2.2強制訪問控制策略
12.2.3基於角色的訪問控制策略
12.2.4Windows Vista系統的UAC機制
12.2.5Windows 7系統的UAC機制
12.3訪問控制模型
12.3.1BLP模型
12.3.2Biba模型
12.4訪問控制模型的實現
12.4.1訪問控制矩陣
12.4.2訪問控制表
12.4.3訪問控制能力表
12.4.4授權關係表
12.5習題
12.6實驗
第13章網路防火牆技術
13.1概述
13.1.1防火牆的定義
13.1.2防火牆的作用
13.1.3防火牆的分類
13.2防火牆的工作原理
13.2.1包過濾防火牆
13.2.2有狀態的包過濾防火牆
13.2.3套用網關防火牆
13.3防火牆的體系結構
13.3.1禁止路由器結構
13.3.2雙宿主機結構
13.3.3禁止主機結構
13.3.4禁止子網結構
13.4防火牆的評價標準
13.5防火牆技術的不足與發展趨勢
13.6習題
13.7實驗
第14章入侵檢測技術
14.1概述
14.1.1入侵檢測的定義
14.1.2通用的入侵檢測模型
14.1.3入侵檢測系統的作用
14.1.4入侵檢測系統的組成
14.2入侵檢測系統的信息源
14.2.1以主機數據作為信息源
14.2.2以套用數據作為信息源
14.2.3以網路數據作為信息源
14.3入侵檢測系統的分類
14.4入侵檢測的分析方法
14.4.1特徵檢測
14.4.2異常檢測
14.5典型的入侵檢測系統——Snort
14.5.1Snort的體系結構
14.5.2Snort的規則結構
14.5.3編寫Snort規則
14.6入侵檢測技術的發展趨勢
14.7習題
14.8實驗
參考文獻

相關詞條

熱門詞條

聯絡我們