網路攻防技術(第2版)

網路攻防技術(第2版)

《網路攻防技術(第2版)》是2019年11月機械工業出版社出版的圖書,作者是朱俊虎。

基本介紹

  • 書名:網路攻防技術(第2版)
  • 作者:朱俊虎
  • ISBN:9787111619369
  • 定價:49.0元
  • 出版社:機械工業出版社
  • 出版時間:2019年11月
  • 裝幀:平裝
  • 開本:16開
內容簡介,圖書目錄,

內容簡介

本書由淺入深地介紹了網路攻擊與防禦技術。首先本書從網路安全所面臨的不同威脅入手,介紹了各種攻擊技術的基本原理,並給出一定的實例分析。然後,從網路安全、訪問控制機制、防火牆技術、入侵檢測等方面系統介紹網路安全的防禦技術,進而分析了網路安全管理的技術和手段。本書內容全面,循序漸進,適合作為高校信息安全相關專業的教材。

圖書目錄

第2版前言
第1版前言
第1章 網路攻擊概述 1
1.1 網路安全威脅 1
1.1.1 網路安全威脅事件 1
1.1.2 網路安全威脅的成因 2
1.2 網路攻擊技術 4
1.2.1 網路攻擊的分類 4
1.2.2 網路攻擊的步驟與方法 6
1.3 網路攻擊的發展趨勢 8
1.4 本章小結 9
1.5 習題 9
第2章 信息收集技術 10
2.1 信息收集概述 10
2.1.1 信息收集的內容 10
2.1.2 信息收集的方法 11
2.2 公開信息收集 11
2.2.1 利用Web服務 11
2.2.2 利用搜尋引擎服務 12
2.2.3 利用WhoIs服務 14
2.2.4 利用DNS域名服務 14
2.2.5 公開信息收集方法的套用 15
2.3 網路掃描 17
2.3.1 主機掃描 18
2.3.2 連線埠掃描 20
2.3.3 系統類型掃描 24
2.4 漏洞掃描 27
2.4.1 漏洞掃描的概念 27
2.4.2 漏洞掃描的分類 27
2.4.3 漏洞掃描器的組成 28
2.5 網路拓撲探測 29
2.5.1 拓撲探測 29
2.5.2 網路設備識別 31
2.5.3 網路實體IP地理位置定位 33
2.6 本章小結 34
2.7 習題 34
第3章 口令攻擊 35
3.1 概述 35
3.1.1 口令和身份認證 35
3.1.2 口令攻擊的分類 36
3.2 針對口令強度的攻擊 37
3.2.1 強口令與弱口令 37
3.2.2 針對口令強度的攻擊方法 38
3.2.3 Windows系統遠程口令猜解 41
3.3 針對口令存儲的攻擊 44
3.3.1 針對口令存儲的攻擊方法 44
3.3.2 Windows系統賬號口令攻擊 45
3.4 針對口令傳輸的攻擊 48
3.4.1 口令嗅探 48
3.4.2 鍵盤記錄 48
3.4.3 網路釣魚 49
3.4.4 重放攻擊 50
3.5 口令攻擊的防範 52
3.6 本章小結 52
3.7 習題 53
第4章 軟體漏洞 54
4.1 概述 54
4.1.1 漏洞的概念 54
4.1.2 漏洞的標準化研究 55
4.2 典型的漏洞類型 55
4.2.1 棧溢出 55
4.2.2 堆溢出 59
4.2.3 格式化串漏洞 64
4.2.4 整型溢出 66
4.2.5 釋放再使用(UAF) 68
4.3 溢出漏洞利用的原理 69
4.3.1 溢出攻擊的基本流程 69
4.3.2 溢出利用的關鍵技術 70
4.4 漏洞利用保護機制 74
4.4.1 GS編譯保護機制 74
4.4.2 SafeSEH機制 75
4.4.3 DEP機制 75
4.4.4 ASLR機制 76
4.5 本章小結 76
4.6 習題 77
第5章 Web套用攻擊 78
5.1 概述 78
5.1.1 Web套用的基本原理 78
5.1.2 Web套用攻擊的類型 84
5.2 XSS攻擊 85
5.2.1 XSS攻擊的基本原理 85
5.2.2 XSS攻擊的主要類型 87
5.2.3 XSS漏洞的利用方式分析 87
5.2.4 XSS攻擊的防範措施 88
5.3 SQL注入攻擊 89
5.3.1 SQL注入攻擊的基本原理 89
5.3.2 SQL注入的利用方式分析 91
5.3.3 SQL注入攻擊的類型 92
5.3.4 防範措施 94
5.4 HTTP會話攻擊及防禦 95
5.4.1 HTTP會話的基本原理 95
5.4.2 HTTP會話的示例 96
5.4.3 HTTP會話攻擊 98
5.4.4 CSRF攻擊 98
5.4.5 防範措施 100
5.5 本章小結 100
5.6 習題 100
第6章 惡意代碼 101
6.1 惡意代碼概述 101
6.1.1 惡意代碼的發展歷程 102
6.1.2 惡意代碼的定義與分類 104
6.1.3 惡意代碼的攻擊模型 106
6.2 惡意代碼的關鍵技術 107
6.2.1 惡意代碼入侵技術 107
6.2.2 惡意代碼隱蔽技術 109
6.2.3 惡意代碼生存技術 119
6.3 惡意代碼的防範技術 121
6.3.1 基於主機的惡意代碼防範技術 121
6.3.2 基於網路的惡意代碼防範技術 123
6.4 本章小結 124
6.5 習題 124
第7章 假訊息攻擊 125
7.1 概述 125
7.1.1 TCP/IP的脆弱性 125
7.1.2 假訊息攻擊的模式和危害 126
7.2 網路嗅探 127
7.2.1 網路嗅探的原理與實現 127
7.2.2 網路嗅探與協定還原 130
7.2.3 嗅探器的檢測與防範 134
7.3 ARP欺騙攻擊 136
7.3.1 ARP欺騙的原理與套用 136
7.3.2 ARP欺騙的防範 138
7.4 ICMP路由重定向攻擊 139
7.4.1 ICMP路由重定向的原理 139
7.4.2 ICMP路由重定向的防範 140
7.5 IP欺騙攻擊 140
7.5.1 IP欺騙與TCP序列號猜測 140
7.5.2 IP欺騙防範 142
7.6 DNS欺騙攻擊 142
7.6.1 DNS欺騙的原理與實現 142
7.6.2 DNS欺騙的防範 144
7.7 SSL中間人攻擊 144
7.7.1 SSL中間人攻擊的原理與實現 144
7.7.2 SSL中間人攻擊的防範 145
7.8 本章小結 145
7.9 習題 145
第8章 拒絕服務攻擊 146
8.1 概述 146
8.1.1 基本概念 147
8.1.2 拒絕服務攻擊的分類 147
8.2 典型拒絕服務攻擊技術 148
8.2.1 傳統的拒絕服務攻擊 149
8.2.2 洪泛攻擊 151
8.2.3 低速率拒絕服務攻擊 153
8.3 分散式拒絕服務攻擊 155
8.3.1 基於殭屍網路的分散式拒絕服務攻擊 155
8.3.2 分散式反射拒絕服務攻擊 161
8.4 拒絕服務攻擊的防禦 163
8.4.1 拒絕服務攻擊預防 164
8.4.2 拒絕服務攻擊檢測 164
8.4.3 拒絕服務攻擊回響 165
8.4.4 拒絕服務攻擊容忍 166
8.5 本章小結 167
8.6 習題 167
第9章 網路防禦概述 169
9.1 網路安全模型 169
9.1.1 風險評估 170
9.1.2 安全策略 172
9.1.3 系統防護 173
9.1.4 安全檢測 175
9.1.5 安全回響 176
9.1.6 災難恢復 177
9.2 網路安全管理 177
9.3 網路防禦技術的發展趨勢 178
9.3.1 主動防禦 179
9.3.2 動態防禦 181
9.3.3 軟體定義安全 183
9.4 本章小結 185
9.5 習題 185
第10章 訪問控制機制 186
10.1 訪問控制概述 186
10.1.1 訪問控制原理 186
10.1.2 訪問控制模型 187
10.1.3 訪問控制機制的實現 190
10.2 作業系統訪問控制的相關機制 191
10.2.1 身份認證和授權機制 191
10.2.2 訪問檢查機制 192
10.2.3 可信通路機制 194
10.2.4 對象重用機制 195
10.2.5 審計機制 195
10.3 UAC機制分析 196
10.3.1 許可權提升提示機制 196
10.3.2 強制完整性控制機制 197
10.3.3 會話隔離機制 198
10.3.4 UAC機制的弱點分析 198
10.4 本章小結 200
10.5 習題 200
第11章 防火牆 201
11.1 防火牆概述 201
11.1.1 防火牆的定義 201
11.1.2 防火牆的安全策略 202
11.1.3 防火牆的功能 202
11.1.4 防火牆的不足 203
11.1.5 防火牆技術和產品的發展歷程 204
11.2 常用的防火牆技術 206
11.2.1 包過濾 206
11.2.2 狀態檢測 209
11.2.3 套用代理 211
11.2.4 NAT代理 212
11.2.5 流量識別技術 213
11.3 常用的防火牆類型 214
11.3.1 主機防火牆 214
11.3.2 網路防火牆 216
11.3.3 Web套用防火牆 218
11.4 本章小結 219
11.5 習題 219
第12章 網路安全監控 221
12.1 網路安全監控概述 221
12.1.1 網路安全監控概念的內涵 221
12.1.2 網路安全監控原理的特徵 222
12.1.3 網路安全監控技術的原理 224
12.1.4 網路安全監控系統的部署 229
12.2 入侵檢測 230
12.2.1 入侵檢測的定義 230
12.2.2 入侵檢測系統的分類 231
12.2.3 入侵檢測系統模型 232
12.2.4 開源入侵檢測系統Snort 233
12.3 蜜罐 234
12.3.1 蜜罐的定義 234
12.3.2 蜜罐的分類 235
12.3.3 蜜罐技術的原理 237
12.3.4 蜜罐實例 238
12.4 沙箱 241
12.4.1 沙箱的定義 241
12.4.2 沙箱的分類 242
12.4.3 沙箱的關鍵技術 243
12.4.4 開源沙箱系統Cuckoo 245
12.5 本章小結 247
12.6 習題 247
第13章 追蹤溯源 248
13.1 追蹤溯源概述 248
13.1.1 網路攻擊追蹤溯源的基本概念 248
13.1.2 網路攻擊追蹤溯源的目標層次 249
13.1.3 網路攻擊追蹤溯源的典型場景 251
13.2 追蹤溯源面臨的挑戰 252
13.2.1 跳板對追蹤溯源的挑戰 252
13.2.2 匿名通信系統對追蹤溯源的挑戰 253
13.2.3 追蹤溯源面臨的其他挑戰 255
13.3 追蹤溯源的典型技術 256
13.3.1 定位偽造地址的IP追蹤技術 256
13.3.2 跳板攻擊溯源技術 259
13.3.3 針對匿名通信系統的追蹤溯源技術 264
13.4 追蹤溯源技術的發展趨勢 264
13.5 本章小結 266
13.6 習題 266
縮略語表 267
參考文獻 270

相關詞條

熱門詞條

聯絡我們