網路空間攻防技術與實踐

網路空間攻防技術與實踐

《網路空間攻防技術與實踐》是2020年1月電子工業出版社出版的圖書,作者是付安民。

基本介紹

  • 書名:網路空間攻防技術與實踐
  • 作者:付安民
  • ISBN:9787121379529
  • 頁數:340
  • 定價:¥59.8
  • 出版社:電子工業出版社
  • 出版時間:2020年1月
內容簡介,目錄,

內容簡介

本書從網路空間攻防基礎知識入手,由淺入深地系統介紹了網路掃描與網路嗅探、口令破解、網路欺騙、拒絕服務、惡意代碼、緩衝區溢出、Web套用等的典型網路空間攻防技術原理和方法,並闡述了側信道攻防、物聯網智慧型設備攻防和人工智慧攻防等當前熱門技術。此外,本書通過真實網路空間攻防案例闡述、知名安全工具展示、網路空間攻防活動與CTF競賽分析等多種形式的介紹,引導讀者在掌握網路空間攻防技術原理的基礎上,通過動手實戰,強化網路空間攻防實踐能力。
本書內容系統全面,貫穿了網路空間攻防所涉及的主要理論知識和套用技術,並涵蓋了網路空間攻防技術發展的新研究成果,力求使讀者通過本書的學習既可以掌握網路空間攻防技術,又能夠了解本學科新的發展方向。本書既可作為高等學校網路空間安全和信息安全等相關專業本科生及研究生的教材,也可作為從事網路與信息安全工作的工程技術人員和網路攻防技術愛好者的學習參考讀物。

目錄

第1章 網路空間攻防技術概述 1
1.1 網路空間安全基礎知識 1
1.1.1 網路空間的概念 1
1.1.2 網路空間安全的概念 2
1.1.3 網路空間安全的重要性 3
1.2 網路空間安全的主要威脅 3
1.2.1 安全漏洞 4
1.2.2 惡意軟體 5
1.2.3 網路攻擊 6
1.2.4 網路犯罪 7
1.3 網路空間攻擊過程 9
1.4 物理攻擊與社會工程學 11
1.4.1 物理攻擊 11
1.4.2 社會工程學 12
1.5 黑客與紅客 15
1.5.1 黑客 15
1.5.2 紅客 16
1.6 本章小結 17
第2章 網路空間安全的法律法規 18
2.1 國區域網路絡空間安全的法律法規 18
2.2 國外網路空間安全的法律法規 21
2.3 網路空間安全違法典型案例 24
2.4 本章小結 26
第3章 網路掃描與網路嗅探技術 27
3.1 連線埠掃描 27
3.1.1 連線埠掃描概述 27
3.1.2 ICMP掃描 28
3.1.3 TCP掃描 30
3.1.4 UDP掃描 32
3.1.5 其他掃描 33
3.1.6 Nmap工具及其套用 34
3.2 漏洞掃描 39
3.2.1 漏洞簡介 39
3.2.2 Nessus 41
3.2.3 AWVS 45
3.2.4 ZAP 48
3.3 後台掃描 48
3.3.1 BurpSuite 49
3.3.2 DirBuster 52
3.3.3 Cansina 53
3.4 網路嗅探與網路協定分析 54
3.4.1 網路嗅探與網路協定分析
概述 54
3.4.2 網路嗅探與網路協定分析的
相關技術 55
3.4.3 Wireshark工具及其套用 59
3.5 本章小結 62
第4章 口令破解技術 63
4.1 口令破解方式 63
4.2 口令破解工具 66
4.2.1 Wi-Fi口令破解工具
aircrack-ng 66
4.2.2 Hydra破解Web 68
4.2.3 John the Ripper工具及其
套用 71
4.3 本章小結 72
第5章 欺騙攻防技術 73
5.1 IP欺騙 73
5.1.1 基本的IP欺騙攻擊 73
5.1.2 會話劫持攻擊 74
5.1.3 IP欺騙攻擊的防禦 75
5.2 ARP欺騙 75
5.2.1 ARP的作用 75
5.2.2 ARP欺騙攻擊的方法 76
5.2.3 ARP欺騙攻擊的實例 76
5.2.4 ARP欺騙攻擊的檢測與
防禦 78
5.3 DNS欺騙 78
5.3.1 DNS協定的作用 78
5.3.2 DNS欺騙攻擊的方法 79
5.3.3 DNS欺騙攻擊的實例 79
5.3.4 DNS欺騙攻擊的防禦 81
5.4 網路釣魚技術 81
5.4.1 基於偽基站的簡訊釣魚 81
5.4.2 克隆釣魚 83
5.4.3 Wi-Fi釣魚 84
5.4.4 XSS釣魚 85
5.5 本章小結 87
第6章 拒絕服務攻防技術 88
6.1 為什麼要重視網路安全 88
6.2 拒絕服務攻擊的分類 89
6.3 典型拒絕服務攻擊技術 91
6.3.1 SYN洪水攻擊 91
6.3.2 Smurf攻擊 92
6.3.3 UDP洪水攻擊 93
6.3.4 HTTP(S)洪水攻擊 94
6.3.5 慢速連線攻擊 95
6.4 拒絕服務攻擊工具 96
6.4.1 hping3 96
6.4.2 Slowhttptest 99
6.5 分散式拒絕服務攻擊的防禦 102
6.6 本章小結 103
第7章 惡意代碼攻防技術 104
7.1 惡意代碼概述 104
7.1.1 惡意代碼行為 104
7.1.2 惡意代碼免殺技術 105
7.2 逆向工程基礎 107
7.2.1 Win API 108
7.2.2 軟體分析技術 111
7.2.3 逆向分析技術 116
7.2.4 代碼保護方法 131
7.2.5 加殼與脫殼的技術 137
7.3 本章小結 143
第8章 緩衝區溢出攻防技術 144
8.1 緩衝區溢出的基本原理 144
8.1.1 緩衝區的特點及溢出原因 144
8.1.2 緩衝區溢出攻擊的過程 145
8.1.3 shellcode 145
8.2 棧溢出攻擊 149
8.2.1 棧溢出的基本原理 149
8.2.2 簡單的棧溢出 151
8.2.3 ROP/SROP/BROP 154
8.2.4 Stack Pivot 157
8.3 堆溢出攻擊 160
8.3.1 堆溢出的原理 160
8.3.2 Unlink 163
8.3.3 Double Free 165
8.3.4 House of Spirit 167
8.3.5 Heap Spray 170
8.4 格式化字元串 171
8.4.1 格式化字元串函式簡介 171
8.4.2 格式化字元串漏洞的原理 172
8.4.3 格式化字元串漏洞的利用 173
8.4.4 格式化字元串漏洞實例分析 174
8.5 其他漏洞的利用 175
8.5.1 UAF漏洞的利用 175
8.5.2 整數溢出的利用 178
8.5.3 條件競爭的利用 180
8.6 緩衝區溢出的防範 183
8.6.1 Linux作業系統緩衝區溢出的
防範 183
8.6.2 Windows作業系統緩衝區溢
出的防範 184
8.7 本章小結 184
第9章 Web套用攻防技術 186
9.1 Web套用攻防技術概述 186
9.1.1 Web應用程式 186
9.1.2 Web安全攻擊的研究現狀 186
9.2 SQL注入攻擊 187
9.2.1 SQL注入攻擊的基本原理 187
9.2.2 SQL注入的類型 188
9.2.3 SQL注入攻擊的繞過技術 193
9.2.4 SQL注入攻擊的防禦 193
9.3 XSS攻擊 194
9.3.1 XSS攻擊的基本原理 194
9.3.2 XSS攻擊的類型 195
9.3.3 XSS攻擊的檢測與防禦 198
9.4 CSRF攻擊 199
9.4.1 CSRF攻擊的原理 199
9.4.2 CSRF攻擊的防禦 200
9.5 SSRF攻擊 201
9.5.1 SSRF攻擊的原理 201
9.5.2 SSRF攻擊的實現 202
9.5.3 SSRF攻擊的防禦 203
9.6 會話狀態攻擊 204
9.6.1 會話狀態攻擊的原理 204
9.6.2 會話狀態攻擊的類型 205
9.6.3 會話狀態攻擊的防禦 206
9.7 遍歷攻擊 206
9.7.1 遍歷攻擊的原理 206
9.7.2 遍歷攻擊的方式 207
9.7.3 遍歷攻擊的防禦 208
9.8 檔案上傳攻擊 209
9.8.1 檔案上傳攻擊的原理 209
9.8.2 檔案上傳攻擊的繞過技術 209
9.8.3 檔案上傳攻擊的防禦 212
9.9 檔案包含攻擊 212
9.9.1 檔案包含攻擊的原理 212
9.9.2 檔案包含攻擊的實現 213
9.9.3 檔案包含攻擊的防禦 215
9.10 網頁木馬技術 216
9.10.1 網頁木馬概述 216
9.10.2 網頁木馬的入侵 216
9.10.3 網頁木馬之一句話木馬 217
9.10.4 網頁木馬的防禦方法 218
9.11 本章小結 219
第10章 側信道攻防技術 220
10.1 引言 220
10.1.1 背景介紹 220
10.1.2 密碼算法的安全性 221
10.1.3 物理攻擊 222
10.2 側信道攻擊 223
10.2.1 側信道攻擊的原理 223
10.2.2 側信道攻擊分類 224
10.2.3 典型側信道攻擊方法 226
10.2.4 其他側信道攻擊方法 230
10.2.5 側信道攻擊典型案例 231
10.3 側信道攻擊的防護技術 233
10.3.1 隱藏防護技術 233
10.3.2 掩碼防護技術 235
10.3.3 針對隱藏及掩碼防護技術
的攻擊 235
10.3.4 其他防護技術 237
10.4 側信道泄露檢測與安全評估
技術 238
10.4.1 基於攻擊的側信道安全評
估技術 238
10.4.2 側信道泄露檢測技術 240
10.4.3 其他側信道安全評估技術 241
10.5 本章小結 242
第11章 物聯網智慧型設備攻防技術 243
11.1 物聯網系統常見構架 243
11.2 對物聯網智慧型設備的攻擊
方式 244
11.2.1 靜態攻擊 244
11.2.2 運行時攻擊 246
11.2.3 物理攻擊 250
11.2.4 DoS攻擊 254
11.3 物聯網智慧型設備攻防技術 257
11.3.1 遠程證明技術 257
11.3.2 運行時漏洞利用緩輕技術 264
11.3.3 其他防護與檢測技術 267
11.4 本章小結 268
第12章 人工智慧攻防技術 269
12.1 驗證碼破解及創新技術 269
12.1.1 圖像類驗證碼破解技術 270
12.1.2 滑動類驗證碼破解技術 274
12.1.3 點觸類驗證碼破解技術 277
12.1.4 宮格類驗證碼破解技術 277
12.1.5 基於GAN的高級驗證碼
破解技術 279
12.2 分類器攻擊技術及防禦策略 281
12.2.1 對抗性輸入攻擊及防禦 281
12.2.2 訓練污染攻擊及防禦 284
12.2.3 模型竊取攻擊及防禦 286
12.3 人工智慧技術的濫用與檢測 288
12.3.1 濫用數據收集 290
12.3.2 錯誤處理 293
12.4 本章小結 295
第13章 網路空間攻防活動與CTF
競賽 296
13.1 網路空間安全攻防活動 296
13.1.1 Black Hat Conference 296
13.1.2 DEFCON 297
13.1.3 Pwn2Own 297
13.1.4 GeekPwn 299
13.2 CTF競賽介紹 301
13.2.1 競賽模式 301
13.2.2 賽題類別 302
13.2.3 知名賽事 303
13.3 CTF賽題解析 305
13.3.1 BROP試題解析 305
13.3.2 Double Free試題解析 308
13.3.3 XSS試題解析 316
13.4 本章小結 320
附錄A 中華人民共和國網路安全法 321
參考文獻 330,第1章 網路空間攻防技術概述 1
1.1 網路空間安全基礎知識 1
1.1.1 網路空間的概念 1
1.1.2 網路空間安全的概念 2
1.1.3 網路空間安全的重要性 3
1.2 網路空間安全的主要威脅 3
1.2.1 安全漏洞 4
1.2.2 惡意軟體 5
1.2.3 網路攻擊 6
1.2.4 網路犯罪 7
1.3 網路空間攻擊過程 9
1.4 物理攻擊與社會工程學 11
1.4.1 物理攻擊 11
1.4.2 社會工程學 12
1.5 黑客與紅客 15
1.5.1 黑客 15
1.5.2 紅客 16
1.6 本章小結 17
第2章 網路空間安全的法律法規 18
2.1 國區域網路絡空間安全的法律法規 18
2.2 國外網路空間安全的法律法規 21
2.3 網路空間安全違法典型案例 24
2.4 本章小結 26
第3章 網路掃描與網路嗅探技術 27
3.1 連線埠掃描 27
3.1.1 連線埠掃描概述 27
3.1.2 ICMP掃描 28
3.1.3 TCP掃描 30
3.1.4 UDP掃描 32
3.1.5 其他掃描 33
3.1.6 Nmap工具及其套用 34
3.2 漏洞掃描 39
3.2.1 漏洞簡介 39
3.2.2 Nessus 41
3.2.3 AWVS 45
3.2.4 ZAP 48
3.3 後台掃描 48
3.3.1 BurpSuite 49
3.3.2 DirBuster 52
3.3.3 Cansina 53
3.4 網路嗅探與網路協定分析 54
3.4.1 網路嗅探與網路協定分析
概述 54
3.4.2 網路嗅探與網路協定分析的
相關技術 55
3.4.3 Wireshark工具及其套用 59
3.5 本章小結 62
第4章 口令破解技術 63
4.1 口令破解方式 63
4.2 口令破解工具 66
4.2.1 Wi-Fi口令破解工具
aircrack-ng 66
4.2.2 Hydra破解Web 68
4.2.3 John the Ripper工具及其
套用 71
4.3 本章小結 72
第5章 欺騙攻防技術 73
5.1 IP欺騙 73
5.1.1 基本的IP欺騙攻擊 73
5.1.2 會話劫持攻擊 74
5.1.3 IP欺騙攻擊的防禦 75
5.2 ARP欺騙 75
5.2.1 ARP的作用 75
5.2.2 ARP欺騙攻擊的方法 76
5.2.3 ARP欺騙攻擊的實例 76
5.2.4 ARP欺騙攻擊的檢測與
防禦 78
5.3 DNS欺騙 78
5.3.1 DNS協定的作用 78
5.3.2 DNS欺騙攻擊的方法 79
5.3.3 DNS欺騙攻擊的實例 79
5.3.4 DNS欺騙攻擊的防禦 81
5.4 網路釣魚技術 81
5.4.1 基於偽基站的簡訊釣魚 81
5.4.2 克隆釣魚 83
5.4.3 Wi-Fi釣魚 84
5.4.4 XSS釣魚 85
5.5 本章小結 87
第6章 拒絕服務攻防技術 88
6.1 為什麼要重視網路安全 88
6.2 拒絕服務攻擊的分類 89
6.3 典型拒絕服務攻擊技術 91
6.3.1 SYN洪水攻擊 91
6.3.2 Smurf攻擊 92
6.3.3 UDP洪水攻擊 93
6.3.4 HTTP(S)洪水攻擊 94
6.3.5 慢速連線攻擊 95
6.4 拒絕服務攻擊工具 96
6.4.1 hping3 96
6.4.2 Slowhttptest 99
6.5 分散式拒絕服務攻擊的防禦 102
6.6 本章小結 103
第7章 惡意代碼攻防技術 104
7.1 惡意代碼概述 104
7.1.1 惡意代碼行為 104
7.1.2 惡意代碼免殺技術 105
7.2 逆向工程基礎 107
7.2.1 Win API 108
7.2.2 軟體分析技術 111
7.2.3 逆向分析技術 116
7.2.4 代碼保護方法 131
7.2.5 加殼與脫殼的技術 137
7.3 本章小結 143
第8章 緩衝區溢出攻防技術 144
8.1 緩衝區溢出的基本原理 144
8.1.1 緩衝區的特點及溢出原因 144
8.1.2 緩衝區溢出攻擊的過程 145
8.1.3 shellcode 145
8.2 棧溢出攻擊 149
8.2.1 棧溢出的基本原理 149
8.2.2 簡單的棧溢出 151
8.2.3 ROP/SROP/BROP 154
8.2.4 Stack Pivot 157
8.3 堆溢出攻擊 160
8.3.1 堆溢出的原理 160
8.3.2 Unlink 163
8.3.3 Double Free 165
8.3.4 House of Spirit 167
8.3.5 Heap Spray 170
8.4 格式化字元串 171
8.4.1 格式化字元串函式簡介 171
8.4.2 格式化字元串漏洞的原理 172
8.4.3 格式化字元串漏洞的利用 173
8.4.4 格式化字元串漏洞實例分析 174
8.5 其他漏洞的利用 175
8.5.1 UAF漏洞的利用 175
8.5.2 整數溢出的利用 178
8.5.3 條件競爭的利用 180
8.6 緩衝區溢出的防範 183
8.6.1 Linux作業系統緩衝區溢出的
防範 183
8.6.2 Windows作業系統緩衝區溢
出的防範 184
8.7 本章小結 184
第9章 Web套用攻防技術 186
9.1 Web套用攻防技術概述 186
9.1.1 Web應用程式 186
9.1.2 Web安全攻擊的研究現狀 186
9.2 SQL注入攻擊 187
9.2.1 SQL注入攻擊的基本原理 187
9.2.2 SQL注入的類型 188
9.2.3 SQL注入攻擊的繞過技術 193
9.2.4 SQL注入攻擊的防禦 193
9.3 XSS攻擊 194
9.3.1 XSS攻擊的基本原理 194
9.3.2 XSS攻擊的類型 195
9.3.3 XSS攻擊的檢測與防禦 198
9.4 CSRF攻擊 199
9.4.1 CSRF攻擊的原理 199
9.4.2 CSRF攻擊的防禦 200
9.5 SSRF攻擊 201
9.5.1 SSRF攻擊的原理 201
9.5.2 SSRF攻擊的實現 202
9.5.3 SSRF攻擊的防禦 203
9.6 會話狀態攻擊 204
9.6.1 會話狀態攻擊的原理 204
9.6.2 會話狀態攻擊的類型 205
9.6.3 會話狀態攻擊的防禦 206
9.7 遍歷攻擊 206
9.7.1 遍歷攻擊的原理 206
9.7.2 遍歷攻擊的方式 207
9.7.3 遍歷攻擊的防禦 208
9.8 檔案上傳攻擊 209
9.8.1 檔案上傳攻擊的原理 209
9.8.2 檔案上傳攻擊的繞過技術 209
9.8.3 檔案上傳攻擊的防禦 212
9.9 檔案包含攻擊 212
9.9.1 檔案包含攻擊的原理 212
9.9.2 檔案包含攻擊的實現 213
9.9.3 檔案包含攻擊的防禦 215
9.10 網頁木馬技術 216
9.10.1 網頁木馬概述 216
9.10.2 網頁木馬的入侵 216
9.10.3 網頁木馬之一句話木馬 217
9.10.4 網頁木馬的防禦方法 218
9.11 本章小結 219
第10章 側信道攻防技術 220
10.1 引言 220
10.1.1 背景介紹 220
10.1.2 密碼算法的安全性 221
10.1.3 物理攻擊 222
10.2 側信道攻擊 223
10.2.1 側信道攻擊的原理 223
10.2.2 側信道攻擊分類 224
10.2.3 典型側信道攻擊方法 226
10.2.4 其他側信道攻擊方法 230
10.2.5 側信道攻擊典型案例 231
10.3 側信道攻擊的防護技術 233
10.3.1 隱藏防護技術 233
10.3.2 掩碼防護技術 235
10.3.3 針對隱藏及掩碼防護技術
的攻擊 235
10.3.4 其他防護技術 237
10.4 側信道泄露檢測與安全評估
技術 238
10.4.1 基於攻擊的側信道安全評
估技術 238
10.4.2 側信道泄露檢測技術 240
10.4.3 其他側信道安全評估技術 241
10.5 本章小結 242
第11章 物聯網智慧型設備攻防技術 243
11.1 物聯網系統常見構架 243
11.2 對物聯網智慧型設備的攻擊
方式 244
11.2.1 靜態攻擊 244
11.2.2 運行時攻擊 246
11.2.3 物理攻擊 250
11.2.4 DoS攻擊 254
11.3 物聯網智慧型設備攻防技術 257
11.3.1 遠程證明技術 257
11.3.2 運行時漏洞利用緩輕技術 264
11.3.3 其他防護與檢測技術 267
11.4 本章小結 268
第12章 人工智慧攻防技術 269
12.1 驗證碼破解及創新技術 269
12.1.1 圖像類驗證碼破解技術 270
12.1.2 滑動類驗證碼破解技術 274
12.1.3 點觸類驗證碼破解技術 277
12.1.4 宮格類驗證碼破解技術 277
12.1.5 基於GAN的高級驗證碼
破解技術 279
12.2 分類器攻擊技術及防禦策略 281
12.2.1 對抗性輸入攻擊及防禦 281
12.2.2 訓練污染攻擊及防禦 284
12.2.3 模型竊取攻擊及防禦 286
12.3 人工智慧技術的濫用與檢測 288
12.3.1 濫用數據收集 290
12.3.2 錯誤處理 293
12.4 本章小結 295
第13章 網路空間攻防活動與CTF
競賽 296
13.1 網路空間安全攻防活動 296
13.1.1 Black Hat Conference 296
13.1.2 DEFCON 297
13.1.3 Pwn2Own 297
13.1.4 GeekPwn 299
13.2 CTF競賽介紹 301
13.2.1 競賽模式 301
13.2.2 賽題類別 302
13.2.3 知名賽事 303
13.3 CTF賽題解析 305
13.3.1 BROP試題解析 305
13.3.2 Double Free試題解析 308
13.3.3 XSS試題解析 316
13.4 本章小結 320
附錄A 中華人民共和國網路安全法 321
參考文獻 330

相關詞條

熱門詞條

聯絡我們