防禦!網路攻擊內幕剖析

防禦!網路攻擊內幕剖析

《防禦!網路攻擊內幕剖析》是2010年人民郵電出版社出版的圖書,作者是穆勇、李培信。本書通過多個網路安全案例為讀者剖析了常見的入侵和反入侵的手法。

基本介紹

  • 書名:防禦!網路攻擊內幕剖析
  • 作者:穆勇、李培信
  • 出版社:人民郵電出版社
  • 出版時間:2010年1月1日
  • 頁數:388 頁
  • 定價:49 元
  • 開本:16 開
  • 裝幀:平裝
  • ISBN:9787115215437
內容簡介,目錄,

內容簡介

網路安全是目前非常熱門的領域,無論是個人還是企業都越來越關注網路安全。《防禦!網路攻擊內幕剖析》從網路安全的基礎講起,從“攻”和“防”兩個不同的角度,通過多個網路安全案例為讀者剖析了常見的入侵和反入侵的手法。《防禦!網路攻擊內幕剖析》從初學者的角度對多種網路威脅的原理和防禦方法進行了詳細的介紹與演示,能使讀者對網路安全領域常見的攻防技術有較為深入的認識。
《防禦!網路攻擊內幕剖析》包含的大量攻防演示均有很強的實際指導意義,而且每個演示都給出了詳細的操作步驟及圖文解說,方便讀者更快地掌握網路攻防的原理和技術。
《防禦!網路攻擊內幕剖析》適合對網路安全和黑客攻防感興趣的讀者,以及從事網路相關工作,想對網路安全有進一步了解的讀者,也可作為高校計算機專業信息安全課程的實踐參考資料。

目錄

1 網路安全概述
1.1 什麼是網路安全
1.2 網路安全的現狀及發展趨勢
1.3 經典問答(Q&A)
1.4 需要學習什麼
1.5 小結
2 網路基礎知識
2.1 TCP/IP協定
2.1.1 TCP/IP協定簡介
2.1.2 TCP/IP協定的四層結構
2.1 _3TCP/IP與OSI參考模型
2.1.4 數據報文的傳送過程
2.2 IP位址與連線埠
2.2.1 IP位址分類
2.2.2 特殊IP位址
2.2.3 連線埠
2.3 常用的網路命令
2.3.1 PiIlg
2.3.2 Tracert
2.3.3 Netstat
2.3.4 Net
2.3.5 At
2.3.6 Ipconfig
2.3.7 FTP
2.3.8 ARP
2.4 小結
3 黑客與黑客入侵手法分析
3.1 黑客介紹
3.1.1 了解黑客
3.1.2 黑客的職業發展方向
3.2 黑客是如何入侵的
3.2.1 準備階段
3.2.2 實施入侵
3.2.3 鞏固控制
3.3 常見漏洞的分類
3.3.1 作業系統漏洞
3.3.2 Web伺服器漏洞
3.3.3 FTP伺服器漏洞
3.3.4 資料庫伺服器漏洞
3.3.5 應用程式漏洞
3.4 攻擊工具的分類
3.4.1 掃描工具
3.4.2 入侵輔助工具
3.4.3 數據嗅探工具
3.4.4 遠程溢出
3.4.5 後門
3.4.6 遠程控制
3.5 小結
4 連線埠掃描與系統漏洞檢測
4.1 掃描原理
4.1.1 一次完整的TCP連線
4.1.2 連線埠掃描類型與原理
4.1.3 漏洞掃描原理
4.2 連線埠掃描工具
4.2.1 SupcrScan的使用
4.2.2 Nmap的使用
4.3 外掛程式掃描
4.3.1 Nessus介紹
4.3.2 Nessus基本使用
4.3.3 使用Nessus進行掃描
4.3.4 Nessus外掛程式升級
4.4 系統安全檢測
4.4.1 使用ISS檢測網站安全
4.4.2 使用Retina檢測系統安全弱點
4.5 小結
5 Web伺服器攻擊剖析
5.1 Web伺服器
5.1.1 什麼是Web伺服器
5.1 -2Web伺服器的硬體和軟體
5.1.3 Web伺服器工作模式
5.1.4 當前Web3大支撐技術
5.2 主流Web伺服器介紹
5.2.1 IIS
5.2.2 Apache
5.2.3 Tomcat
5.3 案例:真實的’Web攻擊
5.4 常見Web漏洞攻擊方式與防護
5.4.1 SQt注入
5.4.2 Web漏洞提權
5.4.3 XSS——跨站腳本攻擊
5.4.4 Web口令暴力破解
5.5 Web安全檢測工具的使用
5.5.1 網站漏洞掃描工具——Nikto
5.5.2 SQL。注入檢測工具——NBSI
5.5.3 網頁程式漏洞評估代理Parosproxy
5.5.4.WAS——微軟公司的Web壓力測試工具
5.6 小結
6 資料庫伺服器攻擊剖析
6.1 資料庫伺服器基礎
6.1.1 什麼是資料庫伺服器
6.1 -2為何要關注資料庫安全
6.2 常見資料庫介紹
6.2.1 MicrosoftSQLServer
6.2.2 MySQL
6.2.3 Oracle
6.2.4 常用資料庫的默認賬戶
6.3 常見資料庫漏洞攻擊與防範
6.3.1 許可權提升
6.3.2 口令破解剖析
6.3.3 SQL,注入剖析
6.3.4 資料庫漏洞攻擊剖析
6.4 資料庫安全檢測工具
6.4.1 NGSSottware
6.4.2 ShadowDatabaseScanner
6.5 小結
7 作業系統攻防分析
7.1 常見作業系統攻擊介紹
7.1.1 常見的作業系統攻擊方式
7.1 -2系統漏洞的產生與檢測
7.2 遠程溢出漏洞
7.2.1 什麼是遠程溢出漏洞
7.2.2 遠程溢出漏洞測試實例
7.3 特權提升漏洞
7.3.1 特權提升漏洞介紹
7.3.2 特權提升漏洞測試實例
7.4.拒絕服務攻擊
7.4.1 什麼是拒絕服務
7.4.2 拒絕服務攻擊的分類
7.4.3 拒絕服務漏洞測試
7.4.4 如何更有效地防範拒絕服務攻擊
7.5 微軟安全基準分析器(MBSA)檢測系統安全
7.5.1 MBSA介紹
7.5.2 下載並運行
7.5.3 運行掃描
7.5.4 檢測報告分析
7.5.5 注意事項
7.6 小結
8 區域網路安全防護
8.1 常見的區域網路攻擊方式
8.2 區域網路.ARP攻擊與防護
8.2.1 ARP攻擊原理
8.2.2 ARP攻擊剖析
8.2.3 防範ARP攻擊
8.3 區域網路嗅探攻擊與防護
8.3.1 數據嗅探原理
8.3.2 嗅探實例剖析
8.3.3 防範嗅探攻擊
8.4 網路監控軟體
8.4.1 區域網路監控軟體介紹
8.4.2 聚生網管系統
8.4.3 P2P終結者的使用
8.4.4 躲避網路監控
8.5 小結
9 後門與口令破解剖析
9.1 後門介紹
9.2 後門程式的使用
9.2.1 BITS
9.2.2 wollf
9.2.3 ntRootldt
9.3 後門安全防護
9.4 黑客破解口令的方法
9.4.1 口令猜解
9.4.2 字典攻擊
9.4.3 暴力破解
9.5 常見的口令破解實例剖析
9.5.1 使用I.C5破解系統密碼
9.5.2 使用JohntheRipper破解Linux系統密碼
9.5.3 使用Pwdump恢復Windows密碼
9.5.4 暴力破解終端服務
9.6 如何避免口令被破解
9.7 小結
10 伺服器安全設定
10.1 Windows伺服器安全設定
10.1.1 使用安全的磁碟格式
10.1.2 連線埠過濾
10.1.3 系統賬戶安全
10.1.4 組策略設定
10.1.5 服務最佳化
10.1.6 設定系統工具許可權
10.1.7 打好補丁
10.2 Windows系統下Web網站的最佳防禦
10.2.1 加固IIS
10.2.2 許可權設定
10.2.3 網站證書加密
10.3 小結

相關詞條

熱門詞條

聯絡我們