《高等院校信息安全專業規劃教材:網路攻防技術》是2009年8月機械工業出版社出版的圖書,作者是吳灝。
基本介紹
- 書名:高等院校信息安全專業規劃教材:網路攻防技術
- 作者:吳灝
- 出版社:機械工業出版社
- 出版時間:2009年8月1日
- 頁數:230 頁
- 定價:29 元
- 開本:16 開
- 裝幀:平裝
- ISBN:9787111276326
內容簡介,圖書目錄,
內容簡介
《網路攻防技術》由淺入深地介紹了網路攻擊與防禦技術。首先,從網路安全所面臨的不同威脅入手,詳細介紹了信息收集、口令攻擊、緩衝區溢出、惡意代碼、Web應用程式攻擊、嗅探、假訊息、拒絕服務攻擊等多種攻擊技術,並給出一定的實例分析,然後,從網路安全、訪問控制機制、防火牆技術、入侵檢測、蜜罐技術等方面系統介紹網路安全防禦技術,進而分析了區域網路安全管理的技術和手段。
《網路攻防技術》可作為高等院校網路信息安全課程的教材或者教學參考書,也可作為網路信息安全專業技術人員、網路安全管理人員、網路使用者的一本實用的網路安全工具書。
圖書目錄
編委會
叢書序
前言
教學和閱讀建議
第1章 網路攻擊技術概述
1.1 網路面臨的安全威脅
1.2 網路攻擊的分類
1.3 網路攻擊的步驟
1.4 網路攻擊的後果
1.5 攻擊技術的發展趨勢
1.6 網路攻擊與社會工程學
第2章 信息收集技術
2.1 信息收集概述
2.1.1 信息收集的內容
2.1.2 信息收集的方法
2.2 網路信息挖掘
2.2 GoogleHacking
2.2.2 USENET新聞組
2.2.3 Whois服務
2.2.4 DNS域名服務
2.2.5 個人信息的收集
2.3 網路掃描技術
2.3.1 主機掃描
2.3.2 連線埠掃描
2.3.3 漏洞掃描
2.3.4 掃描的隱蔽性
2.4 網路拓撲探測
2.4.1 路由跟蹤
2.4.2 SNMP信息收集
2.5 系統類型探測
2.5.1 利用連線埠掃描的結果
2.5.2 利用Banner
2.5.3 TCP/IP協定棧指紋
小結
習題
第3章 口令攻擊
3.1 口令和身份認證
3.2 針對口令強度的攻擊
3.2.1 強口令與弱口令
3.2.2 針對口令強度的攻擊方法
3.2.3 Windows系統遠程口令猜解
3.3 針對口令存儲的攻擊
3.3.1 針對口令存儲的攻擊方法
3.3.2 Windows系統賬號口令攻擊
3.4 針對口令傳輸的攻擊
3.4.1 網路釣魚攻擊
3.4.2 嗅探攻擊
3.4.3 鍵盤記錄
3.4.4 重放攻擊
3.5 口令攻擊的防範
小結
習題
第4章 緩衝區溢出攻擊
4.1 緩衝區溢出概述
4.1.1 緩衝區的分類
4.1.2 緩衝區溢出的概念
4.1.3 緩衝區溢出的危害
4.2 緩衝區溢出類型
4.2.1 棧溢出
4.2.2 堆溢出
4.3 溢出利用基本原理
4.3.1 溢出攻擊基本流程
4.3.2 溢出利用關鍵技術
4.3.3 溢出利用的可靠性
4.4 Shellcode的編寫
4.4.1 基本Shellcode類型
4.4.2 Shellcode的通用性
4.4.3 Shellcode代碼定位
4.4.4 函式地址動態獲取
4.4.5 Shellcode編碼與解碼
4.4.6 API函式名的壓縮處理
4.5 溢出攻擊及相關保護技術的發展
4.5.1 溢出攻擊技術的發展
4.5.2 溢出保護技術的發展
小結
習題
第5章 惡意代碼
5.1 惡意代碼概述
5.1.1 惡意代碼發展歷程
5.1.2 惡意代碼的定義
5.1.3 惡意代碼的攻擊模型
5.2 惡意代碼關鍵技術分析
5.2.1 惡意代碼侵入技術
5.2.2 惡意代碼隱蔽技術
5.2.3 惡意代碼生存技術
5.3 惡意代碼的防範技術
5.3.1 基於主機的惡意代碼防範技術
5.3.2 基於網路的惡意代碼防範技術
小結
習題
第6章 Web應用程式攻擊
6.1 Web應用程式攻擊概述
6.1.1 Web套用模型
6.1.2 Web應用程式面臨的安全威脅
6.2 基於用戶輸入的攻擊
6.2.1 腳本注入攻擊
6.2.2 跨站腳本攻擊
6.3 基於會話狀態的攻擊
6.3.1 相關概念
6.3.2 會話攻擊原理
6.3.3 針對會話狀態攻擊的防範
6.4 Web應用程式的安全防範
小結
習題
第7章 網路嗅探
7.1 嗅探概述
7.1.1 嗅探的定義
7.1.2 嗅探的危害
7.1.3 嗅探的作用
7.1.4 嗅探器的分類
7.2 嗅探原理與實現
7.2.1 網卡及區域網路的工作原理
7.2.2 共享型網路中的嗅探
7.2.3 交換網路中的嗅探
7.2.4 無線區域網路中的嗅探
7.3 協定還原
7.3.1 主機封包
7.3.2 嗅探器抓包
7.3.3 嗅探器組包
7.4 嗅探器的檢測與防範
7.4.1 嗅探器的檢測
7.4.2 嗅探器的防範
小結
習題
第8章 假訊息攻擊
8.1 假訊息攻擊概述
8.1.1 TCP/IP協定與假訊息攻擊
8.1.2 假訊息攻擊的危害
8.1.3 中間人攻擊
8.2 數據鏈路層的攻擊
8.3 網路層的攻擊
8.3.1 ICMP路由重定向
8.3.2 IP分片攻擊
8.4 傳輸層的攻擊
8.5 套用層的攻擊
8.5.1 DNS欺騙攻擊
8.5.2 SMB中間人攻擊
小結
習題
第9章 拒絕服務攻擊
9.1 拒絕服務攻擊概述
9.2 拒絕服務攻擊的成因與分類
9.2.1 拒絕服務攻擊的成因
9.2.2 拒絕服務攻擊的分類
9.3 分散式拒絕服務攻擊
9.3.1 分散式拒絕服務攻擊概述
9.3.2 殭屍網路的層次控制模型
9.3.3 殭屍網路的關鍵技術
9.4 拒絕服務攻擊的發展趨勢
9.5 拒絕服務攻擊的對策
9.5.1 檢測
9.5.2 防範
小結
習題
第10章 網路防禦概述
10.1 網路安全模型
10.2 網路安全的評估標準
10.3 安全策略
10.3.1 什麼是安全策略
10.3.2 合理制定安全策略
10.3.3 安全策略的實施方法
10.4 網路縱深防禦
10.5 安全檢測
10.5.1 漏洞掃描
10.5.2 入侵檢測
10.6 安全回響
10.7 災難恢復
10.8 網路安全管理
第11章 訪問控制機制
11.1 訪問控制概述
11.1.1 訪問控制原理
11.1.2 訪問控制模型
11.1.3 訪問控制機制的實現
11.2 作業系統訪問控制的相關機制
11.2.1 認證和授權機制
11.2.2 訪問檢查機制
11.2.3 可信通路機制
11.2.4 對象重用機制
11.2.5 審計機制
11.3 網路訪問控制機制
11.3.1 網路訪問控制模型和配置
11.3.2 網路訪問控制系統實例
小結
習題
第12章 防火牆
12.1 防火牆概述
12.1.1 防火牆的定義
12.1.2 防火牆的安全策略
12.1.3 防火牆的功能
12.1.4 防火牆的不足
12.1.5 防火牆產品的發展歷程
12.2 常用防火牆技術
12.2.1 包過濾
12.2.2 動態包過濾
12.2.3 套用代理
12.2.4 電路級代理
12.2.5 NAT4代理
12.3 防火牆部署
12.3.1 包過濾路由
12.3.2 套用代理網關(雙宿主主機)
12.3.3 禁止主機
12.3.4 禁止子網
小結
習題
第13章 入侵檢測
13.1 入侵檢測系統概述
13.1.1 入侵檢測的基本概念
13.1.2 入侵檢測的作用
13.1.3 入侵檢測系統模型
13.1.4 入侵檢測系統的分類
13.2 入侵檢測技術
13.2.1 信息收集技術
13.2.2 信息分析技術
13.2.3 入侵檢測系統的部署
13.3 開源網路入侵檢測軟體——Snort
13.3.1 Snort概述
13.3.2 Snort的入侵檢測功能
13.3.3 使用Snort
13.4 入侵檢測的困難和發展趨勢
13.4.1 入侵檢測的困難
13.4.2 發展趨勢
小結
習題
第14章 蜜罐技術
14.1 蜜罐技術概述
14.1.1 蜜罐的發展過程
14.1.2 蜜罐的定義
14.1.3 蜜罐的分類
14.1.4 蜜罐的安全價值和缺陷
14.2 蜜罐技術原理
14.2.1 欺騙技術
14.2.2 信息收集技術
14.2.3 數據控制技術
14.2.4 信息分析技術
14.3 蜜罐技術實例
14.3.1 虛擬蜜罐Honeyd
14.3.2 蜜罐網路Honeynet
小結
習題
第15章 區域網路安全管理
15.1 區域網路管理的目標
15.2 區域網路安全管理的內容
15.3 終端的接入控制
15.4 非法外聯監控
15.5 移動介質安全管理
小結
習題
參考文獻