黑客攻防技術與實踐

黑客攻防技術與實踐

《黑客攻防技術與實踐》是2009年機械工業出版社出版的圖書。本書介紹了信息安全攻防技術的基本原理和實現工具,可以作為高等學校信息安全課程的教材。

基本介紹

  • 書名:黑客攻防技術與實踐
  • 出版社:機械工業出版社
  • 出版時間:2009年7月1日
  • 版次:第一版
圖書信息,內容簡介,目錄,

圖書信息

叢書名: 高等院校信息安全專業規劃教材
平裝: 359頁
正文語種: 簡體中文
開本: 16
ISBN: 9787111267850
條形碼: 9787111267850
尺寸: 25.4 x 18 x 1.3 cm
重量: 590 g

內容簡介

全書共分18章,既介紹了網路攻擊技術,如信息蒐集、拒絕服務攻擊、網路嗅探、欺騙與會話劫持、Web攻擊、密碼破解、病毒、蠕蟲與木馬、後門技術和蹤跡隱藏等攻擊技術,也詳細分析了防火牆、入侵檢測技術、數據保護、Windows系統安全、Web安全等技術,還介紹了攻擊技術和防禦技術的實踐操作實例。
《黑客攻防技術與實踐》適合企事業單位的網路管理員、系統管理員等專業技術人員作為工作學習和參考。

目錄

出版說明
前言
第1章 基礎知識
1.1 歷史上的十大黑客事件
1.2 網路安全問題的產生
1.3 網路安全成為資訊時代人類共同面臨的挑戰
1.4 網路四大攻擊方法及發展趨勢
1.4.1 網路四大攻擊方法
1.4.2 攻擊技術發展趨勢
1.5 網路安全產品
1.5.1 物理隔離
1.5.2 邏輯隔離
1.5.3 防禦來自網路的攻擊
1.5.4 防止來自網路上的病毒
1.5.5 反垃圾郵件
1.5.6 身份認證
1.5.7 加密通信和虛擬專用網
1.5.8 公鑰相關軟體及服務
1.5.9 入侵檢測和主動防衛
1.5.1 0網管、審計和取證
1.5.1 1其他產品
1.6 小結
1.7 習題
第2章 攻擊方法概述
2.1 與攻擊有關的術語
2.2 與網路攻防有關的基礎知識
2.2.1 TCP/IP連線端及標記
2.2.2 TCP連線的建立
2.2.3 IP位址
2.2.4 常用DOS命令
2.3 攻擊的分類
2.3.1 主動攻擊和被動攻擊
2.3.2 更常用的分類
2.4 黑客常用的攻擊方法及完整的入侵步驟
2.4.1 黑客常用的攻擊方法
2.4.2 完整的入侵步驟
2.5 小結
2.6 習題
第3章 信息蒐集
3.1 信息蒐集的意義和步驟
3.2 主機信息蒐集
3.2.1 用ping來識別作業系統
3.2.2 通過連線連線埠返回的信息進行識別
3.2.3 利用rusers和finger蒐集用戶信息
3.2.4 用host發掘更多信息
3.2.5 利用專門的軟體來蒐集信息
3.3 Web網站信息蒐集
3.3.1 由域名得到網站的IP位址
3.3.2 網站基本信息查詢
3.3.3 網站註冊信息及地理位置蒐集
3.4 網路拓撲結構探測
3.4.1 手工探測目標網路結構
3.4.2 可視化的網路結構探測集成工具
3.5 連線埠掃描
3.5.1 連線埠掃描器和安全掃描器
3.5.2 連線埠掃描技術
3.6 小結
3.7 習題
第4章 拒絕服務攻擊
4.1 拒絕服務攻擊
4.1.1 DoS攻擊的網路基礎
4.1.2 DoS攻擊的原理
4.1.3 典型的DoS攻擊
4.2 分散式拒絕服務攻擊
4.2.1 分散式拒絕服務攻擊的原理
4.2.2 DDoS攻擊的危害
4.2.3 典型的DDoS攻擊
4.3 分散式反射拒絕服務攻擊
4.4 小結
4.5 習題
第5章 嗅探
5.1 嗅探器的工作原理
5.1.1 嗅探器概述
5.1.2 HUB與網卡的原理
5.1.3 Sniffer工作原理
5.1.4 嗅探器造成的危害
5.2 黑客如何實施被動嗅探入侵
5.3 常用的嗅探器
5.3.1 Windows平台下的Sniffer
5.3.2 UNIX平台下的Sniffer
5.4 嗅探器的套用
5.4.1 Sniffer的正面套用
5.4.2 Sniffer的反面套用
5.5 交換環境下的嗅探方法
5.5.1 ARP欺騙
5.5.2 交換機MAC地址表溢出
5.5.3 MAc地址偽造
5.5.4 ICMP路由器發現協定欺騙
5.5.5 ICMP重定向攻擊
5.6 小結
5.7 習題
第6章 欺騙與會話劫持
6.1 ARP的欺騙與會話劫持
6.1.1 ARP的基本概念
6.1.2 基於ARP的欺騙攻擊
6.1.3 ARP欺騙攻擊的解決辦法
6.2 ICMP重定向
6.2.1 ICMP重定向原理
6.2.2 ICMP重定向攻擊
6.2.3 ICMP重定向攻擊的防禦
6.3 源路由欺騙
6.3.1 IP源路由選項介紹
6.3.2 源路由欺騙的原理及防禦方法
6.4 DNS欺騙
6.4.1 DNS基礎概念
6.4.2 DNS域名解析過程
6.4.3 DNS欺騙攻擊的原理
6.4.4 DNS欺騙攻擊的防禦
6.5 SSL會話劫持
6.5.1 SSL協定基礎
6.5.2 SSL安全性分析
6.6 小結
6.7 習題
第7章 Web攻擊
7.1 SQL注入攻擊
7.1.1 Access注入攻擊(一般為ASP+Access型)
7.1.2 MSSQL注入攻擊
7.1.3 MySQL注入攻擊
7.2 跨站腳本攻擊
7.2.1 什麼是跨站腳本攻擊
7.2.2 來自內部的跨站攻擊
7.3 旁註攻擊
7.3.1 確定網站物理路徑
7.3.2 旁註入侵的工具
7.3.3 WEBSHELL
7.4 小結
7.5 習題
第8章 緩衝區溢出攻擊
8.1 緩衝區溢出攻擊簡介
8.2 緩衝區溢出技術原理
8.2.1 Linux x86平台的Stack棧溢出
8.2.2 Linux x86平台的Shellcode構造
8.2.3 Win32平台的Stack棧溢出
8.2.4 Win32平台的Shellcode的構造
8.2.5 Linux x86平台的Heap堆溢出
8.2.6 Win32平台的Heap堆溢出
8.2.7 格式化串溢出
8.3 緩衝區溢出漏洞分析
8.3.1 Linux x86平台緩衝區溢出漏洞的分析
8.3.2 Win32平台緩衝區溢出漏洞的分析
8.4 緩衝區溢出漏洞的預防
8.5 小結
8.6 習題
第9章 密碼破解攻擊
9.1 Windows系統的密碼猜解
9.1.1 Windows用戶賬戶的密碼機制
9.1.2 Windows密碼猜解的技術原理
9.2 UNIX系統的密碼猜解
9.2.1 UNIX用戶賬戶的密碼機制
9.2.2 UNIX密碼猜解的技術原理
9.3 套用軟體的密碼破解
第10章 病毒、蠕蟲與木馬
第11章 後門技術和蹤跡隱藏
第12章 防火牆技術
第13章 入侵檢測系統
第14章 數據保護
第15章 Windows 系統安全
第16章 Web安全
第17章 攻擊技術實踐
第18章 防禦技術實踐
參考文獻

相關詞條

熱門詞條

聯絡我們