關(guān)于我們
書單推薦
新書推薦
|
|
定 價:30 元
- 作者:王敏
- 出版時間:2017/1/1
- ISBN:9787560643335
- 出 版 社:西安電子科技大學(xué)出版社
- 中圖法分類:TP393.08
- 頁碼:
- 紙張:膠版紙
- 版次:1
- 開本:16開
本教材涵蓋了網(wǎng)絡(luò)攻擊原理、技術(shù)及實踐三大部分內(nèi)容,主要介紹網(wǎng)絡(luò)攻擊的一般流程、常用方法和常見攻擊技術(shù)。全書內(nèi)容包括網(wǎng)絡(luò)攻擊的基本知識、攻擊流程、常見的主流攻擊技術(shù)與防御技術(shù)、惡意代碼攻擊與防御技術(shù)、網(wǎng)絡(luò)安全設(shè)備的攻擊與防御技術(shù),可為今后進一步學(xué)習(xí)和研究網(wǎng)絡(luò)攻擊與防御或者從事計算機網(wǎng)絡(luò)安全管理工作奠定理論與技術(shù)基礎(chǔ)。
全書共八章,*章為網(wǎng)絡(luò)安全概述,第二、三章為網(wǎng)絡(luò)預(yù)攻擊階段所涉及的理論和技術(shù),第四至七章為攻擊階段所涉及的常見攻擊方式,包括基于系統(tǒng)的攻擊與防御、腳本攻擊與防御、惡意代碼攻擊與防御、網(wǎng)絡(luò)安全設(shè)備的攻擊與防御等,第八章介紹了四個真實的攻擊實例。
本教材概念清晰、實例豐富,可作為信息安全專業(yè)、計算機應(yīng)用專業(yè)或其他相近專業(yè)的教材,也可作為相關(guān)領(lǐng)域工作人員的參考書。 |
網(wǎng)絡(luò)攻擊與防御是計算機科學(xué)技術(shù)、信息安全和信息對抗技術(shù)等專業(yè)本科生的專業(yè)基礎(chǔ)必修課程,一般安排2~3學(xué)分,32~48個學(xué)時。這門課程不僅要介紹信息安全學(xué)科相關(guān)的理論知識,還要介紹網(wǎng)絡(luò)攻擊與防御技術(shù),同時涉及多個學(xué)科的基礎(chǔ)知識。在通常的教學(xué)實踐中,有的專業(yè)是在開設(shè)了信息安全原理與技術(shù)課程的基礎(chǔ)之上再開設(shè)這門課程,讓學(xué)生在了解原理的基礎(chǔ)上,從攻防實踐著手,更深刻地體會到信息安全的重要性。
目前國內(nèi)大多數(shù)高校正在推行工程教育理念,加上學(xué)生還需要參加各種專業(yè)認證,這就要求學(xué)生不僅要掌握扎實的理論知識,還要具有較強的動手能力,以便滿足社會需求。但目前許多高校培養(yǎng)的工科學(xué)生有一個通病,要么強調(diào)理論輕視技術(shù),要么重視技術(shù)輕視理論,不同層次的高校學(xué)生犯相同的毛病。如何結(jié)合工程教育理念來教育學(xué)生,使他們明白,理論是基礎(chǔ),技術(shù)只是理論指導(dǎo)下的實現(xiàn)手段,沒有理論作為指導(dǎo),技術(shù)無法達到一定的高度,這是擺在教師面前的一個巨大問題。解決不了這個問題,就無法教育出優(yōu)秀的學(xué)生,也無法成為一個優(yōu)秀的教育工作者。
具體到網(wǎng)絡(luò)攻擊與防御這門課程來說,首先要使學(xué)生明白網(wǎng)絡(luò)攻擊所涉及的理論。它要求學(xué)生能將之前學(xué)習(xí)過的Linux實用操作系統(tǒng)、計算機網(wǎng)絡(luò)、TCP/IP協(xié)議、數(shù)據(jù)庫原理與技術(shù)、Web應(yīng)用開發(fā)技術(shù)、防火墻與入侵檢測技術(shù)、病毒原理與防范等課程的理論與本課程有關(guān)知識貫穿起來,同時在講解具體攻防技術(shù)時,使學(xué)生明白攻防技術(shù)是多種技術(shù)的結(jié)合,要有一個系統(tǒng)的概念。在信息安全相關(guān)理論指導(dǎo)下進行多種技術(shù)的繼承,從攻的角度,才能實現(xiàn)進攻的有效性;從防的角度,才能構(gòu)建一個安全的系統(tǒng)。沒有系統(tǒng)的思維,單靠一門技術(shù)會給系統(tǒng)留下巨大的隱患。在講解網(wǎng)絡(luò)安全概述時,教師要注意對前期課程的復(fù)習(xí),特別是常用協(xié)議的相關(guān)內(nèi)容;在講解具體的攻擊技術(shù)時,教師要注意理論與實踐相結(jié)合,可以預(yù)先布置,讓學(xué)生預(yù)習(xí),帶著問題來聽課;涉及實驗內(nèi)容時,教師應(yīng)該指導(dǎo)并監(jiān)督學(xué)生完成實驗過程。這樣,通過一門課程的教學(xué),可以實現(xiàn)現(xiàn)代工程教育理念所要求的培養(yǎng)學(xué)生的目標(biāo)。
本教材主要介紹網(wǎng)絡(luò)安全基本概念、網(wǎng)絡(luò)攻擊的方法與技術(shù),使學(xué)生掌握網(wǎng)絡(luò)攻擊與防御的基本知識、信息收集技術(shù)及工具的使用、網(wǎng)絡(luò)掃描技術(shù)及工具的使用、基于系統(tǒng)的攻擊與防御、SQL注入攻擊與防御、跨站腳本攻擊與防御、基于cookie的攻擊與防御、惡意代碼攻擊與防御、網(wǎng)絡(luò)安全設(shè)備的攻擊與防御等,為今后進一步學(xué)習(xí)與研究網(wǎng)絡(luò)攻擊與防御或從事計算機網(wǎng)絡(luò)信息安全管理工作奠定理論與技術(shù)基礎(chǔ)。
為了鞏固理論知識,提高學(xué)生的動手實踐能力,本教材提供了豐富的實驗案例,并在最后一章詳細敘述了筆者親身嘗試過的幾個滲透案例,給學(xué)生提供了整體滲透的指導(dǎo)思路和方法,起到拋磚引玉的作用。
由于時間倉促,許多地方還不完善,敬請專家指正。 |
第一章 網(wǎng)絡(luò)安全概述 1
1.1 網(wǎng)絡(luò)安全發(fā)展過程 1
1.1.1 網(wǎng)絡(luò)安全的意義 1
1.1.2 網(wǎng)絡(luò)安全發(fā)展歷史 1
1.1.3 網(wǎng)絡(luò)安全發(fā)展現(xiàn)狀 3
1.1.4 黑客發(fā)展歷史 6
1.2 操作系統(tǒng)的發(fā)展過程 8
1.2.1 Windows早期版本及Windows NT的技術(shù)特點 8
1.2.2 UNIX操作系統(tǒng) 8
1.2.3 新一代Windows操作系統(tǒng)Windows 2008
11
1.3 網(wǎng)絡(luò)攻擊與防御基礎(chǔ) 12
1.3.1 遠程攻擊基礎(chǔ) 12
1.3.2 遠程攻擊的動機分析和一般流程 14
1.3.3 網(wǎng)絡(luò)防御的意義 15
1.3.4 網(wǎng)絡(luò)防御構(gòu)架 16
1.4 網(wǎng)絡(luò)協(xié)議 18
1.4.1 TCP/IP協(xié)議 18
1.4.2 IP協(xié)議 19
1.4.3 TCP協(xié)議 21
1.4.4 UDP協(xié)議 22
1.4.5 ARP協(xié)議和RARP協(xié)議 23
1.4.6 ICMP協(xié)議 23
1.4.7 DNS協(xié)議 24
1.4.8 SMTP協(xié)議和POP3協(xié)議 24
1.5 常用命令 25
小結(jié) 27
第二章 信息收集 28
2.1 概述 28
2.2 信息收集技術(shù) 28
2.2.1 搜索引擎 29
2.2.2 域搜索 31
2.2.3 域名解析 33
2.2.4 路由跟蹤 37
2.2.5 Whois數(shù)據(jù)庫 39
2.2.6 Finger 40
2.2.7 網(wǎng)絡(luò)連通性探測Ping命令 42
小結(jié) 43
第三章 網(wǎng)絡(luò)掃描 44
3.1 概述 44
3.2 主機發(fā)現(xiàn)技術(shù) 44
3.3 端口掃描 45
3.3.1 端口掃描基礎(chǔ) 45
3.3.2 枚舉服務(wù) 52
3.4 操作系統(tǒng)掃描 53
3.5 漏洞掃描 55
3.5.1 漏洞掃描器 55
3.5.2 常用掃描工具介紹 56
小結(jié) 66
第四章 基于系統(tǒng)的攻擊與防御 68
4.1 基于Windows的系統(tǒng)攻擊與防御 68
4.1.1 系統(tǒng)口令攻擊 68
4.1.2 SMB/NetBIOS協(xié)議攻擊 78
4.1.3 NTFS文件系統(tǒng) 80
4.1.4 文件系統(tǒng)加密與保護 83
4.1.5 安全恢復(fù) 85
4.2 Linux系統(tǒng)的攻擊與防御 98
4.2.1 基于Linux的口令攻擊與防御 98
4.2.2 Linux的本地攻擊 103
4.2.3 Linux的遠程攻擊 105
4.2.4 Linux的安全設(shè)置 107
4.2.5 系統(tǒng)恢復(fù) 111
小結(jié) 114
第五章 腳本攻擊與防御 115
5.1 SQL注入技術(shù) 115
5.1.1 經(jīng)典的SQL注入過程 115
5.1.2 SQL注入漏洞成因及修補方法 122
5.1.3 Access數(shù)據(jù)庫的注入 124
5.1.4 SQL Server數(shù)據(jù)庫的注入 127
5.1.5 PHP MySQL注入技術(shù) 142
5.2 跨站腳本攻擊技術(shù) 150
5.2.1 跨站腳本攻擊是如何產(chǎn)生的 150
5.2.2 跨站腳本攻擊類型 151
5.2.3 如何利用跨站漏洞 154
5.2.4 跨站腳本攻擊的防范 158
5.3 利用cookie的攻擊 160
5.3.1 cookie的種類和作用 161
5.3.2 cookie欺騙 162
5.3.3 cookie注入 163
5.4 WebShell提權(quán)技術(shù) 165
5.4.1 利用外部服務(wù)提升權(quán)限 165
5.4.2 替換系統(tǒng)服務(wù)提升權(quán)限 166
5.4.3 利用服務(wù)器配置漏洞提升權(quán)限 166
5.4.4 配置安全的服務(wù)器 166
小結(jié) 171
第六章 惡意代碼攻擊與防御 172
6.1 概述 172
6.2 木馬技術(shù) 172
6.2.1 木馬的發(fā)展 172
6.2.2 啟動技術(shù) 173
6.2.3 隱藏技術(shù) 178
6.2.4 特征碼修改技術(shù) 186
6.2.5 木馬的檢測與清除 190
6.3 Rootkit技術(shù) 193
6.3.1 用戶態(tài)Rootkit技術(shù) 193
6.3.2 核心態(tài)Rootkit技術(shù) 194
6.3.3 Rootkit的檢測 201
6.4 病毒技術(shù) 202
6.4.1 計算機病毒概述 202
6.4.2 計算機病毒的分類及其原理 205
6.4.3 病毒防查殺技術(shù) 211
6.4.4 病毒的常用檢測方法 212
6.5 蠕蟲技術(shù) 212
6.5.1 蠕蟲和病毒的區(qū)別與聯(lián)系 212
6.5.2 蠕蟲的發(fā)展過程及趨勢 213
6.5.3 蠕蟲的工作原理 215
6.5.4 蠕蟲的危害及防治 215
6.6 網(wǎng)頁惡意代碼 216
小結(jié) 217
第七章 網(wǎng)絡(luò)安全設(shè)備的攻擊與防御 218
7.1 路由技術(shù) 218
7.1.1 路由和路由器 218
7.1.2 路由表 219
7.1.3 路由選擇過程 220
7.1.4 靜態(tài)路由和動態(tài)路由 221
7.1.5 路由協(xié)議 222
7.2 路由器安全 224
7.2.1 路由器的安全設(shè)計 224
7.2.2 路由器的安全設(shè)置 225
7.2.3 路由器的安全特性 227
7.2.4 路由器防御DoS攻擊 228
7.3 防火墻 230
7.3.1 防火墻技術(shù)概述 230
7.3.2 防火墻的分類 231
7.3.3 防火墻的局限性 231
7.3.4 防火墻體系結(jié)構(gòu) 232
7.4 防火墻攻擊 235
7.5 路由器和防火墻的比較 236
小結(jié) 238
第八章 網(wǎng)絡(luò)攻擊實例 239
8.1 一次PHP注入的過程 239
8.2 對圖書館系統(tǒng)的滲透 242
8.3 社會工程學(xué)的利用 246
8.4 滲透某公司內(nèi)部網(wǎng)絡(luò) 248
小結(jié) 252
|
|