網(wǎng)絡(luò)攻防技術(shù) 第2版
定 價(jià):49 元
叢書(shū)名:網(wǎng)絡(luò)空間安全學(xué)科規(guī)劃教材
- 作者:
- 出版時(shí)間:2019/3/1
- ISBN:9787111619369
- 出 版 社:機(jī)械工業(yè)出版社
- 中圖法分類(lèi):TN915.08
- 頁(yè)碼:0
- 紙張:
- 版次:
- 開(kāi)本:16開(kāi)
本書(shū)由淺入深地介紹了網(wǎng)絡(luò)攻擊與防御技術(shù)。首先本書(shū)從網(wǎng)絡(luò)安全所面臨的不同威脅入手,介紹了各種攻擊技術(shù)的基本原理,并給出一定的實(shí)例分析。然后,從網(wǎng)絡(luò)安全、訪問(wèn)控制機(jī)制、防火墻技術(shù)、入侵檢測(cè)等方面系統(tǒng)介紹網(wǎng)絡(luò)安全的防御技術(shù),進(jìn)而分析了網(wǎng)絡(luò)安全管理的技術(shù)和手段。本書(shū)內(nèi)容全面,循序漸進(jìn),適合作為高校信息安全相關(guān)專(zhuān)業(yè)的教材。
第2版前言
第1版前言
第1章 網(wǎng)絡(luò)攻擊概述 1
1.1 網(wǎng)絡(luò)安全威脅 1
1.1.1 網(wǎng)絡(luò)安全威脅事件 1
1.1.2 網(wǎng)絡(luò)安全威脅的成因 2
1.2 網(wǎng)絡(luò)攻擊技術(shù) 4
1.2.1 網(wǎng)絡(luò)攻擊的分類(lèi) 4
1.2.2 網(wǎng)絡(luò)攻擊的步驟與方法 6
1.3 網(wǎng)絡(luò)攻擊的發(fā)展趨勢(shì) 8
1.4 本章小結(jié) 9
1.5 習(xí)題 9
第2章 信息收集技術(shù) 10
2.1 信息收集概述 10
2.1.1 信息收集的內(nèi)容 10
2.1.2 信息收集的方法 11
2.2 公開(kāi)信息收集 11
2.2.1 利用Web服務(wù) 11
2.2.2 利用搜索引擎服務(wù) 12
2.2.3 利用WhoIs服務(wù) 14
2.2.4 利用DNS域名服務(wù) 14
2.2.5 公開(kāi)信息收集方法的應(yīng)用 15
2.3 網(wǎng)絡(luò)掃描 17
2.3.1 主機(jī)掃描 18
2.3.2 端口掃描 20
2.3.3 系統(tǒng)類(lèi)型掃描 24
2.4 漏洞掃描 27
2.4.1 漏洞掃描的概念 27
2.4.2 漏洞掃描的分類(lèi) 27
2.4.3 漏洞掃描器的組成 28
2.5 網(wǎng)絡(luò)拓?fù)涮綔y(cè) 29
2.5.1 拓?fù)涮綔y(cè) 29
2.5.2 網(wǎng)絡(luò)設(shè)備識(shí)別 31
2.5.3 網(wǎng)絡(luò)實(shí)體IP地理位置定位 33
2.6 本章小結(jié) 34
2.7 習(xí)題 34
第3章 口令攻擊 35
3.1 概述 35
3.1.1 口令和身份認(rèn)證 35
3.1.2 口令攻擊的分類(lèi) 36
3.2 針對(duì)口令強(qiáng)度的攻擊 37
3.2.1 強(qiáng)口令與弱口令 37
3.2.2 針對(duì)口令強(qiáng)度的攻擊方法 38
3.2.3 Windows系統(tǒng)遠(yuǎn)程口令猜解 41
3.3 針對(duì)口令存儲(chǔ)的攻擊 44
3.3.1 針對(duì)口令存儲(chǔ)的攻擊方法 44
3.3.2 Windows系統(tǒng)賬號(hào)口令攻擊 45
3.4 針對(duì)口令傳輸?shù)墓? 48
3.4.1 口令嗅探 48
3.4.2 鍵盤(pán)記錄 48
3.4.3 網(wǎng)絡(luò)釣魚(yú) 49
3.4.4 重放攻擊 50
3.5 口令攻擊的防范 52
3.6 本章小結(jié) 52
3.7 習(xí)題 53
第4章 軟件漏洞 54
4.1 概述 54
4.1.1 漏洞的概念 54
4.1.2 漏洞的標(biāo)準(zhǔn)化研究 55
4.2 典型的漏洞類(lèi)型 55
4.2.1 棧溢出 55
4.2.2 堆溢出 59
4.2.3 格式化串漏洞 64
4.2.4 整型溢出 66
4.2.5 釋放再使用(UAF) 68
4.3 溢出漏洞利用的原理 69
4.3.1 溢出攻擊的基本流程 69
4.3.2 溢出利用的關(guān)鍵技術(shù) 70
4.4 漏洞利用保護(hù)機(jī)制 74
4.4.1 GS編譯保護(hù)機(jī)制 74
4.4.2 SafeSEH機(jī)制 75
4.4.3 DEP機(jī)制 75
4.4.4 ASLR機(jī)制 76
4.5 本章小結(jié) 76
4.6 習(xí)題 77
第5章 Web應(yīng)用攻擊 78
5.1 概述 78
5.1.1 Web應(yīng)用的基本原理 78
5.1.2 Web應(yīng)用攻擊的類(lèi)型 84
5.2 XSS攻擊 85
5.2.1 XSS攻擊的基本原理 85
5.2.2 XSS攻擊的主要類(lèi)型 87
5.2.3 XSS漏洞的利用方式分析 87
5.2.4 XSS攻擊的防范措施 88
5.3 SQL注入攻擊 89
5.3.1 SQL注入攻擊的基本原理 89
5.3.2 SQL注入的利用方式分析 91
5.3.3 SQL注入攻擊的類(lèi)型 92
5.3.4 防范措施 94
5.4 HTTP會(huì)話(huà)攻擊及防御 95
5.4.1 HTTP會(huì)話(huà)的基本原理 95
5.4.2 HTTP會(huì)話(huà)的示例 96
5.4.3 HTTP會(huì)話(huà)攻擊 98
5.4.4 CSRF攻擊 98
5.4.5 防范措施 100
5.5 本章小結(jié) 100
5.6 習(xí)題 100
第6章 惡意代碼 101
6.1 惡意代碼概述 101
6.1.1 惡意代碼的發(fā)展歷程 102
6.1.2 惡意代碼的定義與分類(lèi) 104
6.1.3 惡意代碼的攻擊模型 106
6.2 惡意代碼的關(guān)鍵技術(shù) 107
6.2.1 惡意代碼入侵技術(shù) 107
6.2.2 惡意代碼隱蔽技術(shù) 109
6.2.3 惡意代碼生存技術(shù) 119
6.3 惡意代碼的防范技術(shù) 121
6.3.1 基于主機(jī)的惡意代碼防范技術(shù) 121
6.3.2 基于網(wǎng)絡(luò)的惡意代碼防范技術(shù) 123
6.4 本章小結(jié) 124
6.5 習(xí)題 124
第7章 假消息攻擊 125
7.1 概述 125
7.1.1 TCP/IP的脆弱性 125
7.1.2 假消息攻擊的模式和危害 126
7.2 網(wǎng)絡(luò)嗅探 127
7.2.1 網(wǎng)絡(luò)嗅探的原理與實(shí)現(xiàn) 127
7.2.2 網(wǎng)絡(luò)嗅探與協(xié)議還原 130
7.2.3 嗅探器的檢測(cè)與防范 134
7.3 ARP欺騙攻擊 136
7.3.1 ARP欺騙的原理與應(yīng)用 136
7.3.2 ARP欺騙的防范 138
7.4 ICMP路由重定向攻擊 139
7.4.1 ICMP路由重定向的原理 139
7.4.2 ICMP路由重定向的防范 140
7.5 IP欺騙攻擊 140
7.5.1 IP欺騙與TCP序列號(hào)猜測(cè) 140
7.5.2 IP欺騙防范 142
7.6 DNS欺騙攻擊 142
7.6.1 DNS欺騙的原理與實(shí)現(xiàn) 142
7.6.2 DNS欺騙的防范 144
7.7 SSL中間人攻擊 144
7.7.1 SSL中間人攻擊的原理與實(shí)現(xiàn) 144
7.7.2 SSL中間人攻擊的防范 145
7.8 本章小結(jié) 145
7.9 習(xí)題 145
第8章 拒絕服務(wù)攻擊 146
8.1 概述 146
8.1.1 基本概念 147
8.1.2 拒絕服務(wù)攻擊的分類(lèi) 147
8.2 典型拒絕服務(wù)攻擊技術(shù) 148
8.2.1 傳統(tǒng)的拒絕服務(wù)攻擊 149
8.2.2 洪泛攻擊 151
8.2.3 低速率拒絕服務(wù)攻擊 153
8.3 分布式拒絕服務(wù)攻擊 155
8.3.1 基于僵尸網(wǎng)絡(luò)的分布式拒絕服務(wù)攻擊 155
8.3.2 分布式反射拒絕服務(wù)攻擊 161
8.4 拒絕服務(wù)攻擊的防御 163
8.4.1 拒絕服務(wù)攻擊預(yù)防 164
8.4.2 拒絕服務(wù)攻擊檢測(cè) 164
8.4.3 拒絕服務(wù)攻擊響應(yīng) 165
8.4.4 拒絕服務(wù)攻擊容忍 166
8.5 本章小結(jié) 167
8.6 習(xí)題 167
第9章 網(wǎng)絡(luò)防御概述 169
9.1 網(wǎng)絡(luò)安全模型 169
9.1.1 風(fēng)險(xiǎn)評(píng)估 170
9.1.2 安全策略 172
9.1.3 系統(tǒng)防護(hù) 173
9.1.4 安全檢測(cè) 175
9.1.5 安全響應(yīng) 176
9.1.6 災(zāi)難恢復(fù) 177
9.2 網(wǎng)絡(luò)安全管理 177
9.3 網(wǎng)絡(luò)防御技術(shù)的發(fā)展趨勢(shì) 178
9.3.1 主動(dòng)防御 179
9.3.2 動(dòng)態(tài)防御 181
9.3.3 軟件定義安全 183
9.4 本章小結(jié) 185
9.5 習(xí)題 185
第10章 訪問(wèn)控制機(jī)制 186
10.1 訪問(wèn)控制概述 186
10.1.1 訪問(wèn)控制原理 186
10.1.2 訪問(wèn)控制模型 187
10.1.3 訪問(wèn)控制機(jī)制的實(shí)現(xiàn) 190
10.2 操作系統(tǒng)訪問(wèn)控制的相關(guān)機(jī)制 191
10.2.1 身份認(rèn)證和授權(quán)機(jī)制 191
10.2.2 訪問(wèn)檢查機(jī)制 192
10.2.3 可信通路機(jī)制 194
10.2.4 對(duì)象重用機(jī)制 195
10.2.5 審計(jì)機(jī)制 195
10.3 UAC機(jī)制分析 196
10.3.1 權(quán)限提升提示機(jī)制 196
10.3.2 強(qiáng)制完整性控制機(jī)制 197
10.3.3 會(huì)話(huà)隔離機(jī)制 198
10.3.4 UAC機(jī)制的弱點(diǎn)分析 198
10.4 本章小結(jié) 200
10.5 習(xí)題 200
第11章 防火墻 201
11.1 防火墻概述 201
11.1.1 防火墻的定義 201
11.1.2 防火墻的安全策略 202
11.1.3 防火墻的功能 202
11.1.4 防火墻的不足 203
11.1.5 防火墻技術(shù)和產(chǎn)品的發(fā)展歷程 204
11.2 常用的防火墻技術(shù) 206
11.2.1 包過(guò)濾 206
11.2.2 狀態(tài)檢測(cè) 209
11.2.3 應(yīng)用代理 211
11.2.4 NAT代理 212
11.2.5 流量識(shí)別技術(shù) 213
11.3 常用的防火墻類(lèi)型 214
11.3.1 主機(jī)防火墻 214
11.3.2 網(wǎng)絡(luò)防火墻 216
11.3.3 Web應(yīng)用防火墻 218
11.4 本章小結(jié) 219
11.5 習(xí)題 219
第12章 網(wǎng)絡(luò)安全監(jiān)控 221
12.1 網(wǎng)絡(luò)安全監(jiān)控概述 221
12.1.1 網(wǎng)絡(luò)安全監(jiān)控概念的內(nèi)涵 221
12.1.2 網(wǎng)絡(luò)安全監(jiān)控原理的特征 222
12.1.3 網(wǎng)絡(luò)安全監(jiān)控技術(shù)的原理 224
12.1.4 網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)的部署 229
12.2 入侵檢測(cè) 230
12.2.1 入侵檢測(cè)的定義 230
12.2.2 入侵檢測(cè)系統(tǒng)的分類(lèi) 231
12.2.3 入侵檢測(cè)系統(tǒng)模型 232
12.2.4 開(kāi)源入侵檢測(cè)系統(tǒng)Snort 233
12.3 蜜罐 234
12.3.1 蜜罐的定義 234
12.3.2 蜜罐的分類(lèi) 235
12.3.3 蜜罐技術(shù)的原理 237
12.3.4 蜜罐實(shí)例 238
12.4 沙箱 241
12.4.1 沙箱的定義 241
12.4.2 沙箱的分類(lèi) 242
12.4.3 沙箱的關(guān)鍵技術(shù) 243
12.4.4 開(kāi)源沙箱系統(tǒng)Cuckoo 245
12.5 本章小結(jié) 247
12.6 習(xí)題 247
第13章 追蹤溯源 248
13.1 追蹤溯源概述 248
13.1.1 網(wǎng)絡(luò)攻擊追蹤溯源的基本概念 248
13.1.2 網(wǎng)絡(luò)攻擊追蹤溯源的目標(biāo)層次 249
13.1.3 網(wǎng)絡(luò)攻擊追蹤溯源的典型場(chǎng)景 251
13.2 追蹤溯源面臨的挑戰(zhàn) 252
13.2.1 跳板對(duì)追蹤溯源的挑戰(zhàn) 252
13.2.2 匿名通信系統(tǒng)對(duì)追蹤溯源的挑戰(zhàn) 253
13.2.3 追蹤溯源面臨的其他挑戰(zhàn) 255
13.3 追蹤溯源的典型技術(shù) 256
13.3.1 定位偽造地址的IP追蹤技術(shù) 256
13.3.2 跳板攻擊溯源技術(shù) 259
13.3.3 針對(duì)匿名通信系統(tǒng)的追蹤溯源技術(shù) 264
13.4 追蹤溯源技術(shù)的發(fā)展趨勢(shì) 264
13.5 本章小結(jié) 266
13.6 習(xí)題 266
縮略語(yǔ)表 267
參考文獻(xiàn) 270