本書從網(wǎng)絡空間攻防基礎知識入手,由淺入深地系統(tǒng)介紹了網(wǎng)絡掃描與網(wǎng)絡嗅探、口令破解、網(wǎng)絡欺騙、拒絕服務、惡意代碼、緩沖區(qū)溢出、Web應用等的典型網(wǎng)絡空間攻防技術(shù)原理和方法,并闡述了側(cè)信道攻防、物聯(lián)網(wǎng)智能設備攻防和人工智能攻防等當前熱門技術(shù)。此外,本書通過真實網(wǎng)絡空間攻防案例闡述、知名安全工具展示、網(wǎng)絡空間攻防活動與CTF競賽分析等多種形式的介紹,引導讀者在掌握網(wǎng)絡空間攻防技術(shù)原理的基礎上,通過動手實戰(zhàn),強化網(wǎng)絡空間攻防實踐能力。本書內(nèi)容系統(tǒng)全面,貫穿了網(wǎng)絡空間攻防所涉及的主要理論知識和應用技術(shù),并涵蓋了網(wǎng)絡空間攻防技術(shù)發(fā)展的新研究成果,力求使讀者通過本書的學習既可以掌握網(wǎng)絡空間攻防技術(shù),又能夠了解本學科新的發(fā)展方向。本書既可作為高等學校網(wǎng)絡空間安全和信息安全等相關(guān)專業(yè)本科生及研究生的教材,也可作為從事網(wǎng)絡與信息安全工作的工程技術(shù)人員和網(wǎng)絡攻防技術(shù)愛好者的學習參考讀物。
付安民,南京理工大學副教授,中國計算機學會(CCF)高級會員,中國密碼學會(CACR)、中國保密協(xié)會會員,中國計算機學會計算機安全專委會、中國保密協(xié)會隱私保護專委會等專委會委員,江蘇省"六大人才高峰”高層次人才。主持項目多項,出版圖書多部。
第1章 網(wǎng)絡空間攻防技術(shù)概述 1
1.1 網(wǎng)絡空間安全基礎知識 1
1.1.1 網(wǎng)絡空間的概念 1
1.1.2 網(wǎng)絡空間安全的概念 2
1.1.3 網(wǎng)絡空間安全的重要性 3
1.2 網(wǎng)絡空間安全的主要威脅 3
1.2.1 安全漏洞 4
1.2.2 惡意軟件 5
1.2.3 網(wǎng)絡攻擊 6
1.2.4 網(wǎng)絡犯罪 7
1.3 網(wǎng)絡空間攻擊過程 9
1.4 物理攻擊與社會工程學 11
1.4.1 物理攻擊 11
1.4.2 社會工程學 12
1.5 黑客與紅客 15
1.5.1 黑客 15
1.5.2 紅客 16
1.6 本章小結(jié) 17
第2章 網(wǎng)絡空間安全的法律法規(guī) 18
2.1 國內(nèi)網(wǎng)絡空間安全的法律法規(guī) 18
2.2 國外網(wǎng)絡空間安全的法律法規(guī) 21
2.3 網(wǎng)絡空間安全違法典型案例 24
2.4 本章小結(jié) 26
第3章 網(wǎng)絡掃描與網(wǎng)絡嗅探技術(shù) 27
3.1 端口掃描 27
3.1.1 端口掃描概述 27
3.1.2 ICMP掃描 28
3.1.3 TCP掃描 30
3.1.4 UDP掃描 32
3.1.5 其他掃描 33
3.1.6 Nmap工具及其應用 34
3.2 漏洞掃描 39
3.2.1 漏洞簡介 39
3.2.2 Nessus 41
3.2.3 AWVS 45
3.2.4 ZAP 48
3.3 后臺掃描 48
3.3.1 BurpSuite 49
3.3.2 DirBuster 52
3.3.3 Cansina 53
3.4 網(wǎng)絡嗅探與網(wǎng)絡協(xié)議分析 54
3.4.1 網(wǎng)絡嗅探與網(wǎng)絡協(xié)議分析
概述 54
3.4.2 網(wǎng)絡嗅探與網(wǎng)絡協(xié)議分析的
相關(guān)技術(shù) 55
3.4.3 Wireshark工具及其應用 59
3.5 本章小結(jié) 62
第4章 口令破解技術(shù) 63
4.1 口令破解方式 63
4.2 口令破解工具 66
4.2.1 Wi-Fi口令破解工具
aircrack-ng 66
4.2.2 Hydra破解Web 68
4.2.3 John the Ripper工具及其
應用 71
4.3 本章小結(jié) 72
第5章 欺騙攻防技術(shù) 73
5.1 IP欺騙 73
5.1.1 基本的IP欺騙攻擊 73
5.1.2 會話劫持攻擊 74
5.1.3 IP欺騙攻擊的防御 75
5.2 ARP欺騙 75
5.2.1 ARP的作用 75
5.2.2 ARP欺騙攻擊的方法 76
5.2.3 ARP欺騙攻擊的實例 76
5.2.4 ARP欺騙攻擊的檢測與
防御 78
5.3 DNS欺騙 78
5.3.1 DNS協(xié)議的作用 78
5.3.2 DNS欺騙攻擊的方法 79
5.3.3 DNS欺騙攻擊的實例 79
5.3.4 DNS欺騙攻擊的防御 81
5.4 網(wǎng)絡釣魚技術(shù) 81
5.4.1 基于偽基站的短信釣魚 81
5.4.2 克隆釣魚 83
5.4.3 Wi-Fi釣魚 84
5.4.4 XSS釣魚 85
5.5 本章小結(jié) 87
第6章 拒絕服務攻防技術(shù) 88
6.1 為什么要重視網(wǎng)絡安全 88
6.2 拒絕服務攻擊的分類 89
6.3 典型拒絕服務攻擊技術(shù) 91
6.3.1 SYN洪水攻擊 91
6.3.2 Smurf攻擊 92
6.3.3 UDP洪水攻擊 93
6.3.4 HTTP(S)洪水攻擊 94
6.3.5 慢速連接攻擊 95
6.4 拒絕服務攻擊工具 96
6.4.1 hping3 96
6.4.2 Slowhttptest 99
6.5 分布式拒絕服務攻擊的防御 102
6.6 本章小結(jié) 103
第7章 惡意代碼攻防技術(shù) 104
7.1 惡意代碼概述 104
7.1.1 惡意代碼行為 104
7.1.2 惡意代碼免殺技術(shù) 105
7.2 逆向工程基礎 107
7.2.1 Win API 108
7.2.2 軟件分析技術(shù) 111
7.2.3 逆向分析技術(shù) 116
7.2.4 代碼保護方法 131
7.2.5 加殼與脫殼的技術(shù) 137
7.3 本章小結(jié) 143
第8章 緩沖區(qū)溢出攻防技術(shù) 144
8.1 緩沖區(qū)溢出的基本原理 144
8.1.1 緩沖區(qū)的特點及溢出原因 144
8.1.2 緩沖區(qū)溢出攻擊的過程 145
8.1.3 shellcode 145
8.2 棧溢出攻擊 149
8.2.1 棧溢出的基本原理 149
8.2.2 簡單的棧溢出 151
8.2.3 ROP/SROP/BROP 154
8.2.4 Stack Pivot 157
8.3 堆溢出攻擊 160
8.3.1 堆溢出的原理 160
8.3.2 Unlink 163
8.3.3 Double Free 165
8.3.4 House of Spirit 167
8.3.5 Heap Spray 170
8.4 格式化字符串 171
8.4.1 格式化字符串函數(shù)簡介 171
8.4.2 格式化字符串漏洞的原理 172
8.4.3 格式化字符串漏洞的利用 173
8.4.4 格式化字符串漏洞實例分析 174
8.5 其他漏洞的利用 175
8.5.1 UAF漏洞的利用 175
8.5.2 整數(shù)溢出的利用 178
8.5.3 條件競爭的利用 180
8.6 緩沖區(qū)溢出的防范 183
8.6.1 Linux操作系統(tǒng)緩沖區(qū)溢出的
防范 183
8.6.2 Windows操作系統(tǒng)緩沖區(qū)溢
出的防范 184
8.7 本章小結(jié) 184
第9章 Web應用攻防技術(shù) 186
9.1 Web應用攻防技術(shù)概述 186
9.1.1 Web應用程序 186
9.1.2 Web安全攻擊的研究現(xiàn)狀 186
9.2 SQL注入攻擊 187
9.2.1 SQL注入攻擊的基本原理 187
9.2.2 SQL注入的類型 188
9.2.3 SQL注入攻擊的繞過技術(shù) 193
9.2.4 SQL注入攻擊的防御 193
9.3 XSS攻擊 194
9.3.1 XSS攻擊的基本原理 194
9.3.2 XSS攻擊的類型 195
9.3.3 XSS攻擊的檢測與防御 198
9.4 CSRF攻擊 199
9.4.1 CSRF攻擊的原理 199
9.4.2 CSRF攻擊的防御 200
9.5 SSRF攻擊 201
9.5.1 SSRF攻擊的原理 201
9.5.2 SSRF攻擊的實現(xiàn) 202
9.5.3 SSRF攻擊的防御 203
9.6 會話狀態(tài)攻擊 204
9.6.1 會話狀態(tài)攻擊的原理 204
9.6.2 會話狀態(tài)攻擊的類型 205
9.6.3 會話狀態(tài)攻擊的防御 206
9.7 目錄遍歷攻擊 206
9.7.1 目錄遍歷攻擊的原理 206
9.7.2 目錄遍歷攻擊的方式 207
9.7.3 目錄遍歷攻擊的防御 208
9.8 文件上傳攻擊 209
9.8.1 文件上傳攻擊的原理 209
9.8.2 文件上傳攻擊的繞過技術(shù) 209
9.8.3 文件上傳攻擊的防御 212
9.9 文件包含攻擊 212
9.9.1 文件包含攻擊的原理 212
9.9.2 文件包含攻擊的實現(xiàn) 213
9.9.3 文件包含攻擊的防御 215
9.10 網(wǎng)頁木馬技術(shù) 216
9.10.1 網(wǎng)頁木馬概述 216
9.10.2 網(wǎng)頁木馬的入侵 216
9.10.3 網(wǎng)頁木馬之一句話木馬 217
9.10.4 網(wǎng)頁木馬的防御方法 218
9.11 本章小結(jié) 219
第10章 側(cè)信道攻防技術(shù) 220
10.1 引言 220
10.1.1 背景介紹 220
10.1.2 密碼算法的安全性 221
10.1.3 物理攻擊 222
10.2 側(cè)信道攻擊 223
10.2.1 側(cè)信道攻擊的原理 223
10.2.2 側(cè)信道攻擊分類 224
10.2.3 典型側(cè)信道攻擊方法 226
10.2.4 其他側(cè)信道攻擊方法 230
10.2.5 側(cè)信道攻擊典型案例 231
10.3 側(cè)信道攻擊的防護技術(shù) 233
10.3.1 隱藏防護技術(shù) 233
10.3.2 掩碼防護技術(shù) 235
10.3.3 針對隱藏及掩碼防護技術(shù)
的攻擊 235
10.3.4 其他防護技術(shù) 237
10.4 側(cè)信道泄露檢測與安全評估
技術(shù) 238
10.4.1 基于攻擊的側(cè)信道安全評
估技術(shù) 238
10.4.2 側(cè)信道泄露檢測技術(shù) 240
10.4.3 其他側(cè)信道安全評估技術(shù) 241
10.5 本章小結(jié) 242
第11章 物聯(lián)網(wǎng)智能設備攻防技術(shù) 243
11.1 物聯(lián)網(wǎng)系統(tǒng)常見構(gòu)架 243
11.2 對物聯(lián)網(wǎng)智能設備的攻擊
方式 244
11.2.1 靜態(tài)攻擊 244
11.2.2 運行時攻擊 246
11.2.3 物理攻擊 250
11.2.4 DoS攻擊 254
11.3 物聯(lián)網(wǎng)智能設備攻防技術(shù) 257
11.3.1 遠程證明技術(shù) 257
11.3.2 運行時漏洞利用緩輕技術(shù) 264
11.3.3 其他防護與檢測技術(shù) 267
11.4 本章小結(jié) 268
第12章 人工智能攻防技術(shù) 269
12.1 驗證碼破解及創(chuàng)新技術(shù) 269
12.1.1 圖像類驗證碼破解技術(shù) 270
12.1.2 滑動類驗證碼破解技術(shù) 274
12.1.3 點觸類驗證碼破解技術(shù) 277
12.1.4 宮格類驗證碼破解技術(shù) 277
12.1.5 基于GAN的高級驗證碼
破解技術(shù) 279
12.2 分類器攻擊技術(shù)及防御策略 281
12.2.1 對抗性輸入攻擊及防御 281
12.2.2 訓練污染攻擊及防御 284
12.2.3 模型竊取攻擊及防御 286
12.3 人工智能技術(shù)的濫用與檢測 288
12.3.1 濫用數(shù)據(jù)收集 290
12.3.2 錯誤處理 293
12.4 本章小結(jié) 295
第13章 網(wǎng)絡空間攻防活動與CTF
競賽 296
13.1 網(wǎng)絡空間安全攻防活動 296
13.1.1 Black Hat Conference 296
13.1.2 DEFCON 297
13.1.3 Pwn2Own 297
13.1.4 GeekPwn 299
13.2 CTF競賽介紹 301
13.2.1 競賽模式 301
13.2.2 賽題類別 302
13.2.3 知名賽事 303
13.3 CTF賽題解析 305
13.3.1 BROP試題解析 305
13.3.2 Double Free試題解析 308
13.3.3 XSS試題解析 316
13.4 本章小結(jié) 320
附錄A 中華人民共和國網(wǎng)絡安全法 321
參考文獻 330