網(wǎng)絡(luò)攻防:技術(shù)、工具與實(shí)踐(原書第3版)
定 價(jià):119 元
叢書名:網(wǎng)絡(luò)空間安全學(xué)科系列教材
- 作者:[美]肖恩-菲利普·奧里亞諾(Sean-PhilipOriyano)邁克爾·G.所羅門(MichaelG.Solomon)
- 出版時(shí)間:2022/4/1
- ISBN:9787111700647
- 出 版 社:機(jī)械工業(yè)出版社
- 中圖法分類:TP393.08
- 頁碼:
- 紙張:膠版紙
- 版次:
- 開本:16開
本書包括三個(gè)部分,首先探討信息安全的概念、關(guān)鍵術(shù)語等;接著講述了常用的網(wǎng)絡(luò)攻防技術(shù)和工具,包括端口掃描、惡意軟件、嗅探器、拒絕服務(wù)和社會工程等;第三部分介紹了事件響應(yīng)和網(wǎng)絡(luò)防御技術(shù),幫助讀者掌握應(yīng)對網(wǎng)絡(luò)攻擊的方法。
寫作目的
本書部分探討有關(guān)信息安全的前景、關(guān)鍵術(shù)語,以及安全專家需要了解的入侵網(wǎng)絡(luò)、竊取信息和破壞數(shù)據(jù)等有關(guān)計(jì)算機(jī)罪犯的概念,涵蓋了黑客的歷史和道德標(biāo)準(zhǔn)。第二部分講述了黑客技術(shù),包括攻擊者如何攻擊網(wǎng)絡(luò)及其使用的各種方法,如踩點(diǎn)、端口掃描、查點(diǎn)、惡意軟件、嗅探器、拒絕服務(wù)和社會工程等。第三部分討論事件響應(yīng)和防御技術(shù),論述在網(wǎng)絡(luò)時(shí)代人們?nèi)绾螒?yīng)對及抵御黑客攻擊。
寫作風(fēng)格
本書的寫作風(fēng)格樸實(shí)而生動。每章都從陳述學(xué)習(xí)目標(biāo)開始,一步步用示例介紹信息安全概念和方法。全書用插圖的方式介紹相關(guān)內(nèi)容,形式豐富。書中有注意、提示、參考信息、警告,以提醒讀者有關(guān)該主題的其他有用信息。每章的末尾配有測試題,參考答案見www.hzbook.com。
每章開頭列出本章的主題及學(xué)習(xí)目標(biāo),以方便讀者對各章內(nèi)容進(jìn)行快速查看或預(yù)覽,并幫助讀者了解所介紹概念的重要性。
讀者對象
本書適用于計(jì)算機(jī)科學(xué)專業(yè)、信息安全專業(yè)、信息科學(xué)專業(yè)的本科生或研究生,具有基本技術(shù)背景的學(xué)生以及對IT安全性有基本了解并想要擴(kuò)展知識的讀者。
肖恩-菲利普奧里亞諾(Sean-Philip Oriyano) IT領(lǐng)域咨詢師、技術(shù)專家。主要研究領(lǐng)域?yàn)槠髽I(yè)基礎(chǔ)設(shè)施安全、網(wǎng)絡(luò)安全等,并通過CISSP、CHFI、CEH、CNDA等專業(yè)認(rèn)證。
邁克爾G. 所羅門(Michael G. Solomon) 擁有埃默里大學(xué)計(jì)算機(jī)科學(xué)和信息學(xué)博士學(xué)位,現(xiàn)任坎伯蘭大學(xué)的信息系統(tǒng)安全和信息技術(shù)教授。研究領(lǐng)域?yàn)榘踩、隱私、區(qū)塊鏈,關(guān)注實(shí)現(xiàn)和維護(hù)安全有效的IT環(huán)境,并通過CISSP、PMP和CISM認(rèn)證。
前言
致謝
部分 黑客技術(shù)與工具
第1章 黑客行為的演變 2
1.1 不同類型的黑客及其動機(jī) 3
1.1.1 控制措施 4
1.1.2 黑客的觀念模式 5
1.1.3 動機(jī) 6
1.2 回顧計(jì)算機(jī)黑客的歷史 7
1.3 道德黑客和滲透測試 8
1.3.1 道德黑客的角色 9
1.3.2 道德黑客和CIA三原則 11
1.4 常用的黑客方法 12
1.5 開展?jié)B透測試 13
1.6 法律和道德標(biāo)準(zhǔn)的作用 15
1.7 測試題 17
第2章 TCP/IP 18
2.1 探索OSI參考模型 19
2.2 協(xié)議的作用 20
2.2.1 第1層:物理層 20
2.2.2 第2層:數(shù)據(jù)鏈路層 21
2.2.3 第3層:網(wǎng)絡(luò)層 22
2.2.4 第4層:傳輸層 23
2.2.5 第5層:會話層 23
2.2.6 第6層:表示層 24
2.2.7 第7層:應(yīng)用層 24
2.2.8 將OSI模型對應(yīng)到功能和協(xié)議 25
2.3 TCP/IP逐層闡述 26
2.3.1 物理或網(wǎng)絡(luò)接口層 27
2.3.2 網(wǎng)絡(luò)或因特網(wǎng)層 29
2.3.3 主機(jī)到主機(jī)層 35
2.3.4 應(yīng)用層 37
2.4 測試題 41
第3章 密碼學(xué)基本概念 42
3.1 密碼學(xué)的基本知識 43
3.1.1 身份驗(yàn)證 44
3.1.2 完整性 45
3.1.3 不可否認(rèn)性 45
3.1.4 對稱加密及非對稱加密 46
3.1.5 密碼學(xué)的歷史 47
3.2 什么是算法或密碼 49
3.3 對稱加密 50
3.4 非對稱加密 53
3.4.1 數(shù)字簽名 55
3.5 公鑰基礎(chǔ)設(shè)施的用途 56
3.5.1 認(rèn)證機(jī)構(gòu)的職責(zé) 58
3.5.2 PKI攻擊 60
3.6 哈希 60
3.7 常見的加密系統(tǒng) 62
3.8 密碼分析 63
3.9 未來的密碼形式 66
3.10 測試題 67
第4章 物理安全 68
4.1 基本設(shè)備控制 69
4.1.1 硬盤和移動設(shè)備加密 69
4.1.2 傳真機(jī)和打印機(jī) 72
4.1.3 IP電話 72
4.2 物理區(qū)域控制 73
4.2.1 圍墻 73
4.2.2 邊界入侵和檢測評估系統(tǒng) 74
4.2.3 大門 74
4.2.4 路樁 74
4.3 設(shè)施控制 75
4.3.1 門、單人進(jìn)出門和旋轉(zhuǎn)柵門 76
4.3.2 墻壁、屋頂和地板 77
4.3.3 窗戶 77
4.3.4 保安與看守犬 78
4.3.5 設(shè)施建設(shè) 78
4.4 個(gè)人安全控制 78
4.4.1 照明 79
4.4.2 報(bào)警器和入侵檢測 79
4.4.3 閉路電視和遠(yuǎn)程監(jiān)控 80
4.5 物理訪問控制 80
4.5.1 鎖 80
4.5.2 開鎖 81
4.5.3 標(biāo)識牌和生物識別 81
4.6 避免物理安全的常見威脅 82
4.6.1 自然、人為和技術(shù)威脅 82
4.6.2 物理鍵盤記錄器和嗅探器 83
4.6.3 無線攔截和惡意訪問點(diǎn) 84
4.7 深度防御 85
4.8 測試題 86
第二部分 從技術(shù)與社會角度了解黑客攻擊
第5章 踩點(diǎn)工具與技術(shù) 90
5.1 信息搜集過程 91
5.2 公司網(wǎng)站上的信息 92
5.3 查找財(cái)務(wù)信息 95
5.4 Google Hacking 96
5.5 發(fā)現(xiàn)域名信息泄露 99
5.5.1 手動注冊查詢 99
5.5.2 自動注冊查詢 103
5.5.3 Whois 103
5.5.4 nslookup 104
5.5.5 IANA 105
5.5.6 確定網(wǎng)絡(luò)范圍 107
5.6 跟蹤組織機(jī)構(gòu)員工 108
5.7 利用不安全的應(yīng)用程序 111
5.8 利用社交網(wǎng)絡(luò) 111
5.9 基本對策 112
5.10 測試題 115
第6章 端口掃描 116
6.1 確定網(wǎng)絡(luò)范圍 117
6.2 識別活躍主機(jī) 117
6.2.1 Wardialing 117
6.2.2 Wardriving及相關(guān)活動 118
6.2.3 ping檢測 119
6.2.4 端口掃描 120
6.3 掃描開放端口 123
6.3.1 Nmap 123
6.3.2 SuperScan 125
6.3.3 Scanrand 126
6.3.4 THC-Amap 126
6.4 操作系統(tǒng)指紋識別 126
6.4.1 主動OS指紋識別 127
6.4.2 被動OS指紋識別 129
6.5 繪制網(wǎng)絡(luò)地圖 130
6.6 分析結(jié)果 131
6.7 測試題 133
第7章 查點(diǎn)和計(jì)算機(jī)系統(tǒng)入侵 134
7.1 Windows基礎(chǔ)術(shù)語 135
7.1.1 控制訪問權(quán)限 135
7.1.2 用戶 135
7.1.3 組 137
7.1.4 安全標(biāo)識符 138
7.2 常被攻擊和利用的服務(wù) 138
7.3 查點(diǎn) 139
7.3.1 如何進(jìn)行查點(diǎn) 140
7.3.2 NULL會話 141
7.3.3 nbtstat 142
7.3.4 SuperScan 142
7.3.5 Angry IP Scanner 143
7.3.6 SNScan 143
7.4 系統(tǒng)入侵 144
7.5 密碼破解方式 145
7.5.1 被動在線攻擊 145
7.5.2 主動在線攻擊 146
7.5.3 離線攻擊 146
7.5.4 非技術(shù)性攻擊 149
7.6 破解密碼 149
7.6.1 權(quán)限提升 150
7.6.2 植入后門