網(wǎng)絡(luò)攻防技術(shù) 第2版
定 價:49 元
叢書名:網(wǎng)絡(luò)空間安全學(xué)科規(guī)劃教材
- 作者:
- 出版時間:2019/3/1
- ISBN:9787111619369
- 出 版 社:機(jī)械工業(yè)出版社
- 中圖法分類:TN915.08
- 頁碼:0
- 紙張:
- 版次:
- 開本:16開
本書由淺入深地介紹了網(wǎng)絡(luò)攻擊與防御技術(shù)。首先本書從網(wǎng)絡(luò)安全所面臨的不同威脅入手,介紹了各種攻擊技術(shù)的基本原理,并給出一定的實例分析。然后,從網(wǎng)絡(luò)安全、訪問控制機(jī)制、防火墻技術(shù)、入侵檢測等方面系統(tǒng)介紹網(wǎng)絡(luò)安全的防御技術(shù),進(jìn)而分析了網(wǎng)絡(luò)安全管理的技術(shù)和手段。本書內(nèi)容全面,循序漸進(jìn),適合作為高校信息安全相關(guān)專業(yè)的教材。
第2版前言
第1版前言
第1章 網(wǎng)絡(luò)攻擊概述 1
1.1 網(wǎng)絡(luò)安全威脅 1
1.1.1 網(wǎng)絡(luò)安全威脅事件 1
1.1.2 網(wǎng)絡(luò)安全威脅的成因 2
1.2 網(wǎng)絡(luò)攻擊技術(shù) 4
1.2.1 網(wǎng)絡(luò)攻擊的分類 4
1.2.2 網(wǎng)絡(luò)攻擊的步驟與方法 6
1.3 網(wǎng)絡(luò)攻擊的發(fā)展趨勢 8
1.4 本章小結(jié) 9
1.5 習(xí)題 9
第2章 信息收集技術(shù) 10
2.1 信息收集概述 10
2.1.1 信息收集的內(nèi)容 10
2.1.2 信息收集的方法 11
2.2 公開信息收集 11
2.2.1 利用Web服務(wù) 11
2.2.2 利用搜索引擎服務(wù) 12
2.2.3 利用WhoIs服務(wù) 14
2.2.4 利用DNS域名服務(wù) 14
2.2.5 公開信息收集方法的應(yīng)用 15
2.3 網(wǎng)絡(luò)掃描 17
2.3.1 主機(jī)掃描 18
2.3.2 端口掃描 20
2.3.3 系統(tǒng)類型掃描 24
2.4 漏洞掃描 27
2.4.1 漏洞掃描的概念 27
2.4.2 漏洞掃描的分類 27
2.4.3 漏洞掃描器的組成 28
2.5 網(wǎng)絡(luò)拓?fù)涮綔y 29
2.5.1 拓?fù)涮綔y 29
2.5.2 網(wǎng)絡(luò)設(shè)備識別 31
2.5.3 網(wǎng)絡(luò)實體IP地理位置定位 33
2.6 本章小結(jié) 34
2.7 習(xí)題 34
第3章 口令攻擊 35
3.1 概述 35
3.1.1 口令和身份認(rèn)證 35
3.1.2 口令攻擊的分類 36
3.2 針對口令強(qiáng)度的攻擊 37
3.2.1 強(qiáng)口令與弱口令 37
3.2.2 針對口令強(qiáng)度的攻擊方法 38
3.2.3 Windows系統(tǒng)遠(yuǎn)程口令猜解 41
3.3 針對口令存儲的攻擊 44
3.3.1 針對口令存儲的攻擊方法 44
3.3.2 Windows系統(tǒng)賬號口令攻擊 45
3.4 針對口令傳輸?shù)墓? 48
3.4.1 口令嗅探 48
3.4.2 鍵盤記錄 48
3.4.3 網(wǎng)絡(luò)釣魚 49
3.4.4 重放攻擊 50
3.5 口令攻擊的防范 52
3.6 本章小結(jié) 52
3.7 習(xí)題 53
第4章 軟件漏洞 54
4.1 概述 54
4.1.1 漏洞的概念 54
4.1.2 漏洞的標(biāo)準(zhǔn)化研究 55
4.2 典型的漏洞類型 55
4.2.1 棧溢出 55
4.2.2 堆溢出 59
4.2.3 格式化串漏洞 64
4.2.4 整型溢出 66
4.2.5 釋放再使用(UAF) 68
4.3 溢出漏洞利用的原理 69
4.3.1 溢出攻擊的基本流程 69
4.3.2 溢出利用的關(guān)鍵技術(shù) 70
4.4 漏洞利用保護(hù)機(jī)制 74
4.4.1 GS編譯保護(hù)機(jī)制 74
4.4.2 SafeSEH機(jī)制 75
4.4.3 DEP機(jī)制 75
4.4.4 ASLR機(jī)制 76
4.5 本章小結(jié) 76
4.6 習(xí)題 77
第5章 Web應(yīng)用攻擊 78
5.1 概述 78
5.1.1 Web應(yīng)用的基本原理 78
5.1.2 Web應(yīng)用攻擊的類型 84
5.2 XSS攻擊 85
5.2.1 XSS攻擊的基本原理 85
5.2.2 XSS攻擊的主要類型 87
5.2.3 XSS漏洞的利用方式分析 87
5.2.4 XSS攻擊的防范措施 88
5.3 SQL注入攻擊 89
5.3.1 SQL注入攻擊的基本原理 89
5.3.2 SQL注入的利用方式分析 91
5.3.3 SQL注入攻擊的類型 92
5.3.4 防范措施 94
5.4 HTTP會話攻擊及防御 95
5.4.1 HTTP會話的基本原理 95
5.4.2 HTTP會話的示例 96
5.4.3 HTTP會話攻擊 98
5.4.4 CSRF攻擊 98
5.4.5 防范措施 100
5.5 本章小結(jié) 100
5.6 習(xí)題 100
第6章 惡意代碼 101
6.1 惡意代碼概述 101
6.1.1 惡意代碼的發(fā)展歷程 102
6.1.2 惡意代碼的定義與分類 104
6.1.3 惡意代碼的攻擊模型 106
6.2 惡意代碼的關(guān)鍵技術(shù) 107
6.2.1 惡意代碼入侵技術(shù) 107
6.2.2 惡意代碼隱蔽技術(shù) 109
6.2.3 惡意代碼生存技術(shù) 119
6.3 惡意代碼的防范技術(shù) 121
6.3.1 基于主機(jī)的惡意代碼防范技術(shù) 121
6.3.2 基于網(wǎng)絡(luò)的惡意代碼防范技術(shù) 123
6.4 本章小結(jié) 124
6.5 習(xí)題 124
第7章 假消息攻擊 125
7.1 概述 125
7.1.1 TCP/IP的脆弱性 125
7.1.2 假消息攻擊的模式和危害 126
7.2 網(wǎng)絡(luò)嗅探 127
7.2.1 網(wǎng)絡(luò)嗅探的原理與實現(xiàn) 127
7.2.2 網(wǎng)絡(luò)嗅探與協(xié)議還原 130
7.2.3 嗅探器的檢測與防范 134
7.3 ARP欺騙攻擊 136
7.3.1 ARP欺騙的原理與應(yīng)用 136
7.3.2 ARP欺騙的防范 138
7.4 ICMP路由重定向攻擊 139
7.4.1 ICMP路由重定向的原理 139
7.4.2 ICMP路由重定向的防范 140
7.5 IP欺騙攻擊 140
7.5.1 IP欺騙與TCP序列號猜測 140
7.5.2 IP欺騙防范 142
7.6 DNS欺騙攻擊 142
7.6.1 DNS欺騙的原理與實現(xiàn) 142
7.6.2 DNS欺騙的防范 144
7.7 SSL中間人攻擊 144
7.7.1 SSL中間人攻擊的原理與實現(xiàn) 144
7.7.2 SSL中間人攻擊的防范 145
7.8 本章小結(jié) 145
7.9 習(xí)題 145
第8章 拒絕服務(wù)攻擊 146
8.1 概述 146
8.1.1 基本概念 147
8.1.2 拒絕服務(wù)攻擊的分類 147
8.2 典型拒絕服務(wù)攻擊技術(shù) 148
8.2.1 傳統(tǒng)的拒絕服務(wù)攻擊 149
8.2.2 洪泛攻擊 151
8.2.3 低速率拒絕服務(wù)攻擊 153
8.3 分布式拒絕服務(wù)攻擊 155
8.3.1 基于僵尸網(wǎng)絡(luò)的分布式拒絕服務(wù)攻擊 155
8.3.2 分布式反射拒絕服務(wù)攻擊 161
8.4 拒絕服務(wù)攻擊的防御 163
8.4.1 拒絕服務(wù)攻擊預(yù)防 164
8.4.2 拒絕服務(wù)攻擊檢測 164
8.4.3 拒絕服務(wù)攻擊響應(yīng) 165
8.4.4 拒絕服務(wù)攻擊容忍 166
8.5 本章小結(jié) 167
8.6 習(xí)題 167
第9章 網(wǎng)絡(luò)防御概述 169
9.1 網(wǎng)絡(luò)安全模型 169
9.1.1 風(fēng)險評估 170
9.1.2 安全策略 172
9.1.3 系統(tǒng)防護(hù) 173
9.1.4 安全檢測 175
9.1.5 安全響應(yīng) 176
9.1.6 災(zāi)難恢復(fù) 177
9.2 網(wǎng)絡(luò)安全管理 177
9.3 網(wǎng)絡(luò)防御技術(shù)的發(fā)展趨勢 178
9.3.1 主動防御 179
9.3.2 動態(tài)防御 181
9.3.3 軟件定義安全 183
9.4 本章小結(jié) 185
9.5 習(xí)題 185
第10章 訪問控制機(jī)制 186
10.1 訪問控制概述 186
10.1.1 訪問控制原理 186
10.1.2 訪問控制模型 187
10.1.3 訪問控制機(jī)制的實現(xiàn) 190
10.2 操作系統(tǒng)訪問控制的相關(guān)機(jī)制 191
10.2.1 身份認(rèn)證和授權(quán)機(jī)制 191
10.2.2 訪問檢查機(jī)制 192
10.2.3 可信通路機(jī)制 194
10.2.4 對象重用機(jī)制 195
10.2.5 審計機(jī)制 195
10.3 UAC機(jī)制分析 196
10.3.1 權(quán)限提升提示機(jī)制 196
10.3.2 強(qiáng)制完整性控制機(jī)制 197
10.3.3 會話隔離機(jī)制 198
10.3.4 UAC機(jī)制的弱點(diǎn)分析 198
10.4 本章小結(jié) 200
10.5 習(xí)題 200
第11章 防火墻 201
11.1 防火墻概述 201
11.1.1 防火墻的定義 201
11.1.2 防火墻的安全策略 202
11.1.3 防火墻的功能 202
11.1.4 防火墻的不足 203
11.1.5 防火墻技術(shù)和產(chǎn)品的發(fā)展歷程 204
11.2 常用的防火墻技術(shù) 206
11.2.1 包過濾 206
11.2.2 狀態(tài)檢測 209
11.2.3 應(yīng)用代理 211
11.2.4 NAT代理 212
11.2.5 流量識別技術(shù) 213
11.3 常用的防火墻類型 214
11.3.1 主機(jī)防火墻 214
11.3.2 網(wǎng)絡(luò)防火墻 216
11.3.3 Web應(yīng)用防火墻 218
11.4 本章小結(jié) 219
11.5 習(xí)題 219
第12章 網(wǎng)絡(luò)安全監(jiān)控 221
12.1 網(wǎng)絡(luò)安全監(jiān)控概述 221
12.1.1 網(wǎng)絡(luò)安全監(jiān)控概念的內(nèi)涵 221
12.1.2 網(wǎng)絡(luò)安全監(jiān)控原理的特征 222
12.1.3 網(wǎng)絡(luò)安全監(jiān)控技術(shù)的原理 224
12.1.4 網(wǎng)絡(luò)安全監(jiān)控系統(tǒng)的部署 229
12.2 入侵檢測 230
12.2.1 入侵檢測的定義 230
12.2.2 入侵檢測系統(tǒng)的分類 231
12.2.3 入侵檢測系統(tǒng)模型 232
12.2.4 開源入侵檢測系統(tǒng)Snort 233
12.3 蜜罐 234
12.3.1 蜜罐的定義 234
12.3.2 蜜罐的分類 235
12.3.3 蜜罐技術(shù)的原理 237
12.3.4 蜜罐實例 238
12.4 沙箱 241
12.4.1 沙箱的定義 241
12.4.2 沙箱的分類 242
12.4.3 沙箱的關(guān)鍵技術(shù) 243
12.4.4 開源沙箱系統(tǒng)Cuckoo 245
12.5 本章小結(jié) 247
12.6 習(xí)題 247
第13章 追蹤溯源 248
13.1 追蹤溯源概述 248
13.1.1 網(wǎng)絡(luò)攻擊追蹤溯源的基本概念 248
13.1.2 網(wǎng)絡(luò)攻擊追蹤溯源的目標(biāo)層次 249
13.1.3 網(wǎng)絡(luò)攻擊追蹤溯源的典型場景 251
13.2 追蹤溯源面臨的挑戰(zhàn) 252
13.2.1 跳板對追蹤溯源的挑戰(zhàn) 252
13.2.2 匿名通信系統(tǒng)對追蹤溯源的挑戰(zhàn) 253
13.2.3 追蹤溯源面臨的其他挑戰(zhàn) 255
13.3 追蹤溯源的典型技術(shù) 256
13.3.1 定位偽造地址的IP追蹤技術(shù) 256
13.3.2 跳板攻擊溯源技術(shù) 259
13.3.3 針對匿名通信系統(tǒng)的追蹤溯源技術(shù) 264
13.4 追蹤溯源技術(shù)的發(fā)展趨勢 264
13.5 本章小結(jié) 266
13.6 習(xí)題 266
縮略語表 267
參考文獻(xiàn) 270