章節
第1章概述
1.1網路安全概述1.2安全漏洞概1.2.1安全問題的根源1.2.2漏洞的危害1.2.3漏洞的防範1.3安全掃描技術概述1.3.1基本概念1.3.2發展歷史1.3.3重要性1.3.4基本特點1.4安全掃描器概述1.4.1功能1.4.2分類及其結構1.4.3套用-1.5小結 習題
第2章漏洞
2.1漏洞概2.1.1漏洞的概念2.1.2漏洞造成的危2.1.3漏洞產生的原因2.1.4漏洞的發現2.2漏洞的分類分級2.2.1國外的相關研究2.2.2漏洞分類2.2.3漏洞分級2.3漏洞庫及其使用2.3.1漏洞庫概述2.3.2CVE漏洞庫
2.3.3其他漏洞庫2.3.4漏洞庫實例2.3.5常見漏洞2.4漏洞的檢測與修補2.4.1漏洞的檢測2.4.2漏洞的修補
2.5小結 習題
第3章連線埠掃描
3.1連線埠掃描的概述3.1.1TCP/IP相關知識3.1.2連線埠介紹3.1.3連線埠掃描的概念3.1.4連線埠掃描的分類3.2常見連線埠掃描技術3.2.1TCPconnect掃描3.2.2TCPSYN掃描3.2.3秘密掃描3.3其他連線埠掃描技術3.3.1UDP掃描3.3.21P頭信息dumb掃描3.3.31P分段掃描3.3.4慢速掃描3.3.5亂序掃描3.4連線埠掃描工具3.4.1常用網路掃描命令3.4.2Nmap3.4.3其他連線埠掃描工具3.5小結 習題
第4章認證掃描和代理掃描
4.1認證掃描和代理掃描的概念4.2認證掃描4.2.1認證協定4.2.2認證掃描的原理4.2.3認證掃描的實現4.3代理掃描4.3.1FTP協定4.3.2代理掃描的原理4.3.3代理掃描的實現4.4小結 習題
第5章作業系統指紋掃描
5.1概述5.1.1背景知識5.1.2相關技術及其分類5.2TCP/IP棧指紋掃描技術5.2.1TCP/IP協定棧的特性5.2.2TCP/IP棧指紋掃描實例分析5.31CMP棧指紋掃描技術5.3.11CMP協定5.3.21CMP棧指紋5.3.31CMP棧指紋掃描實例分析5.4作業系統被動指紋掃描技術5.4.1實現原理5.4.2被動指紋掃描實例分析5.5小結
習題
第6章安全掃描器
6.1安全掃描器概述6.1.1安全掃描器的概念6.1.2安全掃描器的歷史6.1.3安全掃描器的分類6.1.4安全掃描器的功能6.2安全掃描器的原理、邏輯結構及相關技術6.2.1安全掃描器的原理6.2.2安全掃描器的邏輯結構6.2.3安全掃描器的相關技術6;3安全掃描器的設6.3.1安全掃描器的需求分析6.3.2主機型安全掃描器的設計6.3.3網路型安全掃描器的設計6.4網路型安全掃描器開發實例6.4.1系統設計6.4.2系統實現6.5小結
習題
第7章反掃描技術
7.1反掃描概述7.1.1反掃描技術的原理7.1.2反掃描技術的組成7.2防火牆技術7.2.1防火牆基礎知識7.2.2包過濾技術7.2.3套用代理技術7.2.4狀態檢測技術7.3入侵檢測技術7.3.1入侵檢測系統基本結構7.3.2入侵檢測的標準化7.3.3入侵檢測系統的實現方7.3.4入侵檢測模型7.4審計技術7.4.1審計系統模型7.4.2審計系統分類7.4.3安全審計實現方法7.4.4審計記錄標準7.5訪問控制技術7.5.1自主訪問控制模型7.5.2強制訪問控制模型7.5.3基於角色的訪問控制模型7.5.4基於任務的訪問控制模型7.6其他反掃描技術7.7小結 習題
第8章掃描技術的套用
8.1掃描技術套用概8.1.1掃描技術概述8.1.2掃描技術的套用效果8.2掃描技術套用分類及實例8.2.1安全掃描器套用分類及實例介紹8.2.2掃描結果分析與處8.2.3安全掃描器的選擇8.2.4套用舉例8.3掃描技術的套用原則
8.4小結 習題
第9章掃描技術的發展趨勢
9.1信息安全的當前研究現狀及發展趨勢9.2掃描技術的發展趨勢9.2.1掃描技術9.2.2掃描器9.2.3掃描策略9.3掃描器的評測標準9.4小結 習題
第10章系統安全評估技術
10.1安全評估概述10.1.1安全評估相關概念10.1.2安全評估的意義10.1.3安全評估標準發展過程10.2安全評估的流程、方法和工具10.2.1安全評估流程10.2.2安全評估方法10.2.3安全評估工具10.2.4國內安全評估權威認證機構10.3常見安全評估標準10.3.1BS7799標準介紹10.3.2技術安全評估通用標準(CC)10.3.3安全保護等級劃分準則10.3.4標準套用的注意要點0.4小結
適用範圍
習題《安全掃描技術》內容豐富,條理清晰,深入淺出,適合作為信息安全、計算機、通信等相關專業本科生、研究生的教材,也可供從事網路與信息安全工作的科研人員以及對網路與信息安全感興趣的讀者參考。