安全技術大系網路攻防技術與實踐

《網路攻防技術與實踐》,作者諸葛建偉,2011年6月由電子工業出版社出版,本書是一本面向網路安全技術初學者和相關專業學生的基礎書籍,全面介紹了網路攻防的基本理論知識、技術方法和工具軟體。

圖書信息

安全技術大系

網路攻防技術與實踐(含DVD光碟1張)
葛建偉編著
ISBN 978-7-121-13802-7
2011年6月出版
定價:65.00元(含DVD光碟1張)
16開
528頁

內 容 簡 介

本書是一本面向網路安全技術初學者和相關專業學生的基礎書籍,全面介紹了網路攻防的基本理論知識、技術方法和工具軟體。在介紹每一部分網路攻防技術之後,通過一些自主設計和從社區借鑑的實踐作業,來引導讀者在具體實戰答題過程中,更加深入地去理解所講解的攻防理論知識與技術原理,並培養核心的安全攻防實踐技能。
本書共分為四個部分12章,系統地介紹了網路攻防技術的基礎知識體系、核心技術方法,並在每章中結合實際案例講解、hands-on動手實踐、實踐作業,來引導讀者學習和掌握網路攻防的實踐技能。
本書附帶的DVD 光碟中包含了各個章節的演示案例、hands-on實踐作業與部分實踐的視頻演示或示範解答。本書支持網站netsec ccert edu cn/hacking上提供了搭建本書設計的網路攻防實驗環境所需的定製虛擬機鏡像,可供讀者下載使用。在某種程度上,本書也是一本網路攻防技術的參考手冊。
本書適合於網路和系統安全技術的愛好者、信息安全專業學生、網路與系統安全方向的研究生、網路與系統管理員,以及網路安全從業人員。

前言

“什麼都略懂一點,生活更多彩一些。”
——金城武版“諸葛亮”於《赤壁》電影
筆者於2008年秋季開始以本書主要內容在北大講授課程時,正是《赤壁》電影熱映時期。《赤壁》中的大量雷人對白讓很多人認為它並非預想中的史詩大片,而是搞笑片,但導演吳宇森卻堅持稱《赤壁》是部勵志片,他表示赤壁之戰體現了團結的力量,體現了勇氣和智慧,與奧運精神還很相符。筆者在北大的大講堂電影院觀看影片時,與觀眾一樣被“強烈地雷到”,剛從網上看到吳導對影片的定位時,也與網民一起對這種說法“嗤之以鼻”,但在哈哈大笑和輕蔑冷笑之後,仔細回味影片中塑造的一些個性鮮明的人物對白和形象,還是很能受到影片啟迪的。作為諸葛氏族的後裔,筆者當然比較關注氏族的標誌性人物——諸葛亮,金城武版“諸葛亮”的“略懂”成了他的口頭禪,前後四次分別“略懂”陣法、音律,以及給馬接生和製造軍械,並以一句富有哲理的“什麼都略懂一點,生活更多彩一些”收場“略懂篇”,為我們塑造了一位初出茅廬、聰明帥氣但又謙和幽默的“真實版”諸葛亮。
儘管筆者複姓諸葛,故里浙江賈岙諸葛村與蘭溪諸葛村的族譜中能找出從諸葛孔明至筆者的血脈傳承,族人也多以諸葛亮傳人而自居;但筆者在公開場合卻不敢妄稱諸葛亮後人,因族譜中從孔明次孫諸葛京至五胡亂華之後隋唐年間的傳承關係經不起推敲,而南北朝時期仍流傳的諸葛家族譜牒——《諸葛氏譜》在陳隋時代的亡佚,已經讓筆者是否是諸葛亮後人成為了一個千古之迷:P。這種無法證偽的狀況也讓筆者在私底下可以“有恃無恐”地宣稱自諸葛孔明到筆者的傳承關係,好歹也多少借點氏族先賢的光啊。
一本“非淡泊無以明志,非寧靜無以致遠”的諸葛亮《誡子書》,在諸葛氏族繁衍生息中代代相傳,也在激勵著筆者在專業技術修養與教書育人的道路走得更加靜心、更加踏實。“什麼都略懂一點,生活更多彩一些”,這句金城武“假借”諸葛亮之口而出的名言,也被筆者用來鼓勵自己,以及實驗室與課堂上和筆者亦生亦友共同成長的學生們,一起去學習網路攻防專業知識、修煉實踐技能,並探索創新的技術方法。
本書誕生過程
筆者自2008年開始在北大信息學院為研究生開設《網路攻防技術與實踐》課程時,也曾翻閱了大量國內出版的相關教材與技術書籍,但這些書要么過於偏重理論,難以直接指導技術實踐和套用;要么局限於網路安全技術和工具軟體的基礎性講解,容易讓讀者上手,但卻無法讓讀者建立其對網路攻防技術的全局視圖輪廓,並積累起完整的基礎原理知識與實踐技能體系;國外的一些經典信息安全書籍如《黑客大曝光》對初學者而言又過於紛擾繁雜,中文版的翻譯質量也難如人意。因此筆者開始萌生編寫本書的想法,期望將基礎理論與實踐技能進行很好的融合,既能讓讀者對網路攻防技術建立起比較清晰和完整的基礎知識系統輪廓,又能引導讀者通過動手實踐掌握核心的網路攻防實踐技能,提高解決實際問題的技術能力,從而更加適合於國內對網路攻防感興趣的技術愛好者與相關專業的學生。然而由於當時筆者科研與授課任務的繁重,以及自認為當時還並未有足夠的經驗來駕馭完成這樣的一本書稿,因此將編寫本書的想法暫時擱置一邊。
至2010年完成兩輪課程授課、在學生反饋意見基礎上進行不斷地完善課程內容和實踐材料之後,筆者在參加電子工業出版社博文視點組織的一次沙龍活動中,和畢寧編輯提起編寫本書的想法,便很快收到了博文視點的書約。然而本書的寫作過程並沒有預期的那么輕鬆和順利,雖然在2010年暑假中帶著幾位非常優秀的北大本科生組織了一個網路攻防技術Seminar,為本書的框架內容設計、實踐選題、素材整理打下了堅實的基礎,但在開始編寫章節內容時,才真正體驗到了書籍寫作的艱辛。在編寫本書的近十個月時間裡,單位的科研和授課任務仍然繁重,並多次有項目申請、修改論文等緊急事務完全打斷寫作過程,期間筆者還經歷了一次流程頗為漫長手續繁雜的調職,離開了學習和工作十三年之久的北大,“跳槽”到了隔壁清華,因此編寫本書只能充分利用晚上與假期的時間,而筆者也成為了一個標準的“宅男”,除了上班之外“大門不出二門不邁”,埋頭寫書到深夜,在寒假春節期間甚至創造了近一個月沒出一步房門的個人“宅男”記錄。在歷經“十月懷胎”之後,本書終於在2011年春暖花開之際完了稿。

本書特色

作為一本面向網路安全技術初學者和相關專業學生的基礎書籍,本書內容上更多的是在筆者個人教學、科研和實踐經驗的基礎之上,對網路攻防的基本理論知識、技術方法、工具軟體進行的系統性整理與組織,同時結合了筆者在北大開設的相關課程授課經驗,在介紹每一部分網路攻防技術之後,通過一些自主設計和從社區借鑑的實踐挑戰,來引導讀者在具體實踐解決挑戰過程中,更加深入地去理解所講解的網路攻防理論知識與技術原理,並培養起核心的安全攻防實戰技能。
與網路安全技術同類書籍和教材相比,本書擁有如下的特色。
1)注重網路攻防技術的系統性與基礎性,按照筆者在網路攻防技術多年的科研與授課經驗,以攻防實驗環境構建、網路攻防技術、系統攻防技術、Web攻防技術四大部分 12章內容,嘗試建立起網路攻防技術的基礎框架;並在每個部分章節中提煉出網路攻防中最為核心的基礎技術,從原理知識開始,到技術方法、軟體工具、實際實踐、防範策略與技巧,期望讓讀者對網路攻防技術建立起比較清晰的知識與技能輪廓。
2)突出實踐能力的培養,本書通過向讀者提供一整套完整的網路攻防實驗環境(基於虛擬機與蜜網技術,在支持網站提供下載),並在具體技術章節中結合實際網路攻防案例講解、知名軟體工具介紹、hands-on實踐、實踐挑戰與攻防對抗等多種形式,引導讀者在掌握網路攻防技術原理的基礎上,通過實際動手實戰,熟悉和了解實現這些攻防技術最著名的一些開源與免費軟體工具,並掌握相關的網路攻防實踐能力,最終能夠在實際環境中進行套用。

本書適合讀者

網路和系統安全技術的愛好者。本書將幫助這些朋友建立起網路攻防技術的系統性基礎知識輪廓,並培養鍛鍊攻防實踐技能。
信息安全專業學生,網路與系統安全方向的研究生。本書可以作為本科生或研究生網路攻防技術方向課程的教材,並為選用本書的教師提供開課指導、教學課件、演示材料和課外實踐作業的參考解答。
網路與系統管理員。知己知彼,百戰不殆,作為防禦和應對網路和系統攻擊的一線技術群體,通過本書了解各種網路與系統攻擊技術的基本原理、具體方法和相關工具,以及相應的安全防範技術措施,可以幫助他們更加安全地運營網路與信息系統,減少由於網路攻擊遭受損失的風險。
網路安全從業人員。本書可以作為這些朋友的網路攻防技術參考手冊。
本書屬於全面系統性講解網路攻防技術和實踐的書籍,由於定位不同和篇幅限制,具體章節內容的技術深度與廣度無法與專題技術類書籍相比,故本書在每個章節的參考與進一步閱讀中列出了推薦的專題技術類書籍,為讀者深入學習感興趣的專題技術提供指引。

內容導讀

本書共分為四個部分12章,系統性地介紹了網路攻防技術的基礎知識體系、核心技術方法,並在每章中結合實際案例講解、hands-on動手實踐、實踐挑戰作業,來引導讀者學習和掌握網路攻防的實踐技能。
第一部分 概述
第1章 網路攻防技術概述
筆者通過親身經歷的黛蛇蠕蟲應急回響事件這個典型案例,讓讀者建立起對網路攻防技術的初始印象;然後回顧網絡攻防技術領域的掌控者——黑客道的發展史,來共同體會黑客先驅們創道的激情與艱辛;作為技術概述,還將給出網路攻防技術框架體系,並以此作為本書結構,來展開對各種類型攻防技術的介紹與講解;本章還將向讀者介紹攻防技術中不可忽視的物理攻擊與社會工程學。
第2章 網路攻防實驗環境
作為實踐技能鍛鍊與培養的基礎平台,本章介紹的網路攻防實驗環境在整本書中的地位至關重要。為了更好地發揮本書培養實戰技能的作用,建議讀者在了解實驗環境的基礎技術原理、組成結構與詳細的組件配置情況後,能夠按照本書附帶的詳細操作文檔,在自己的計算機中嘗試搭建起一套完全屬於自己的“網路攻防實驗室”,並充分利用這套環境來進行後繼章節的實踐能力培養。
第二部分 網路安全攻防技術與實踐
第3章 網路信息收集技術
信息是決定網路攻防博弈的勝負關鍵,本章主要討論攻擊者可能採用的各種網路信息收集技術,以及防禦者相應的防範和應對措施。在本章中,讀者將看到一個結合各種信息收集技術追溯攻擊者的案例,也將面對使用各種線上工具進行DNS和IP信息查詢追蹤、Nmap系統配置掃描和Nessus漏洞掃描的動手實踐,並完成個人網際網路足跡搜尋等實踐挑戰。
第4章 網路嗅探與協定分析技術
網路嗅探與協定分析無論是對於網路攻擊者、還是防禦者,或安全研發人員,都是一個基礎技術,本章將對嗅探與協定分析技術原理、實現機制和軟體工具進行細緻介紹,並提供使用tcpdump和WIRESHARK工具解決基本嗅探和解碼任務的動手實踐挑戰。
第5章 TCP/IP網路協定攻擊
TCP/IP協定是Internet得以成功的基礎,本章討論了TCP/IP網路基礎協定所面臨的安全問題和攻擊技術,包括網路層上的IP源地址欺騙、ARP欺騙與ICMP路由重定向攻擊,以及傳輸層上的TCP RST攻擊、TCP會話劫持、TCP syn flood與UDP Flood拒絕服務攻擊,並介紹了如何套用最新的安全協定來加固基礎網路。在本章中,讀者也可以利用開源的Netwox工具來親身體驗基礎網路協定攻擊的過程。
第6章 網路安全防範技術
本章是本書中唯一的完全從防禦者角度來介紹安全模型體系、技術和軟體工具的章節,分別詳細介紹了防火牆、入侵檢測與安全回響技術,並期望讀者能夠通過具體動手實踐來掌握開源社區中非常優秀和傳統的安全解決技術方案——netfilter/iptables防火牆以及Snort入侵檢測系統。
第三部分 系統安全攻防技術與實踐
第7章 Windows作業系統攻防
本章可能是一些讀者最感興趣的,因為目前Windows作業系統在國內的台式機和伺服器市場上均占據了優勢地位,所以針對Windows系統的攻擊也是最為常見和流行的。本章首先對Windows作業系統的安全體系結構和核心機制進行了簡要介紹,然後按照從遠程到本地的網路攻擊基本流程,討論了包括傳統遠程口令猜測和破解攻擊、網路服務遠程滲透攻擊、本地特權提升攻擊、敏感信息竊取、掩蹤滅跡和遠程控制在內的各類主流Windows攻擊技術。本章還包括了對著名的Metasploit滲透測試開源軟體,以及Meterpreter強力木馬工具的演示與實踐挑戰,讓讀者更加深入地認知Windows系統滲透攻擊技術。最後,本章簡要介紹了針對這些主流攻擊技術的安全控制機制和策略,來指導防禦者更好地加固他們的Windows作業系統。
第8章 Linux作業系統安全攻防
本章可以視為第7章的姊妹篇,採用了同樣的內容結構和介紹流程,來討論Linux作業系統上的遠程和本地安全攻防技術。另外,本章還通過Metasploit軟體進行Linux系統的遠程滲透攻擊挑戰以及攻防對抗實踐,來幫助讀者掌握針對Linux系統的滲透攻擊與安全監控防禦實踐技能。
第9章 惡意代碼安全攻防
惡意代碼作為網路攻擊威脅自動化實施的利器,一直以來都是網路安全領域的主角。本章從惡意代碼的基礎知識、基本分類入手,來幫助讀者理清目前惡意代碼形態的“千頭萬緒”,然後由淺入深地介紹了惡意代碼分析環境、靜態惡意代碼分析技術和動態惡意代碼分析技術,並通過從簡單的靜態分析實踐與CrackMe分析實踐,到難度較大的完整分析一個自製惡意代碼樣本、殭屍網路取證分析實踐挑戰,讓讀者能夠循序漸進地通過實際動手分析惡意代碼樣本和場景數據,來建立起惡意代碼分析的基本技術能力。
第10章 軟體安全攻防——緩衝區溢出和Shellcode
所有安全攻防問題歸根結底都離不開底層軟體代碼的安全漏洞與破解,而緩衝區溢出是一種最為基礎的軟體安全漏洞與利用技術,本章以緩衝區溢出,特別是棧溢出作為重點,介紹了軟體安全漏洞的基本概念、基礎機理和滲透利用技術,並對Windows和Linux兩種主流平台上的緩衝區溢出利用技術和Shellcode撰寫與提取原理進行了實例分析。本章還包含了兩個基礎的實踐訓練挑戰題目,為對程式代碼安全感興趣的讀者提供了編寫和調試滲透利用與Shellcode入門代碼的機會。
第四部分 Web安全攻防技術與實踐
第11章 Web應用程式安全攻防
Web從誕生以來一直是網際網路上的“殺手級”套用,而Web攻防也是近年來網路攻防技術最炙手可熱的領域。本章概述了Web套用體系結構各個層面上所面對的安全威脅,以及針對Web套用的多樣化攻擊渠道,然後結合具體實例,介紹了目前最流行的Web應用程式攻擊技術——SQL注入與XSS跨站腳本。本章針對SQL注入、XSS分別提供了實踐挑戰作業,讓讀者能夠體驗挖掘漏洞、利用漏洞攻擊以及防禦攻擊的具體過程和技巧。
第12章 Web瀏覽器安全攻防
Web瀏覽器攻擊技術(如網頁木馬、網路釣魚等),是近年來針對網民用戶最為流行的安全威脅形態,本章結合筆者近三年來在網頁木馬檢測與分析方面的研究和開發經驗,深入分析了網頁木馬威脅在國內流行的經濟驅動力、技術基礎和發展歷程,結合具體實際案例細緻地講解了網頁木馬的技術機理,並和讀者分享了網頁木馬檢測分析技術方法和具體防範措施。本章也對網站釣魚攻擊幕後過程進行了揭示。作為實踐挑戰,本章將引導讀者了解使用Metasploit滲透軟體針對Web瀏覽器漏洞實施攻擊的具體過程,並通過兩個實際的網頁木馬案例,來提升讀者應對網頁木馬攻擊的技術能力。
本書附帶資料、相關資源和建議使用方法
本書附帶的DVD光碟中包含了各個章節的演示案例、hands-on實踐作業與部分實踐挑戰的視頻演示或示範解答,另外也提供了一些筆者撰寫的相關講義資料。本書支持網站netsec.ccert edu cn/hacking上提供了搭建本書設計的網路攻防實驗環境所需的定製虛擬機鏡像,可供讀者自由下載使用。
本書的撰寫目標是能夠為讀者提供一套將網路攻防理論知識講解和實踐技能培養進行較好結合的參考書籍,在使用本書時,建議讀者在閱讀各個章節內容之後,能夠按照提示從支持站點上下載相關軟體與虛擬機鏡像,建立起專屬的網路攻防實驗環境,並在環境中嘗試各個章節中提供的hands-on實踐和實踐作業,對於所涉及的網路攻防工具,可以在參閱本書簡要介紹內容基礎上,通過搜尋引擎了解更多工具使用的方法和技巧,並使用這些工具來完成挑戰,相信通過這樣的流程,讀者能夠充分發掘出本書的價值,並在網路攻防技術積累和實踐技能方面得到提升。
技術支持
讀者在閱讀本書有任何問題或看法,請到netsec ccert edu cn/hacking網站論壇上進行交流,同時讀者也可以在該網站上找到本書中所涉及的軟體、虛擬機鏡像和其他有用工具。本書的答疑修訂、再版內容也將在該網站上進行發布。筆者也非常歡迎讀者將自己對本書中實踐挑戰的解答、建議發表在該論壇中,一起來探討技術問題與實踐技能。
致謝
本書全書均由筆者獨立編寫完成,但在編寫過程中得到了筆者指導的幾位學生——鮑由之、陳霖、彭立群、葉樹雄、鄭聰和余超旻的協助,他們在筆者組織的攻防技術Seminar中,投入了非常多的時間來製作相關實踐的演示視頻、解答樣例,以及相關的文檔圖表,為豐富本書的實踐技術內容及附帶DVD光碟中配套材料作出了很大的貢獻,謝謝你們!筆者課程自2008年以來的助教宋程昱、鍾金輝和張慧琳在整理內容、實踐答疑、協助改進授課質量等方面對筆者也幫助頗多,在此一併致謝。
感謝SEED Project為社區提供了大量的網路安全實踐材料,本書中也採納了部分SEED Lab作為實踐挑戰;感謝筆者所在的The Honeynet Project開源信息安全團隊,參與團隊中的研究討論、開源開發讓我在技術方面能夠保持著熱情,而每次參加Annual Honeynet Workshop總是讓我受益匪淺,The Honeynet Project對公眾提供的取證分析挑戰為本書也提供了部分實踐素材;感謝宋程昱、陳志傑、韓心慧等中國蜜網項目組的成員,雖然我們的水平與THP核心的一些成員還有很大的距離,但我們一直都在努力,也相信團隊能夠發展得越來越好。
特別感謝電子工業出版社和博文視點公司提供本書出版的機會,感謝策劃編輯畢寧一直以來的包容和督促,他總是在關鍵時刻注入本書撰寫的推動力。感謝本書特約編輯顧慧芳和封面設計侯士卿所做的工作,你們的辛苦工作讓本書避免了一些錯誤,並添色不少。
筆者在本書相關的研究內容上得到了國家自然科學基金項目(61003127)和教育部博士點新教師基金(200800011019)的資助,在此對資助方致以謝意。
最後,要感謝在背後默默支持我工作的家人,在我撰寫本書的日子裡,他們給予了我最大程度的包容、照顧、支持和鼓勵。出於寒假中集中精力寫書的需要,我沒有按照慣例回到老家過年團圓,未能向進入花甲之年的父親拜年祝壽;岳父岳母在本書撰寫的大部分時間中來到北京,和我們生活在一起,承擔了幾乎所有的家務,照顧了我們的飲食與生活起居,讓我的工作與撰書沒有了後顧之憂;我的愛人幫我承擔了家庭的瑣事,並忍受了我在這段時間經常工作到深夜,並打攪了她原本就不好的睡眠;由於工作等原因,我們也一直在敷衍著來自父母、岳父岳母的嘮叨,拖延著寶寶的出世時間。回想起這段時期內的一個個情景,只想對他們說:“謝謝!我會更加努力,也會承擔起作為兒子、作為丈夫,以及未來的父親對家庭的責任,讓我們的家庭擁有更加美好的未來!”
諸葛建偉
2011年4月於清華園

目 錄

第一部分 概述
第1章 網路攻防技術概述 2
1.1 網路攻防實際案例——黛蛇蠕蟲 2
1.1.1 黛蛇蠕蟲事件過程 2
1.1.2 黛蛇蠕蟲機理 4
1.1.3 黛蛇蠕蟲的取證分析與追蹤 5
1.1.4 重現黛蛇蠕蟲傳播場景 6
1.2 黑客與黑客道 10
1.2.1 黑客與駭客 10
1.2.2 黑客道起源 12
1.2.3 黑客道的分化 16
1.2.4 黑客道“現代史” 18
1.2.5 中國的黑客道 21
1.3 網路攻防技術介紹 25
1.3.1 網路攻防技術框架 25
1.3.2 網路攻擊剖析圖 29
1.4 物理攻擊與社會工程學 30
1.4.1 物理攻擊 31
1.4.2 社會工程學 33
1.5 黑客道德與法律法規 37
1.5.1 黑客應有的態度 37
1.5.2 黑客道德 39
1.5.3 法律法規 41
1.6 小結 45
實踐作業 45
參考與進一步閱讀 45
第2章 網路攻防實驗環境 47
2.1 虛擬化網路攻防實驗環境 47
2.1.1 為什麼需要實驗環境 47
2.1.2 虛擬化網路攻防實驗環境介紹 48
2.2 網路攻防實驗環境配置 49
2.2.1 網路攻防虛擬機鏡像 49
2.2.2 個人版網路攻防實驗環境 54
2.2.3 專業版網路攻防實驗環境 55
2.3 網路攻防的活動與競賽形式 56
2.4 小結 61
實踐作業 61
參考與進一步閱讀 61
第二部分 網路安全攻防技術與實踐
第3章 網路信息收集技術 64
3.1 網路信息收集概述 64
3.2 網路踩點 66
3.2.1 網路踩點概述 66
3.2.2 Web信息搜尋與挖掘 66
3.2.3 DNS與IP查詢 72
3.2.4 網路拓撲偵察 79
3.2.5 利用網路踩點技術追蹤“黑客”案例演示 81
3.2.6 動手實踐:DNS與IP查詢 85
3.3 網路掃描 86
3.3.1 網路掃描的目的與類型 86
3.3.2 主機掃描 86
3.3.3 連線埠掃描 90
3.3.4 系統類型探查 94
3.3.5 動手實踐:nmap 98
3.3.6 漏洞掃描 98
3.3.7 動手實踐:Nessus 102
3.3.8 網路掃描完整解決方案 102
3.4 網路查點 103
3.4.1 網路服務旗標抓取 104
3.4.2 通用網路服務查點 105
3.4.3 類UNIX平台網路服務查點 106
3.4.4 Windows平台網路服務查點 109
3.4.5 網路查點防範措施 114
3.5 小結 114
實踐作業 115
參考與進一步閱讀 115
第4章 網路嗅探與協定分析 116
4.1 網路嗅探 116
4.1.1 網路嗅探技術概述 116
4.1.2 網路嗅探的原理與實現 118
4.1.3 網路嗅探器軟體 123
4.1.4 網路嗅探的檢測與防範 126
4.1.5 動手實踐:tcpdump 127
4.2 網路協定分析 128
4.2.1 網路協定分析技術 128
4.2.2 網路協定分析工具Wireshark 132
4.2.3 動手實踐:Wireshark 136
4.3 小結 136
實踐作業 136
參考與進一步閱讀 137
第5章 TCP/IP網路協定攻擊 138
5.1 TCP/IP網路協定棧攻擊概述 138
5.1.1 網路安全屬性與攻擊模式 138
5.1.2 TCP/IP網路協定棧安全缺陷與攻擊技術 140
5.1.3 原始報文偽造技術及工具 143
5.2 網路層協定攻擊 146
5.2.1 IP源地址欺騙 146
5.2.2 ARP欺騙 151
5.2.3 ICMP路由重定向攻擊 156
5.3 傳輸層協定攻擊 161
5.3.1 TCP RST攻擊 161
5.3.2 TCP 會話劫持攻擊 162
5.3.3 TCP SYN Flood拒絕服務攻擊 164
5.3.4 UDP Flood拒絕服務攻擊 168
5.4 TCP/IP網路協定棧攻擊防範措施 169
5.5 小結 173
實踐作業 174
參考與進一步閱讀 174
第6章 網路安全防範技術 175
6.1 安全模型 175
6.2 網路安全防範技術與系統 177
6.2.1 防火牆技術概述 178
6.2.2 防火牆技術和產品 181
6.2.3 Linux開源防火牆:netfilter/iptables 190
6.2.4 動手實踐:防火牆配置 198
6.2.5 其他網路防禦技術 198
6.3 網路檢測技術與系統 200
6.3.1 入侵檢測技術概述 200
6.3.2 開源網路入侵檢測系統:Snort 207
6.3.3 動手實踐:Snort 217
6.4 網路安全事件回響技術 217
6.5 小結 221
實踐作業 221
參考與進一步閱讀 222
第三部分 系統安全攻防技術與實踐
第7章 Windows作業系統安全攻防 224
7.1 Windows作業系統基本框架概述 225
7.1.1 Windows作業系統的發展與現狀 225
7.1.2 Windows作業系統的基本結構 226
7.2 Windows作業系統的安全體系結構與機制 230
7.2.1 Windows安全體系結構 230
7.2.2 Windows身份認證機制 232
7.2.3 Windows授權與訪問控制機制 234
7.2.4 Windows安全審計機制 236
7.2.5 Windows的其他安全機制 237
7.3 Windows遠程安全攻防技術 238
7.3.1 Windows系統的安全漏洞生命周期 239
7.3.2 Windows遠程口令猜測與破解攻擊 248
7.3.3 Windows網路服務遠程滲透攻擊 252
7.3.4 動手實踐:Metasploit Windows Attack 260
7.4 Windows本地安全攻防技術 260
7.4.1 Windows本地特權提升 260
7.4.2 Windows敏感信息竊取 263
7.4.3 Windows消蹤滅跡 267
7.4.4 Windows遠程控制與後門程式 269
7.5 小結 271
實踐作業 272
參考與進一步閱讀 272
第8章 Linux作業系統安全攻防 274
8.1 Linux作業系統基本框架概述 274
8.1.1 Linux作業系統發展與現狀 274
8.1.2 Linux系統結構 276
8.2 Linux作業系統安全機制 279
8.2.1 Linux身份認證機制 279
8.2.2 Linux授權與訪問控制機制 282
8.2.3 Linux安全審計機制 283
8.3 Linux系統遠程攻防技術 285
8.3.1 Linux遠程口令字猜測攻擊 285
8.3.2 Linux網路服務遠程滲透攻擊 288
8.3.3 攻擊Linux客戶端程式和用戶 296
8.3.4 攻擊Linux路由器和監聽器 300
8.3.5 動手實踐:使用Metasploit進行Linux遠程滲透攻擊 304
8.4 Linux系統本地安全攻防技術 304
8.4.1 Linux本地特權提升 304
8.4.2 Linux系統上的消蹤滅跡 317
8.4.3 Linux系統遠程控制後門程式 319
8.5 小結 320
實踐作業 321
參考與進一步閱讀 321
第9章 惡意代碼安全攻防 323
9.1 惡意代碼基礎知識 323
9.1.1 惡意代碼定義與分類 323
9.1.2 惡意代碼發展史 327
9.1.3 計算機病毒 330
9.1.4 網路蠕蟲 334
9.1.5 後門與木馬 339
9.1.6 殭屍程式與殭屍網路 341
9.1.7 Rootkit 347
9.2 惡意代碼分析方法 352
9.2.1 惡意代碼分析技術概述 352
9.2.2 惡意代碼分析環境 354
9.2.3 惡意代碼靜態分析技術 357
9.2.4 動手實踐:惡意代碼檔案類型識別、脫殼與字元串提取 370
9.2.5 惡意代碼動態分析技術 370
9.2.6 動手實踐:分析Crackme程式 378
9.3 小結 378
實踐作業 379
參考與進一步閱讀 380
第10章 軟體安全攻防——緩衝區溢出和Shellcode 381
10.1 軟體安全概述 381
10.1.1 軟體安全漏洞威脅 382
10.1.2 軟體安全困境 385
10.1.3 軟體安全漏洞類型 387
10.2 緩衝區溢出基礎概念 390
10.2.1 緩衝區溢出的基本概念與發展過程 390
10.2.2 緩衝區溢出攻擊背景知識 392
10.2.3 緩衝區溢出攻擊原理 397
10.3 Linux平台上的棧溢出與Shellcode 401
10.3.1 Linux平台棧溢出攻擊技術 401
10.3.2 Linux平台的Shellcode實現技術 404
10.4 Windows平台上的棧溢出與Shellcode 407
10.4.1 Windows平台棧溢出攻擊技術 408
10.4.2 Windows平台Shellcode實現技術 413
10.5 堆溢出攻擊 417
10.6 緩衝區溢出攻擊的防禦技術 421
10.7 小結 423
實踐作業 423
參考與進一步閱讀 424
第四部分 Web安全攻防
技術與實踐
第11章 Web應用程式安全攻防 426
11.1 Web應用程式體系結構及其安全威脅 426
11.1.1 Web套用體系結構 426
11.1.2 Web套用安全威脅 429
11.2 Web套用安全攻防技術概述 431
11.2.1 Web套用的信息收集 431
11.2.2 攻擊Web伺服器軟體 437
11.2.3 攻擊Web應用程式 439
11.2.4 攻擊Web數據內容 441
11.2.5 Web套用安全防範措施 443
11.3 SQL注入 445
11.3.1 SQL注入攻擊原理 445
11.3.2 SQL注入攻擊步驟和過程 447
11.3.3 SQL注入攻擊工具 451
11.3.4 SQL注入攻擊實例 453
11.3.5 SQL注入攻擊防範措施 454
11.4 XSS跨站腳本攻擊 456
11.4.1 XSS攻擊技術原理 456
11.4.2 XSS攻擊類型 458
11.4.3 XSS攻擊實例 460
11.4.4 XSS攻擊防範措施 465
11.5 小結 467
課外實踐作業 467
參考與進一步閱讀 468
第12章 Web瀏覽器安全攻防 469
12.1 Web瀏覽器的技術發展與安全威脅 469
12.1.1 Web瀏覽器戰爭與技術發展 469
12.1.2 Web瀏覽的安全問題與威脅 473
12.2 Web瀏覽端的滲透攻擊威脅——網頁木馬 475
12.2.1 網頁木馬安全威脅的產生背景 475
12.2.2 網頁木馬的機理分析 480
12.2.3 網頁木馬的檢測與分析技術 487
12.2.4 網頁木馬實際案例分析 491
12.2.5 動手實踐——Web瀏覽器滲透攻擊實驗 497
12.2.6 網頁木馬防範措施 498
12.3 揭開網路釣魚的黑幕 498
12.3.1 網路釣魚技術概述 498
12.3.2 網路釣魚攻擊的技術內幕 501
12.3.3 網路釣魚攻擊的防範 506
12.4 小結 507
課外實踐作業 507
參考與進一步閱讀 509

熱門詞條

聯絡我們