圖書信息
出版社: 電子科技大學出版社; 第1版 (2007年8月1日)
平裝: 300頁
正文語種: 簡體中文
開本: 16
ISBN: 9787811142228
條形碼: 9787811142228
尺寸: 25.8 x 18.4 x 1.8 cm
重量: 762 g
內容簡介
《普通高等學校信息安全十一五規劃教材?網路與系統攻擊技術》為普通高等學校信息安全“十一五”規劃教材之一,內容深入淺出,新穎豐富,從網路安全和系統安全兩個角皮,深入剖析了各種入侵、攻擊技術及原理,並給出了實例和防範策略。《普通高等學校信息安全十一五規劃教材?網路與系統攻擊技術》內容涵蓋了網路與系統攻擊技術的目標、方法、模型;網路信息探測;系統信息探測;拒絕服務攻擊;軟體緩衝區溢出漏洲攻擊;Web與資料庫安全漏洞攻擊;病毒、蠕蟲和木馬等惡意代碼攻擊以及新興的網路攻擊等。《普通高等學校信息安全十一五規劃教材?網路與系統攻擊技術》注重科學性與實用性,並配有精選實例,供讀者參考。
目錄
第1章 網路攻擊原理與技術
1.1 網路攻擊概述
1.2 網路攻擊目錄
1.2.1 信息保密性
1.2.2 信息完整性
1.2.3 服務可用性
1.2.4 運行可控性
1.3 網路攻擊分類
1.3.1 基於攻擊術語分類
1.3.2 基於攻擊種類分類
1.3.3 基於攻擊效果分類
1.3.4 基於弱點分類矩陣
1.3.5 基於攻擊過程分類
1.3.6 基於多維角度分類
1.3.7 基於攻擊步驟分類
1.3.8 網路攻擊分類實例
1.4 網路攻擊模型
1.4.1 攻擊隱藏
1.4.2 信息收集
1.4.3 弱點探測
1.4.4 許可權獲取
1.4.5 行為隱藏
1.4.6 攻擊設施
1.4.7 後門安裝
1.4.8 痕跡清除
1.4.9 攻擊討論
第2章 網路信息探測
2.1 目標系統確定
2.1.1 網頁搜尋
2.1.2 連結搜尋
2.1.3 EDGAR搜尋
2.2 系統存活探測
2.2.1 ICMP—ECHO探測
2.2.2 ICMP SWEEP探測
2.2.3 廣播ICMP探測
2.2.4 Non—ECHO ICMP探壩1
2.2.5 TCP掃射探測
2.2.6 UDP掃射探測
2.3 基本連線埠服務掃描
2.3.1 TCP Connect掃描
2.3.2 UDP掃描
2.4 高級連線埠服務掃描
2.4.1 TCP SYN掃描
2.4.2 秘密掃描
2.4.3 掃描掃射
2.4.4 連線埠掃描策略
2.4.5 常用掃描工具
2.5 網路環境探測
2.5.1 簡單網路管理協定
2.5.2 簡單網路管理協定探測
第3章 系統信息探測
3.1 服務版本類型探測
3.2 作業系統指紋探測
3.2.1 TCP仃P棧指紋掃描技術
3.2.2 ICMP棧指紋掃描技術
3.2.3 作業系統被動掃描技術
3.2.4 流行網站快照
3.3 Windows系統信息探測
3.3.1 NetBIOS簡介
3.3.2 利用NetBIOS
3.3.3 資源工具箱內的查點工具
3.4 Unix系統信息探測
第4章 拒絕服務攻擊
4.1 拒絕服務類型
4.1.1 概況
4.1.2 基本形式
4.1.3 攻擊類型
4.1.4 常見攻擊實例
4.2 本地拒絕服務攻擊
4.3 遠程拒絕服務攻擊
4.3.1 SYN Flood攻擊
4.3.2 Smurf攻擊
4.3.3 00B Nuke攻擊
4.3.4 Teardrop攻擊
4.3.5 Land攻擊
4.3.6 Kiss of Death攻擊
4.4 分散式拒絕服務攻擊
4.4.1 DDoS的概念
4.4.2 DDoS攻擊常用工具
4.4.3 DDoS監測
4.4.4 DDoS防禦策略與補救措施
4.4.5 DDoS防禦實例
第5章 軟體緩衝區溢出攻擊
5.1 緩衝區溢出概述
5.1.1 原理與概念
5.1.2 Windows緩衝區溢出
5.1.3 構造緩衝區溢出
5.1.4 緩衝區溢出攻擊
5.1.5 緩衝區溢出利用
5.2 棧溢出攻擊
5.2.1 進程空間記憶體分布
5.2.2 程式的堆疊使用
5.2.3 棧溢出攻擊利用
5.3 堆溢出攻擊
5.3.1 基本概念
5.3.2 堆溢出攻擊
5.3.3 堆溢出防護
5.4 格式化字元串攻擊
5.4.1 相關函式
5.4.2 漏洞原理
5.4.3 漏洞檢查
5.4.4 攻擊實例
5.5 Shell Code編寫
5.6 緩衝區溢出防範
第6章 Web與資料庫攻擊
6.1 跨站腳本攻擊
6.1.1 cGI簡介
6.1.2 跨站腳本執行漏洞
6.2 ASP腳本攻擊
6.2.1 ASP簡介
6.2.2 ASP源碼泄露
6.2.3 ASP腳本攻擊及防範
6.3 PHP腳本攻擊
6.3.1 PHP漏洞威脅
6.3.2 PHP漏洞攻擊
6.4 MySQL注入攻擊
6.4.1 MysQL注入簡介
6.4.2 PHP+MySQL注入
6.4.3 語句構造
6.5 SQL SerVer注入攻擊
6.5.1 注入漏洞判斷
6.5.2 資料庫伺服器類型
6.5.3 XP—CMDSHELL可執行
6.5.4 WEB虛擬目錄
6.5.5 ASP木馬
6.5.6 SQL—SERVER專用方式
第7章 計算機木馬
7.1 計算機木馬特徵
7.2 計算機木馬發展趨勢
7.2.1 木馬的種類及其技術特徵
7.2.2 計算機木馬發展趨勢
7.3 系統服務木馬
7.3.1 WindOws NT/2000
7.3.2 UNIX系統
7.4 反彈連線埠木馬
7.4.1 反彈連線埠木馬原理
7.4.2 反彈型木馬攻防實戰
7.4.3 反彈型木馬防範
7.5 SPI隱蔽木馬
7.5.1 服務提供者接口
7.5.2 SPI木馬
7.6 木馬的啟動
第8章 計算機病毒與蠕蟲
8.1 計算機病毒
8.1.1 計算機病毒特徵
8.1.2 計算機病毒分類
8.1.3 計算機病毒工作方式
8.2 計算機病毒感染機制
8.3 計算機病毒觸發機制
8.4 計算機病毒實例
8.4.1 引導扇區病毒
8.4.2 C0M檔案病毒
8.4.3 EXE檔案型病毒
8.5 計算機蠕蟲
8.5.1 蠕蟲定義
8.5.2 蠕蟲與病毒
8.5.3 蠕蟲發展史
8.5.4 蠕蟲行為特徵
8.5.5 蠕蟲分析與防範
8.6 計算機蠕蟲傳播
8.6.1 基本結構與傳播過程
8.6.2 蠕蟲入侵過程分析
8.6.3 蠕蟲傳播一般模式
8.6.4 蠕蟲傳播其他模式
8.7 計算機蠕蟲實例
第9章 新興網路攻擊
9.1 Phishing
9.1.1 Phishing概述
9.1.2 Phishing工具策略
9.1.3 Phishing技術
9.1.4 Phishing防範
9.2 P2P攻擊
9.2.1 P2P簡介
9.2.2 P2P套用
9.2.3 P2P安全缺陷
9.2.4 P2P攻擊
9.2.5 P2P攻擊防範
附 錄 專家們公認最危險的20個安全弱點與防範
影響所有系統的漏洞(G)
G1 作業系統和套用軟體的預設安裝
G2 沒有口令或使用弱口令的賬號
G3 沒有備份或者備份不完整
G4 大量打開的連線埠
G5 沒有過濾地址不正確的包
G6 不存在或不完整的日誌
G7 易被攻擊的GGL程式
最危險的Windows系統漏洞(w)
W.1 UniCcode漏洞
W.2 IsAPI緩衝區擴展溢出
W.3 IIS RDS的使用(MicrOSOft Remote Data Services)
W.4 NETBIOS——未保護的windows網路共享
W.5 通過空對話連線造成的信息泄露
W.6 Wleak 11ashing in SAM(LM Ilash)
UniX系統漏洞:Top Vulnerabilities To Unix Systems(U)
U.1 RPC服務緩衝區溢出
U.2 Sendmail漏洞
U.3 Bind脆弱性
U.4 R命令
U.5 LPD(remote print lprotocol daemon)
U.6 sadmind and mountd
U.7 預設SNMP字串
附I 中華人民共和國計算機信息系統安全保護條例
附Ⅱ 計算機信息網路國際聯網安全保護管理辦法
參考文獻