網路攻擊與防禦技術

網路攻擊與防禦技術

書名:網路攻擊與防禦技術封面. 欺騙攻擊與防禦技術 拒絕服務攻擊與防禦技術

基本信息

書名:網路攻擊與防禦技術.

出版社: 清華大學出版社

作者:沈昌祥、肖國鎮、 張玉清(主編)

出版日期:2011年1月第1版

平裝: 322頁

開本: 16

ISBN: 7302234000, 9787302234005

條形碼: 9787302234005

規格: 25.6 x 18.2 x 1.8 cm

ASIN: B004I1JSJG

內容簡介

《網路攻擊與防禦技術》從計算機網路安全基礎知識入手,結合實際攻防案例,由淺入深地介紹網路攻擊與防禦的技術原理和方法。《網路攻擊與防禦技術》共分13章,主要講述網路安全的基本概念和目前黑客常用的一些攻擊手段和使用技巧,包括網路掃描、口令破解技術、欺騙攻擊、拒絕服務攻擊、緩衝區溢出技術、Web攻擊、特洛伊木馬、計算機病毒等,並針對各種攻擊方法介紹對應的檢測或防禦技術,此外,還簡要闡述了目前套用較為廣泛的多種典型防禦手段,包括加密、身份認證、防火牆、入侵檢測系統、虛擬專用網、蜜罐取證等。《網路攻擊與防禦技術》可作為高等院校信息安全等相關專業教學用書,也可供計算機網路的系統管理人員、安全技術人員和網路攻防技術愛好者學習。

目錄

第1章 網路安全概述 1

1.1 網路安全基礎知識 1

1.1.1 網路安全的定義 1

1.1.2 網路安全的特徵 2

1.1.3 網路安全的重要性 2

1.2 網路安全的主要威脅因素 3

1.2.1 協定安全問題 4

1.2.2 作業系統與應用程式漏洞 7

1.2.3 安全管理問題 9

1.2.4 黑客攻擊 9

1.2.5 網路犯罪 12

1.3 常用的防範措施 15

1.3.1 完善安全管理制度 15

1.3.2 採用訪問控制 15

1.3.3 數據加密措施 16

1.3.4 數據備份與恢復 16

1.4 網路安全策略 16

1.5 網路安全體系設計 19

1.5.1 網路安全體系層次 19

1.5.2 網路安全體系設計準則 20

1.6 小結 21

第2章 遠程攻擊的一般步驟 22

2.1 遠程攻擊的準備階段 22

2.2 遠程攻擊的實施階段 27

2.3 遠程攻擊的善後階段 29

2.4 小結 31

第3章 掃描與防禦技術 32

3.1 掃描技術概述 32

3.1.1 掃描器 32

3.1.2 掃描過程 32

3.1.3 掃描類型 33

3.2 連線埠掃描技術 35

3.2.1 TCP Connect()掃描 35

3.2.2 TCP SYN掃描 35

3.2.3 TCP FIN掃描 36

3.2.4 UDP掃描 37

3.2.5 認證掃描 37

3.2.6 FTP代理掃描 37

3.2.7 遠程主機OS指紋識別 38

3.3 常用的掃描器 40

3.3.1 SATAN 40

3.3.2 ISS Internet Scanner 41

3.3.3 Nessus 42

3.3.4 Nmap 43

3.3.5 X-Scan 45

3.4 掃描的防禦 46

3.4.1 連線埠掃描監測工具 46

3.4.2 個人防火牆 48

3.4.3 針對Web服務的日誌審計 51

3.4.4 修改Banner 53

3.4.5 掃描防禦的一點建議 54

3.5 小結 55

第4章 網路嗅探與防禦技術 56

4.1 網路嗅探概述 56

4.2 乙太網的嗅探技術 57

4.2.1 共享式網路下的嗅探技術 57

4.2.2 交換式網路下的嗅探技術 62

4.2.3 Wireshark嗅探實例 63

4.3 網路嗅探的防禦 68

4.3.1 通用策略 68

4.3.2 共享式網路下的防監聽 70

4.3.3 交換式網路下的防監聽 72

4.4 小結 73

第5章 口令破解與防禦技術 74

5.1 口令的歷史與現狀 74

5.2 口令破解方式 75

5.2.1 詞典攻擊 76

5.2.2 強行攻擊 76

5.2.3 組合攻擊 77

5.2.4 其他的攻擊方式 77

5.3 口令破解工具 79

5.3.1 口令破解器 80

5.3.2 作業系統的口令檔案 80

5.3.3 Linux口令破解工具 83

5.3.4 Windows 口令破解工具 86

5.4 口令破解的防禦 87

5.4.1 強口令 87

5.4.2 防止未授權泄露、修改和刪除 88

5.4.3 一次性口令技術 89

5.4.4 口令管理策略 90

5.5 小結 90

第6章 欺騙攻擊與防禦技術 92

6.1 欺騙攻擊概述 92

6.2 IP欺騙及防禦 92

6.2.1 基本的IP欺騙 93

6.2.2 TCP會話劫持 96

6.2.3 IP欺騙攻擊的防禦 101

6.3 ARP欺騙及其防禦 102

6.3.1 ARP協定 102

6.3.2 ARP欺騙攻擊原理 104

6.3.3 ARP欺騙攻擊實例 105

6.3.4 ARP欺騙攻擊的檢測與防禦 109

6.4 E-mail欺騙及防禦 109

6.4.1 E-mail工作原理 110

6.4.2 E-mail欺騙的實現方法 111

6.4.3 E-mail欺騙的防禦 111

6.5 DNS欺騙及防禦技術 112

6.5.1 DNS工作原理 112

6.5.2 DNS欺騙原理及實現 113

6.5.3 DNS欺騙攻擊的防禦 115

6.6 Web欺騙及防禦技術 116

6.6.1 Web欺騙 116

6.6.2 Web欺騙的實現過程 117

6.6.3 Web欺騙的防禦 119

6.7 小結 119

第7章 拒絕服務攻擊與防禦技術 120

7.1 拒絕服務攻擊概述 120

7.1.1 拒絕服務攻擊的概念 120

7.1.2 拒絕服務攻擊的分類 120

7.2 典型拒絕服務攻擊技術 121

7.3 分散式拒絕服務攻擊 128

7.3.1 分散式拒絕服務攻擊的概念 128

7.3.2 分散式拒絕服務攻擊的工具 130

7.4 分散式拒絕服務攻擊的防禦 133

7.4.1 分散式拒絕服務攻擊的監測 133

7.4.2 分散式拒絕服務攻擊的防禦方法 134

7.5 小結 135

第8章 緩衝區溢出攻擊與防禦技術 136

8.1 緩衝區溢出概述 136

8.2 緩衝區溢出原理 137

8.2.1 棧溢出 138

8.2.2 堆溢出 140

8.2.3 BSS溢出 141

8.2.4 格式化串溢出 142

8.3 緩衝區溢出攻擊的過程 144

8.4 代碼植入技術 145

8.5 緩衝區溢出攻擊的防禦 148

8.5.1 源碼級保護方法 148

8.5.2 運行期保護方法 150

8.5.3 阻止攻擊代碼執行 151

8.5.4 加強系統保護 151

8.6 小結 151

第9章 Web攻擊與防禦技術 152

9.1 Web套用技術安全性 152

9.1.1 動態網頁技術 152

9.1.2 常見的安全問題 154

9.2 Web頁面盜竊及防禦 162

9.2.1 逐頁手工掃描 162

9.2.2 自動掃描 163

9.2.3 Web頁面盜竊防禦對策 163

9.3 跨站腳本攻擊及防禦 164

9.3.1 跨站腳本攻擊 164

9.3.2 針對論壇BBSXP的XSS攻擊實例 167

9.3.3 跨站腳本攻擊的防範 169

9.4 SQL注入攻擊及防禦 169

9.4.1 SQL注入攻擊 170

9.4.2 SQL注入攻擊的防範 173

9.5 Google Hacking 174

9.5.1 Google Hacking的原理 174

9.5.2 Google Hacking的實際套用 175

9.6 網頁驗證碼 178

9.7 小結 182

第10章 木馬攻擊與防禦技術 183

10.1 木馬概述 183

10.1.1 木馬的基本概念 183

10.1.2 木馬的分類 184

10.1.3 木馬的特點 186

10.2 木馬的攻擊步驟 187

10.2.1 植入技術 187

10.2.2 自動載入技術 189

10.2.3 隱藏技術 190

10.2.4 監控技術 191

10.3 木馬軟體介紹 193

10.4 木馬的防禦 197

10.4.1 木馬的檢測 197

10.4.2 木馬的清除與善後 198

10.4.3 木馬的防範 199

10.5 木馬的發展趨勢 200

10.6 小結 201

第11章 計算機病毒 202

11.1 計算機病毒概述 202

11.1.1 計算機病毒的定義 202

11.1.2 計算機病毒發展史 204

11.1.3 計算機病毒的危害 208

11.2 計算機病毒的工作原理 211

11.2.1 計算機病毒的分類 211

11.2.2 計算機病毒的生命周期 214

11.3 典型的計算機病毒 215

11.3.1 DoS病毒 215

11.3.2 Win32 PE病毒 217

11.3.3 宏病毒 222

11.3.4 腳本病毒 226

11.3.5 HTML病毒 228

11.3.6 蠕蟲 230

11.4 計算機病毒的預防與清除 231

11.4.1 計算機病毒的預防措施 231

11.4.2 計算機病毒的檢測與清除 235

11.4.3 常用防病毒軟體介紹 237

11.5 計算機病毒技術的新動向 239

11.6 手機病毒 242

11.7 小結 244

第12章 典型防禦技術 245

12.1 密碼學技術 245

12.1.1 密碼學的發展歷史 245

12.1.2 對稱密碼算法 248

12.1.3 非對稱密碼算法 251

12.1.4 單向哈希函式 255

12.2 身份認證 256

12.2.1 基於口令的認證 257

12.2.2 基於地址的認證 257

12.2.3 基於生理特徵的認證 258

12.2.4 Kerberos認證協定 258

12.2.5 公鑰基礎設施PKI 260

12.3 防火牆 261

12.3.1 防火牆的基本原理 261

12.3.2 防火牆技術 264

12.3.3 防火牆配置方案 268

12.3.4 典型的防火牆產品 272

12.4 入侵檢測系統 277

12.4.1 入侵檢測系統概述 278

12.4.2 基於主機的入侵檢測系統 278

12.4.3 基於網路的入侵檢測系統 280

12.4.4 典型的入侵檢測產品 282

12.5 虛擬專用網技術 284

12.5.1 虛擬專用網的定義 284

12.5.2 虛擬專用網的類型 286

12.5.3 虛擬專用網的工作原理 287

12.5.4 虛擬專用網的關鍵技術和協定 288

12.6 日誌和審計 290

12.6.1 日誌和審計概述 290

12.6.2 日誌和審計分析工具 292

12.7 蜜罐與取證 293

12.7.1 蜜罐技術 293

12.7.2 計算機取證技術 299

12.8 小結 303

第13章 網路安全的發展與未來 304

13.1 網路安全現狀 304

13.2 網路安全的發展趨勢 307

13.2.1 網路攻擊的發展趨勢 307

13.2.2 防禦技術的發展趨勢 309

13.2.3 動態安全防禦體系 314

13.2.4 加強安全意識與技能培訓 314

13.2.5 標準化進程 315

13.3 網路安全與法律法規 319

13.4 小結 321

參考文獻 322

相關詞條

相關搜尋

熱門詞條

聯絡我們