目錄
第一部分網路攻擊基礎知識第1章黑客與安全事件
1.1網路安全事件
1.2黑客與入侵者
1.2.1黑客簡史
1.2.2黑客的定義
1.2_3入侵者
1.3黑客攻擊的目標與步驟
1.3.1黑客攻擊的目標
1.3.2黑客攻擊的步驟
1.4黑客攻擊發展趨勢
1.5社會工程學
第2章網路攻防相關概念
2.1OSI安全體系結構
2.1.1五類安全服務
2.1.2安全服務提供的安全機制
2.1.3安全服務和特定安全機制的關係
2.1.40sI安全體系的管理
2.2網路脆弱性分析
2.2.1網路安全威脅
2.2.2網路安全風險
2.2.3網路脆弱性
2.3網路攻擊的分類
2.4主動攻擊與被動攻擊
2.4.1主動攻擊
2..2被動攻擊
2.5網路安全模型
2.5.1P2DR模型
2.5.2PDR2模型
第二部分信息收集技術
第3章網路嗅探
3.1嗅探器概述
3.1.1嗅探器簡介
3.1.2嗅探器的工作原理
3.2交換式網路上的嗅探
3.3簡易網路嗅探器的實現
3.4嗅探器的檢測與防範
3.5常用嗅探工具
3.5.1Tcpdump
3.5.2Libpcap
3.5.3SniflferPr0
3.5.4WireShark
實驗部分
實驗3-1wireShark嗅探器的使用
實驗3.2SniggerPm嗅探器的使用
實驗3-3Telnet協定密碼嗅探
第4章漏洞掃描
4.1系統漏洞
4.1.1漏洞的概念
4.1.2己知系統漏洞
4.2漏洞掃描相關知識
4.2.1漏洞掃描基本原理
4.2.2漏洞掃描的分類
4.2.3漏洞掃描器的組成
4.3掃描策略與防範
4.3.1連線埠掃描與防範
4.3.2漏洞掃描與防範
4.4常用掃描工具
實驗部分
實驗4一lPing命令的使用
實驗4-2superscaIl工具的使用
實驗4-3NmaD工具的使用
實驗4.4綜合掃描工具--流光Ruxav的使用
第三部分網路攻擊技術
第5章拒絕服務攻擊
5.1拒絕服務攻擊概述
5.1.1什麼是拒絕服務攻擊
5.1.2拒絕服務攻擊原理
5.1.3拒絕服務攻擊時的現象
5.2分散式拒絕服務攻擊
5.2.1分散式拒絕服務攻擊背景
5.2.2分散式拒絕服務攻擊的步驟
5.2.3分散式拒絕服務攻擊分類
5.3典型攻擊與防範
5.4DoS/DDos攻擊工具分析
實驗部分
實驗5-1Misoskiali'sPacketBuilder攻擊工具使用
實驗5-2阿拉丁UDP洪水攻擊工具使用
實驗5-3獨裁者Autocrat攻擊工具使用
第6章緩衝區溢出攻擊
6.1緩衝區溢出攻擊概述
6.1.1什麼是緩衝區溢出
6.1.2緩衝區溢出攻擊歷史
6.1.3緩衝區溢出原理
6.2緩衝區溢出攻擊分類
6.2.1基於棧的緩衝區溢出
6.2.2基於堆的緩衝區溢出
6.2.3基於BSS段的緩衝區溢出
6.3緩衝區溢出攻擊的防範
6.3.1編寫正確的代碼和代碼審計
6.3.2非執行的緩衝區
6.3.3改進c語言函式館
6.3.4數組邊界檢查
6.3.5程式指針完整性檢查
實驗部分
實驗6-1利用IMail溢出創建隱秘登錄賬號
實驗6-2MS.06030本地許可權提升
實驗6-3IIs5溢出工具使用
實驗6-4ida漏洞入侵
第7章Web套用安全攻擊
7.1Web套用安全概述
7.1.1Wdb套用安全簡介
7.1.2Wdb套用相關技術
7.1.3Web套用十大安全漏洞
7.2SQL注入攻擊
7.2.1SQL注入的定義
7.2.2SQL注入的原理
7.2.3SQL注入的實現過程
7.2.4SQL注入的檢測與防範
7.2.5SQL注入提升許可權攻擊實例
7.3跨站腳本攻擊
7.3.1跨站腳本攻擊的定義
7.3.2跨站腳本攻擊的原理
7.3.3跨站腳本攻擊的實現過程
7.3.4跨站腳本攻擊的檢測與防範
7.3.5跨站腳本攻擊實例分析
7.4欺騙攻擊
7.4.1ARP欺騙網頁劫持
7.4.2DNS欺騙網站重定向
7.4.3網路釣魚
實驗部分
實驗7-1“啊D"SQL注入植入惡意程式
實驗7-2WIS和WEDsQL注入工具獲取管理員許可權
實驗7-3WinArpAttacker工具的使用
實驗7-4IIS中隱藏頁面目錄攻擊
第8章病毒、蠕蟲與木馬
8.1計算機病毒
8.1.1計算機病毒的概念
8.1.2計算機病毒的分類
8.1.3計算機病毒的特點
8.1.4計算機病毒的生命周期
8.1.5典型病毒及其解決方案
8.2蠕蟲
8.2.1蠕蟲的概念
8.2.2蠕蟲的傳播過程
8.2.3與計算機病毒的區別
8.2.4典型蠕蟲與解決方案
8.3木馬
8.3.1木馬的概念
8.3.2木馬的分類
8.3.與計算機病毒的區別
8.3.4木馬植入手段
8.3.5木馬琦擊原理
實驗部分
第四部分防禦技術
第九章PKI網路安全協定
9.1公鑰基礎設施PKI概述
9.2公鑰基礎設施PKI的套用
9.3USBKey在PKI中的套用
實驗部分
第十章防火牆
10.1防火牆技術概述
10.2防火牆系統的分類
10.3防火牆關鍵技術
10.4防火牆的發展方向
實驗部分
第十一章入侵檢測系統
11.1入侵檢測技術概述
11.2入侵檢測系統分類
11.3入侵檢測系統的分析技術
11.4典型入侵檢測系統
11.5入侵檢測系統的發展方向
實驗部分
附錄一Sniffer程式原始碼
附錄二常用跨站腳本攻擊方法
參考文獻
……