網路攻防技術與實踐

網路攻防技術與實踐

《網路攻防技術與實踐》是2011年電子工業出版社出版的圖書,作者是諸葛建偉。

基本信息

內容簡介

諸葛建偉的這是一本面向網路安全技術初學者和相關專業學生的基礎書籍,全面介紹了網路攻防的基本理論知識、技術方法和工具軟體。在介紹每一部分網路攻防技術之後,通過一些自主設計和從社區借鑑的實踐作業,來引導讀者在具體實戰答題過程中,更加深入地去理解所講解的攻防理論知識與技術原理,並培養核心的安全攻防實戰技能。《網路攻防技術與實踐》共分為四個部分12章,系統地介紹了網路攻防技術的基礎知識體系、核心技術方法,並在每章中結合實際案例講解、hands-on動手實踐、實踐作業,來引導讀者學習和掌握網路攻防的實戰技能。

作者簡介

諸葛建偉,博士,現為清華大學網路與信息安全實驗室副研究員、狩獵女神科研團隊負責人、CCERT緊急回響組成員、著名開源信息安全研究團隊the Honeynet Project的正式成員。以及中國蜜網項目組團隊發起人和現任負責人、信息安全領域培訓講師和自由撰稿人。期望與志同道合之士一起通過科研創新、開源開發、知識傳播和社會服務,為提升中國網際網路的安全水平以及國家信息安全軟實力做出貢獻。

圖書目錄

第一部分 概述

第1章 網路攻防技術概述

1.1 網路攻防實際案例——黛蛇蠕蟲

1.1.1 黛蛇蠕蟲事件過程

1.1.2 黛蛇蠕蟲機理

1.1.3 黛蛇蠕蟲的取證分析與追蹤

1.1.4 重現黛蛇蠕蟲傳播場景

1.2 黑客與黑客道

1.2.1 黑客與駭客

1.2.2 黑客道起源

1.2.3 黑客道的分化

1.2.4 黑客道“現代史”

1.2.5 中國的黑客道

1.3 網路攻防技術概述

1.3.1 網路攻防技術框架

1.3.2 網路攻擊剖析圖

1.4 物理攻擊與社會工程學

1.4.1 物理攻擊

1.4.2 社會工程學

1.5 黑客道德與法律法規

1.5.1 黑客應有的態度

1.5.2 黑客道德

1.5.3 法律法規

1.6 小結

實踐作業

參考與進一步閱讀

第2章 網路攻防實驗環境

2.1 虛擬化網路攻防實驗環境

2.1.1 為什麼需要實驗環境

2.1.2 虛擬化網路攻防實驗環境

2.2 網路攻防實驗環境配置

2.2.1 網路攻防虛擬機鏡像

2.2.2 個人版網路攻防實驗環境

2.2.3 專業版網路攻防實驗環境

2.3 網路攻防的活動與競賽形式

2.4 小結

實踐作業

參考與進一步閱讀

第二部分 網路安全攻防技術與實踐

第3章 網路信息收集技術

3.1 網路信息收集概述

3.2 網路踩點

3.2.1 網路踩點概述

3.2.2 Web信息搜尋與挖掘

3.2.3 DNS與IP查詢

3.2.4 網路拓撲偵察

3.2.5 利用網路踩點技術追蹤“黑客”案例演示

3.2.6 動手實踐:DNS與IP查詢

3.3 網路掃描

3.3.1 網路掃描的目的與類型

3.3.2 主機掃描

3.3.3 連線埠掃描

3.3.4 系統類型探查

3.3.5 動手實踐:nmap

3.3.6 漏洞掃描

3.3.7 動手實踐:Nessus

3.3.8 網路掃描完整解決方案

3.4 網路查點

3.4.1 網路服務旗標抓取

3.4.2 通用網路服務查點

3.4.3 類UNIX平台網路服務查點

3.4.4 Windows平台網路服務查點

3.4.5 網路查點防範措施

3.5 小結

實踐作業

參考與進一步閱讀

第4章 網路嗅探與協定分析

4.1 網路嗅探

4.1.1 網路嗅探技術概述

4.1.2 網路嗅探的原理與實現

4.1.3網路嗅探器軟體

4.1.4 網路嗅探的檢測與防範

4.1.5 動手實踐:tcpdump

4.2 網路協定分析

4.2.1 網路協定分析技術

4.2.2 網路協定分析工具WIRESHARK

4.2.3 動手實踐:Wireshark

4.3 小結

實踐作業

參考與進一步閱讀

第5章 TCP/IP網路協定攻擊

5.1 TCP/IP網路協定棧攻擊概述

5.1.1 網路安全屬性與攻擊模式

5.1.2 TCP/IP網路協定棧安全缺陷與攻擊技術

5.1.3 原始報文偽造技術及工具

5.2 網路層協定攻擊

5.2.1 IP源地址欺騙

5.2.2 ARP欺騙

5.2.3 ICMP路由重定向攻擊

5.3 傳輸層協定攻擊

5.3.1 TCPRST攻擊

5.3.2 TCP會話劫持攻擊

5.3.3 TCPsyn flood拒絕服務攻擊

5.3.4 UDP Flood拒絕服務攻擊

5.4 TCP/IP網路協定棧攻擊防範措施

5.5 小結

實踐作業

參考與進一步閱讀

第6章 網路安全防範技術

6.1 安全模型

6.2 網路防範技術與系統

6.2.1 防火牆技術概述

6.2.2 防火牆技術和產品

6.2.3 Linux開源防火牆:netfilter/iptables

6.2.4 動手實踐:防火牆配置

6.2.5 其他網路防禦技術

6.3 網路檢測技術與系統

6.3.1 入侵檢測技術概述

6.3.2 開源網路入侵檢測系統:Snort

6.3.3 動手實踐:Snort

6.4 網路安全事件回響技術

6.5 小結

實踐作業

參考與進一步閱讀

第三部分 系統安全攻防技術與實踐

第7章 Windows作業系統安全攻防

7.1 Windows作業系統基本框架概述

7.1.1 Windows作業系統的發展與現狀

7.1.2 Windows作業系統的基本結構

7.2 Windows作業系統的安全體系結構與機制

7.2.1 Windows安全體系結構

7.2.2 Windows身份認證機制

7.2.3 Windows授權與訪問控制機制

7.2.4 Windows安全審計機制

7.2.5 Windows的其他安全機制

7.3 Windows遠程安全攻防技術

7.3.1 Windows系統的安全漏洞生命周期

7.3.2 Windows遠程口令猜測與破解攻擊

7.3.3 Windows網路服務遠程滲透攻擊

7.3.4 動手實踐:MetasploitWindows Attack

7.4 Windows本地安全攻防技術

7.4.1 Windows本地特權提升

7.4.2 Windows敏感信息竊取

7.4.3 Windows掩蹤滅跡

7.4.4 Windows遠程控制與後門程式

7.5 小結

實踐作業

參考與進一步閱讀

第8章 Linux作業系統安全攻防

8.1 Linux作業系統基本框架概述

8.1.1 Linux作業系統發展與現狀

8.1.2 Linux系統結構

8.2 Linux作業系統安全機制

8.2.1 Linux身份認證機制

8.2.2 Linux授權與訪問控制機制

8.2.3 Linux安全審計機制

8.3 Linux系統遠程攻防技術

8.3.1 Linux遠程口令字猜測攻擊

8.3.2 Linux網路服務遠程滲透攻擊

8.3.3 攻擊Linux客戶端程式和用戶

8.3.4 攻擊Linux路由器和監聽器

8.3.5 動手實踐:使用Metasploit進行Linux遠程滲透攻擊

8.4 Linux系統本地安全攻防技術

8.4.1 Linux本地特權提升

8.4.2 Linux系統上的消蹤滅跡

8.4.3 Linux系統遠程控制後門程式

8.5 小結

實踐作業

參考與進一步閱讀

第9章 惡意代碼安全攻防

9.1 惡意代碼基礎知識

9.1.1 惡意代碼定義與分類

9.1.2 惡意代碼發展史

9.1.3 計算機病毒

9.1.4 網路蠕蟲

9.1.5 後門與木馬

9.1.6 殭屍程式與殭屍網路

9.1.7 Rootkit

9.2 惡意代碼分析方法

9.2.1 惡意代碼分析技術概述

9.2.2 惡意代碼分析環境

9.2.3 惡意代碼靜態分析技術

9.2.4 動手實踐:惡意代碼檔案類型識別、脫殼與字元串提取

9.2.5 惡意代碼動態分析技術

9.2.6 動手實踐:分析CrackMe程式

9.3 小結

實踐作業

參考與進一步閱讀

第10章 軟體安全攻防——緩衝區溢出和Shellcode

10.1 軟體安全概述

10.1.1 軟體安全漏洞威脅

10.1.2 軟體安全困境

10.1.3 軟體安全漏洞類型

10.2 緩衝區溢出基礎概念

10.2.1 緩衝區溢出基本概念與發展過程

10.2.2 緩衝區溢出攻擊背景知識

10.2.3 緩衝區溢出攻擊原理

10.3 Linux平台上的棧溢出與Shellcode

10.3.1 Linux平台棧溢出攻擊技術

10.3.2 Linux平台的Shellcode實現技術

10.4 Windows平台上的棧溢出與Shellcode

10.4.1 Windows平台棧溢出攻擊技術

10.4.2 Windows平台Shellcode實現技術

10.5堆溢出攻擊

10.6 緩衝區溢出攻擊的防禦技術

10.7 小結

實踐作業

參考與進一步閱讀

第四部分 Web安全攻防技術與實踐

第11章 Web應用程式安全攻防

11.1 Web應用程式體系結構及其安全威脅

11.1.1 Web套用體系結構

11.1.2 Web套用安全威脅

11.2 Web套用安全攻防技術概述

11.2.1 Web套用的信息收集

11.2.2 攻擊Web伺服器軟體

11.2.3 攻擊Web應用程式

11.2.4 攻擊Web數據內容

11.2.5 Web套用安全防範措施

11.3 SQL注入

11.3.1 SQL注入攻擊原理

11.3.2 SQL注入攻擊步驟和過程

11.3.3 SQL注入攻擊工具

11.3.4 SQL注入攻擊實例

11.3.5 SQL注入攻擊防範措施

11.4 XSS跨站腳本攻擊

11.4.1XSS攻擊技術原理

11.4.2 XSS攻擊類型

11.4.3 XSS攻擊實例

11.4.4 XSS攻擊防範措施

11.5 小結

課外實踐作業

參考與進一步閱讀

第12章 Web瀏覽器安全攻防

12.1 Web瀏覽器的技術發展與安全威脅

12.1.1 Web瀏覽器戰爭與技術發展

12.1.2 Web瀏覽的安全問題與威脅

12.2 Web瀏覽端的滲透攻擊威脅——網頁木馬

12.2.1 網頁木馬安全威脅的產生背景

12.2.2 網頁木馬的機理分析

12.2.3 網頁木馬的檢測與分析技術

12.2.4 網頁木馬實際案例分析

12.2.5 動手實踐——Web瀏覽器滲透攻擊實驗

12.2.6 網頁木馬防範措施

12.3 揭開網路釣魚的黑幕

12.3.1 網路釣魚技術概述

12.3.2 網路釣魚攻擊的技術內幕

12.3.3 網路釣魚攻擊的防範

12.4 小結

課外實踐作業

參考與進一步閱讀

相關詞條

相關搜尋

熱門詞條

聯絡我們