当前位置:首页 > 工业技术
黑客入侵的主动防御
黑客入侵的主动防御

黑客入侵的主动防御PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:刘宝旭主编
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2007
  • ISBN:7121051036
  • 页数:392 页
图书介绍:本书是一本非常全面地讲述黑客入侵主动防御技术的网络安全工具书。本书的重点介绍黑客的攻击手段和提供相应的主动防御保护措施,共分三个部分:第1部分是防御黑客基础篇,主要介绍网络安全的发展历程、安全威胁分析、相关标准、黑客入侵防范的现状及黑客的历史、行为准则等形成的所谓“黑客文化”,并对黑客入侵的传统防御技术进行了论述。第2部分是主动防御技术篇,主要论述当今最常用的几类黑客入侵主动防御技术。主要涉及入侵侦测主动发现、审计分析、取证威慑、监视控制及转移防护等各种主动防御技术手段的详细论述,并给出了相关代表性产品和工具的介绍及说明。第3部分防御黑客应用篇,主要从黑客入侵防护的应用角度给出了相对独立的几部分内容的论述。本书最终目的是使读者能够循序渐进地了解黑客入侵主动防御的关键技术与方法,提高安全防护意识,应用于实际工作中。本书能成为网络信息安全专业技术人员、网络安全管理人员、网络使用者及信息时代的创业者的一本实用的网络安全工具书。
《黑客入侵的主动防御》目录

第1篇 防御黑客基础篇 2

第1章 黑客入侵防范的发展与现状 2

1.1 网络信息安全的发展 2

1.1.1 通信保密阶段 3

1.1.2 计算机系统安全阶段 3

1.1.3 网络信息系统安全阶段 4

1.2 黑客入侵防范系统的特征 7

1.2.1 相对性 7

1.2.2 时效性 7

1.2.3 攻击的不确定性 8

1.2.4 配置相关性 8

1.2.5 动态性 8

1.2.6 复杂性 8

1.3 网络安全威胁分析 9

1.3.1 脆弱性数量不断增加 9

1.3.2 网络开放性 9

1.3.3 黑客攻击 10

1.3.4 软件系统的复杂性 10

1.3.5 网络连接越来越便利 10

1.3.6 病毒的影响 11

1.3.7 漏洞和攻击信息的便利获得 11

1.3.8 网络管理不完善 12

1.3.9 网络匿名显现弊端 12

1.3.10 建网之初忽略网络安全 12

1.4 黑客入侵防范现状 13

1.4.1 国际网络安全现状 14

1.4.2 我国的网络安全现状 15

1.5 网络安全标准 20

1.5.1 国际相关安全标准介绍 20

1.5.2 国内相关安全标准介绍 24

第2章 关于黑客 25

2.1 黑客由来 26

2.2 黑客剪影 29

2.2.1 黑客守则 30

2.2.2 黑客组织及其标志图 30

2.2.3 “大屠杀2600”等知名黑客组织 31

2.2.4 传奇黑客凯文·米特尼克 33

2.3 严峻的黑客现实 35

2.3.1 国际上的黑客现实 36

2.3.2 我国发生的黑客事件 39

2.4 黑客入侵行为分析 43

2.4.1 黑客攻击行为模式 43

2.4.2 黑客攻击行为分类方法 45

2.4.3 攻击手段层分类 47

2.4.4 攻击后果层分类要素 51

第3章 黑客入侵的传统防御技术 56

3.1 防火墙技术 56

3.1.1 防火墙关键技术分析 56

3.1.2 防火墙的发展历史 58

3.1.3 国内外防火墙的主要差异 59

3.1.4 防火墙选型要素 59

3.1.5 防火墙技术的发展方向 60

3.2 网络安全评估技术 60

3.2.1 漏洞库的设计与实现技术 61

3.2.2 扫描手段的升级维护技术 62

3.2.3 自身安全防护技术 62

3.3 系统自身安全加固优化技术分析 63

3.3.1 SE-Linux简介 63

3.3.2 LIDS简介 64

3.4 安全事件快速响应技术分析 64

3.4.1 安全工具的自动响应 65

3.4.2 安全事件的人工响应 66

3.5 基于文件的抗毁技术分析 67

3.6 灾难恢复技术分析 68

3.6.1 数据备份技术 69

3.6.2 数据恢复技术 69

3.7 防病毒 70

3.7.1 计算机病毒介绍 70

3.7.2 计算机病毒的防范 74

3.7.3 典型病毒介绍 78

3.8 主动防御技术的引出 84

参考文献(第1篇) 87

第2篇 主动防御技术篇 93

第4章 入侵检测技术 93

4.1 入侵检测概述 94

4.1.1 入侵检测的研究历史 94

4.1.2 入侵检测的分类 95

4.1.3 网络入侵检测系统的放置问题 99

4.2 入侵检测的关键技术 100

4.2.1 入侵检测的实现模型 100

4.2.2 入侵检测的数据收集技术 102

4.2.3 入侵检测的响应技术 104

4.3 主要的入侵检测产品和工具 106

4.3.1 商业的入侵检测产品 106

4.3.2 免费的入侵检测工具 108

4.3.3 ISS RealSecure介绍 109

4.3.4 Snort介绍 111

4.4 入侵检测产品的评估 118

4.4.1 评价IDS的指标 119

4.4.2 IDS的测试报告 123

4.5 入侵检测的标准化 123

4.5.1 公共入侵检测框架 124

4.5.2 入侵检测的数据交换协议 127

4.6 入侵检测与其他安全产品的互动 131

4.6.1 入侵检测产品价值最大化的方向——加强“协作” 131

4.6.2 Netpower OpenIDS介绍 133

4.7 IDS现存问题及发展方向 134

4.7.1 IDS现存问题 134

4.7.2 IDS的发展方向 135

第5章 网络入侵取证与审计技术 139

5.1 计算机取证概述 139

5.1.1 关于计算机证据 140

5.1.2 计算机取证技术 144

5.2 文件恢复与反恢复 148

5.2.1 Windows系统的文件删除与恢复 150

5.2.2 UNIX系统的文件删除与恢复 151

5.2.3 安全删除 153

5.2.4 工具介绍 154

5.3 电子邮件的取证与跟踪 157

5.3.1 电子邮件的取证 157

5.3.2 电子邮件的追踪 160

5.4 计算机取证的操作规程标准化 162

5.4.1 美国SWGDE提出的标准化草案 163

5.4.2 在FIRST会上提出的标准化 164

5.5 安全审计 170

5.5.1 计算机系统安全审计 170

5.5.2 UNIX系统的安全审计 173

第6章 网络入侵转移防护技术 180

6.1 网络陷阱与诱骗的技术背景和现状 181

6.1.1 使用网络陷阱和诱骗手法作为一种防御手段 181

6.1.2 网络陷阱与诱骗系统的演进 182

6.2 网络陷阱与诱骗概述 184

6.2.1 定义和分类 184

6.2.2 作用和意义 188

6.3 网络陷阱和诱骗技术 197

6.3.1 诱骗技术的理论基础 197

6.3.2 伪装和引入技术 197

6.3.3 数据捕捉和信息控制技术 200

6.3.4 数据统计与分析 204

6.4 网络陷阱产品及工具 205

6.4.1 商业产品Honeypot 205

6.4.2 开放源码/免费Honeypot 210

6.5 网络陷阱和诱骗的应用 213

6.5.1 应用的特点 213

6.5.2 应用方法 214

6.5.3 相关资源介绍 221

6.6 网络陷阱与诱骗的发展 222

6.6.1 发展方向 222

6.6.2 面临的问题 223

6.6.3 新技术的应用 225

第7章 网络监控 226

7.1 网络监控技术概述 226

7.1.1 历史背景和现状 226

7.1.2 网络监控与现有网络安全产品 227

7.1.3 网络监控分类 228

7.1.4 网络监控的原理与技术 228

7.2 网络嗅探技术及其在网络监控中的运用 231

7.2.1 网络嗅探技术的概念 231

7.2.2 网络嗅探的用途 232

7.2.3 网络嗅探的原理 233

7.2.4 网络嗅探工具软件 234

7.2.5 网络嗅探技术的开发包 239

7.2.6 如何检测到嗅探 240

7.2.7 阻止网络嗅探的方法 242

7.2.8 交换环境下的网络嗅探 244

7.3 网络数据的协议分析技术 254

7.4 网络监控的应用 256

7.4.1 网络监控系统的布置 256

7.4.2 网络监控工具的使用 257

7.5 网络监控技术的发展趋势 261

参考文献(第2篇) 263

第3篇 黑客防御应用篇 267

第8章 黑客入侵防范体系的设计 267

8.1 传统安全防御模型 267

8.1.1 多级安全模型 267

8.1.2 静态的安全模型 268

8.2 现有黑客入侵防范模型分析 268

8.2.1 基于时间的安全模型 268

8.2.2 可适应的网络安全模型 269

8.2.3 智能网络系统安全模型 271

8.2.4 IP网络安全平台体系模型 271

8.2.5 信息安全保障框架模型 271

8.2.6 现有模型的不足 273

8.3 黑客入侵防范体系设计 273

8.3.1 黑客入侵防范体系模型设计 273

8.3.2 PEPDRR-ML模型描述 275

8.3.3 PEPDRR-ML模型的动态性 278

8.4 黑客入侵防御管理平台的设计 279

8.4.1 体系管理平台的协议与通信技术 280

8.4.2 网络安全可视化管理实现技术 281

第9章 主动防御防护性能的模拟分析 283

9.1 防护体系性能模拟分析法 284

9.2 外部攻击行为防护性能分析 284

9.2.1 nmap扫描攻击的防护 285

9.2.2 Xavior远程口令攻击的防护 286

9.2.3 尼姆达病毒攻击的防护 287

9.2.4 SunOS dtspcd缓冲区溢出攻击的防护 289

9.2.5 hunt欺骗攻击的防护 291

9.2.6 BO2000后门攻击的防护 292

9.2.7 Hijack会话劫持攻击的防护 294

9.2.8 Sniffer网络监听攻击的防护 294

9.2.9 拒绝服务攻击的防护 296

9.3 内部攻击行为防护性能分析 298

9.3.1 内部口令攻击的防护 298

9.3.2 本地缓冲区溢出攻击的防护 299

9.4 对外攻击行为防护性能分析 301

第10章 电子政务安全防护方案 302

10.1 电子政务安全风险分析 303

10.2 电子政务安全需求分析 303

10.2.1 总体安全需求分析 303

10.2.2 复杂性导致的需求分析 304

10.2.3 具体业务需求分析 304

10.2.4 政策需求分析 305

10.2.5 具体需求分析 305

10.3 电子政务安全解决方案概述 306

10.3.1 网络安全方案设计原则 306

10.3.2 网络安全方案组成部分 307

10.3.3 电子政务需要完善的安全服务 310

10.3.4 电子政务安全的管理 311

10.4 小结 312

第11章 新闻网站安全防护方案 314

11.1 新闻网站安全需求分析 314

11.1.1 新闻网站的网络拓扑结构分析 315

11.1.2 新闻网站业务应用分析 316

11.1.3 新闻网站安全技术需求分析 316

11.2 安全防护技术和工具 317

11.3 新闻网站安全防护系统的建设 320

11.3.1 建设原则 320

11.3.2 建设内容 320

11.4 新闻网站安全建议 323

11.5 小结 324

第12章 金融系统安全防护方案 326

12.1 金融系统安全需求分析 327

12.2 金融系统面临的安全威胁分析 328

12.3 我国金融系统的安全防护现状分析 330

12.4 我国金融系统安全需求分析 332

12.4.1 整体需求分析 332

12.4.2 内部需求分析 333

12.4.3 业务需求分析 333

12.4.4 安全服务需求分析 334

12.4.5 用户对银行系统的安全需求分析 334

12.5 金融系统安全防护体系的设计 334

12.6 金融系统安全防护体系的建设 337

12.6.1 建设内容 337

12.6.2 金融信息系统安全体系建设的几点说明 339

12.7 结论 340

第13章 电信系统安全防护方案 342

13.1 电信网络业务分析 343

13.2 电信网面临的安全威胁分析 344

13.2.1 常见安全威胁分析 344

13.2.2 与电信业务相关的安全威胁分析 345

13.3 电信网络的安全需求分析 347

13.4 电信网络的安全防护设计 349

13.5 电信网络安全防护系统的建设 351

13.5.1 认证计费应用的安全防护 351

13.5.2 DSI应用的安全防护 352

13.5.3 OA安全、网络评估 352

13.5.4 针对该电信运营商IDC提供长期服务 353

13.6 未来电信网络攻防技术的发展趋势分析 354

13.7 小结 355

第14章 科研系统安全防护方案 356

14.1 科研机构安全风险分析 356

14.2 科研机构黑客入侵防范体系设计 358

14.2.1 安全防护中心 359

14.2.2 安全预警检测中心 359

14.2.3 应急响应中心 360

14.2.4 灾备恢复中心 361

14.3 科研网络黑客入侵防范体系实现的意义 363

第15章 出版系统安全防护方案 364

15.1 系统简介 364

15.2 安全需求分析 365

15.2.1 公司局域网 365

15.2.2 服务器托管在IDC托管机房的局域网 366

15.2.3 公司内部局域网与电信机房局域网之间的信息传输 366

15.2.4 数据库的安全性控制 366

15.3 安全防护系统的具体实现 367

15.3.1 简要介绍 367

15.3.2 Iptables防火墙的实现 368

15.3.3 IPSec的VPN的实现 373

15.3.4 数据库的安全性控制 379

15.3.5 基于snort的入侵检测系统 382

15.3.6 漏洞扫描系统 385

15.3.7 IDS与防火墙的联动 385

15.3.8 防病毒系统 388

参考文献(第3篇) 389

返回顶部