当前位置:首页 > 工业技术
网络攻防原理与实践
网络攻防原理与实践

网络攻防原理与实践PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:田俊峰,杜瑞忠,杨晓晖编著
  • 出 版 社:北京:高等教育出版社
  • 出版年份:2012
  • ISBN:9787040341621
  • 页数:337 页
图书介绍:本书全面论述了计算机及网络系统各种攻防手段的基本原理和应用技术,对网络安全的相关概念与技术进行了深入探讨,详尽地分析了信息系统的各种攻击技术及相应防御措施,并通过大量实践例程加深对内容的理解。 全书分三个部分,共17个章节, 第一部分对网络攻防进行了概述,内容涉及第1、2章节;第二部分详细描述了网络攻击技术及其原理,内容涉及第3章节到第9章节;通过介绍了网络攻击技术后,第三部分分别从密码技术、身份验证、防火墙和蜜罐等技术详细描述了网络防御技术。本书可作为高等院校计算机、通信、信息专业的高年级本科生的教材,也可作为从事计算机科学与技术、网络工程、信息与通信工程等与信息安全有关的科研人员、工程技术人员和技术管理人员参考工具书。
《网络攻防原理与实践》目录

第1部分网络攻防概述 3

第1章网络安全概述 3

1.1网络安全现状 3

1.2网络安全概念 7

1.3网络安全目标 7

1.4影响网络安全的主要因素 8

1.5网络安全模型 10

1.5.1ppDR模型 10

1.5.2APPDRR模型 11

第2章黑客与黑客攻击 13

2.1黑客的历史 13

2.2黑客的动机 14

2.3黑客攻击的步骤 15

2.3.1攻击前奏 16

2.3.2攻击实施 16

2.3.3巩固控制 17

2.4黑客攻击发展趋势 18

第2部分网络攻击 23

第3章目标系统信息收集技术 23

3.1信息收集概述 23

3.2网络信息挖掘 24

3.3网络扫描技术 27

3.4网络拓扑探测 30

3.5操作系统类型探测 32

3.5.1主动探测技术 33

3.5.2被动探测技术 35

第4章漏洞扫描技术 36

4.1漏洞的概念 36

4.2漏洞的分类 37

4.3漏洞扫描 41

4.3.1漏洞扫描简介 41

4.3.2漏洞扫描的实现方法 41

4.4漏洞库及其使用 42

4.5常用的漏洞扫描工具 44

第5章缓冲区溢出攻击 49

5.1缓冲区溢出攻击概述 49

5.1.1缓冲区溢出攻击原理 49

5.1.2缓冲区溢出攻击历史 50

5.2缓冲区溢出类型 51

5.2.1缓冲区溢出分类 51

5.2.2系统内部处理缓冲区的机制 52

5.2.3基于栈的缓冲区溢出 53

5.2.4基于堆的缓冲区溢出 54

5.2.5基于非初始化数据段的缓冲区溢出 56

5.3缓冲区溢出利用技术 57

5.3.1缓冲区溢出攻击的基本条件 57

5.3.2溢出点定位 58

5.3.3覆盖执行控制地址 60

5.3.4跳转地址的确定 62

5.3.5ShellCode的定位 63

5.4ShellCode编写 64

5.4.1SheRCode简介 64

5.4.2Windows下的函数调用原理 64

5.4.3查看函数地址 65

5.4.4汇编代码的编写和机器码的生成——ShellCode 67

5.5缓冲区溢出攻击的防范 69

5.5.1系统管理上的防范 69

5.5.2软件开发过程中的防范策略 70

第6章网络欺骗攻击 73

6.1IP欺骗攻击原理与防范 73

6.1.1IP欺骗原理 73

6.1.2IP欺骗过程 75

6.1.3IP欺骗的防范方法 78

6.2ARP欺骗攻击原理与防范 78

6.2.1ARP协议 79

6.2.2ARP数据包格式 79

6.2.3ARP协议的工作过程 80

6.2.4ARP缓存污染 81

6.2.5ARP欺骗的实现 82

6.2.6ARP攻击的检测与防范 82

6.3DNS欺骗攻击原理与防范 83

6.3.1DNS简介 83

6.3.2DNS解析过程 84

6.3.3DNS欺骗 85

6.3.4DNS欺骗原理 86

6.3.5DNS报文格式 87

6.3.6对DNS欺骗攻击的防御 88

6.4ICMP重定向攻击与防范 89

6.4.1ICMP重定向 89

6.4.2ICMP重定向工作方式 90

6.4.3ICMP重定向攻击 91

6.4.4ICMP重定向攻击防范 91

6.5网络钓鱼 92

6.5.1网络钓鱼概述 92

6.5.2网络钓鱼的防御 93

第7章Web应用安全攻击 95

7.1Web应用安全概述 95

7.2SQL注入攻击原理与防范 98

7.2.1SQL注入攻击的概念 98

7.2.2SQL注入漏洞的判断 99

7.2.3判断后台数据库类型 103

7.2.4发现Web虚拟目录 105

7.2.5确定XP-CMDSHELL可执行情况 110

7.2.6上传木马 112

7.2.7获取系统管理员权限 120

7.2.8SQL攻击的防范 120

7.3跨站脚本攻击 122

7.3.1跨站脚本攻击的定义 122

7.3.2跨站脚本攻击的原理 123

7.3.3跨站脚本攻击的实现过程 124

7.3.4跨站脚本攻击的检测与防范 124

7.4基于会话状态的攻击 126

7.4.1相关概念 126

7.4.2会话攻击原理 127

7.4.3针对会话状态攻击的防范 130

7.5Web攻击的防范 131

第8章拒绝服务攻击 134

8.1拒绝服务攻击概述 134

8.1.1拒绝服务攻击的概念 135

8.1.2拒绝服务攻击的动机 135

8.1.3拒绝服务攻击的分类 136

8.2分布式拒绝服务攻击 140

8.2.1DDoS攻击的基本原理 140

8.2.2DDoS攻击的典型过程 140

8.3常见的DoS/DDoS攻击方式 142

8.3.1SYNFlood攻击 142

8.3.2ACKFlood攻击 143

8.3.3UDPFlood攻击 144

8.3.4ICMPFlood攻击 144

8.3.5ConnectionFlood攻击 145

8.3.6HTTPGet攻击 145

8.3.7UDPDNSQueryFlood攻击 146

8.3.8DoS/DDoS工具分析 146

8.3.9傀儡网络 147

8.4拒绝服务攻击的防范 148

8.4.1拒绝服务攻击的发展趋势 148

8.4.2拒绝服务攻击的防御 148

8.4.3拒绝服务攻击的检测 150

第9章恶意代码 152

9.1恶意代码概述 152

9.1.1恶意代码的发展史 152

9.1.2恶意代码的分类 153

9.1.3恶意代码的危害及传播趋势 155

9.2计算机病毒 156

9.2.1计算机病毒的概念 156

9.2.2计算机病毒的结构 156

9.2.3计算机病毒的特点 157

9.2.4计算机病毒的分类 158

9.2.5计算机病毒的防范 159

9.3特洛伊木马 160

9.3.1特洛伊木马概述 160

9.3.2木马的结构和原理 162

9.3.3木马隐藏技术 162

9.3.4木马的分类 163

9.3.5木马植入手段 165

9.3.6木马的特点 165

9.3.7木马的防范技术 166

9.4蠕虫 169

9.4.1蠕虫概述 169

9.4.2蠕虫的结构和原理 170

9.4.3蠕虫的特点 171

9.4.4蠕虫的防范技术 172

9.4.5病毒、木马、蠕虫的区别 173

第3部分网络防御 177

第10章密码技术 177

10.1加密技术概述 177

10.2加密算法 179

10.2.1对称加密算法 179

10.2.2非对称加密算法 180

10.2.3散列函数 181

10.3数据的完整性保护 181

10.3.1报文摘要技术 182

10.3.2数字签名技术 183

10.4数据鉴别 188

10.4.1数据内容的鉴别 189

10.4.2数据源的鉴别 190

10.4.3数据顺序的鉴别 191

第11章身份认证技术 192

11.1身份认证概述 192

11.1.1身份认证的方法 192

11.1.2第三方认证 193

11.2Kerberos认证系统 193

11.2.1Kerberos概述 193

11.2.2Kerberos术语解释 195

11.2.3Kerberos身份认证处理过程 196

11.2.4Kerberos交叉领域认证 198

11.2.5Kerberos应用实例 199

11.3数字证书 200

11.3.1X.509概述 201

11.3.2X.509数字证书 202

11.3.3简单认证过程 203

11.3.4强认证程序 204

11.3.5证书的获取 205

11.3.6证书的吊销 207

11.4公钥基础设施 207

11.4.1PKI组件 207

11.4.2PKI认证模型 208

第12章防火墙技术 212

12.1防火墙概述 212

12.1.1防火墙的概念 212

12.1.2防火墙的发展 213

12.1.3防火墙的优势 214

12.1.4防火墙的局限性 216

12.2防火墙技术 217

12.2.1包过滤型防火墙 217

12.2.2应用代理型防火墙 218

12.2.3电路级网关型防火墙 219

12.2.4状态包检测型防火墙 219

12.3防火墙的体系结构 221

12.3.1包过滤防火墙 221

12.3.2双宿主机防火墙 221

12.3.3屏蔽主机防火墙 222

12.3.4屏蔽子网防火墙 223

12.4防火墙的性能指标 223

12.5防火墙的选择 225

12.6Windows2003防火墙 226

12.7防火墙的发展趋势 229

第13章入侵检测技术 231

13.1入侵检测技术概述 231

13.1.1入侵检测的概念 231

13.1.2入侵检测系统 232

13.2入侵检测系统分类 233

13.2.1按数据来源分类 233

13.2.2按检测方法分类 236

13.3入侵检测技术 243

13.3.1入侵检测系统模型 243

13.3.2入侵检测方法 245

13.4入侵检测系统的发展趋势 246

13.4.1标准化的入侵检测系统 246

13.4.2高速入侵检测技术 247

13.4.3大规模分布式入侵检测技术 247

13.4.4实时入侵检测 247

13.5入侵防御系统 248

13.5.1入侵防御系统的概念 248

13.5.2入侵防御系统的原理 248

13.5.3入侵防御系统的分类 250

13.5.4入侵防御系统的技术特征 251

13.5.5入侵防御系统面临的挑战 251

13.5.6IPS与IDS的区别 252

13.5.7入侵防御系统的应用 252

第14章虚拟专用网技术 255

14.1VPN概述 255

14.1.1VPN的概念 255

14.1.2VPN的类型 256

14.1.3VPN的优点 257

14.2VPN技术 258

14.2.1加密技术 258

14.2.2身份认证技术 259

14.2.3隧道技术 259

14.2.4密钥管理技术 260

14.3VPN协议 260

14.3.1隧道协议的概念 260

14.3.2第二层隧道协议:L2F、PPTP、L2TP 261

14.3.3第三层隧道协议:GRE和IPSec 262

14.4IPSec协议 263

14.4.1IPSec安全体系结构 264

14.4.2安全联盟 265

14.4.3安全策略与安全策略数据库 267

14.4.4IPSec的运行模式 267

14.4.5IPSec安全协议——AH 269

14.4.6IPSec安全协议——ESP 272

14.4.7ISAKMP协议 275

14.4.8IKE协议 280

14.4.9IPSec协议的应用 281

14.5SSLVPN 283

14.5.1SS/TLS简介 283

14.5.2SSLVPN的工作原理 284

14.5.3SSL与IPSec的比较 285

14.5.4IPSecVPN和SSLVPN的取舍 286

第15章蜜罐主机和蜜罐网络 287

15.1蜜罐概述 287

15.1.1蜜罐的基本概念 287

15.1.2蜜罐的分类 288

15.1.3蜜罐的优缺点 290

15.2蜜罐的实现技术 292

15.2.1蜜罐的伪装 292

15.2.2信息的采集 293

15.2.3风险控制 295

15.2.4数据分析 296

15.3蜜罐主机的部署 296

15.4蜜罐网络 298

第16章可信计算 300

16.1可信计算概述 300

16.1.1可信计算的发展 301

16.1.2可信计算的概念 302

16.1.3可信计算的基本特征 306

16.1.4可信计算的应用 308

16.2可信计算技术 309

16.2.1可信计算基 309

16.2.2可信计算平台 310

16.3可信网络连接 312

16.3.1TNC概述 312

16.3.2TNC构架 313

16.4可信计算研究的发展趋势 314

16.4.1可信计算面临的挑战 314

16.4.2可信计算待研究领域 315

16.4.3小结 316

第17章信息安全风险评估 317

17.1概述 317

17.2信息安全风险评估相关要素及关系 318

17.2.1资产 318

17.2.2威胁 319

17.2.3脆弱点 320

17.2.4风险 320

17.2.5影响 321

17.2.6安全措施 321

17.2.7安全需求 321

17.2.8各要素之间的关系 321

17.3风险评估方法 323

17.3.1基线风险评估方法 324

17.3.2详细风险评估方法 325

17.3.3综合风险评估方法 325

17.4风险评估流程 326

17.4.1概述 326

17.4.2风险评估准备阶段 327

17.4.3资产识别与评估 328

17.4.4威胁识别与评估 329

17.4.5基于知识的分析方法 330

17.4.6定量分析方法 331

17.4.7定性分析 332

17.4.8基于故障树的方法 333

17.4.9基于过程的方法 333

17.5国内外风险评估标准 335

参考文献 337

相关图书
作者其它书籍
返回顶部