当前位置:首页 > 工业技术
网络对抗原理
网络对抗原理

网络对抗原理PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:胡建伟等编著
  • 出 版 社:西安:西安电子科技大学出版社
  • 出版年份:2004
  • ISBN:7560613799
  • 页数:450 页
图书介绍:本书系统阐述了网络对抗的基本原理和关键技术。
《网络对抗原理》目录

目录 1

第一部分 网络对抗综述及信息获取技术第1章 网络对抗综述 1

1.1 网络对抗实例 1

1.2 网络对抗定义 2

1.3 网络对抗的关键技术 3

1.3.1 网络侦察 3

1.3.2 网络攻击 3

1.3.3 网络防护 3

1.5 网络对抗的层次[8] 4

1.4 网络对抗的特点 4

1.6 网络对抗与电子战 6

1.7 黑客技术 6

第2章 踩点技术 8

2.1 网络信息获取概述 8

2.2 攻击目标的确定 9

2.2.1 网页搜寻 10

2.2.2 链接搜索 10

2.2.3 EDGAR搜索 12

2.3 网络查点 12

2.3.1 Whois查询 12

2.3.2 网络信息查询 16

2.4 DNS信息获取 18

2.4.1 区和区传送 18

2.4.2 区复制和区传送 19

2.5 网络侦察 20

2.6 小结 21

第3章 网络扫描技术 22

3.1 Ping扫射 22

3.1.1 ICMP扫射 22

3.1.4 TCP扫射 23

3.1.3 Non-ECHO ICMP 23

3.1.2 广播ICMP 23

3.1.5 UDP扫射 24

3.2 端口扫描 25

3.2.1 端口扫描技术 25

3.2.2 端口扫描策略 28

3.3 常用扫描器 29

3.3.1 STROBE 29

3.3.2 SATAN 29

3.3.3 Nmap扫描工具 30

3.3.4 其他扫描工具 30

3.4.1 标志提取 31

3.4 操作系统检测 31

3.4.2 TCP/IP堆栈指纹 32

3.4.3 被动操作系统识别 34

3.5 可视化信息获取工具 36

3.6 小结 37

第4章 查点技术 38

4.1 Windows系统查点技术 38

4.1.1 NetBIOS简介 38

4.1.2 利用NetBIOS 41

4.1.3 资源工具箱内的查点工具 46

4.1.4 其他自动查点工具 47

4.1.5 SNMP查点 48

4.1.6 SNMP工具 49

4.2 UNIX类系统查点技术 51

4.2.1 UNIX网络资源和共享资源查点 51

4.2.2 UNIX用户和用户组查点 52

4.2.3 UNIX服务器程序和标志查点 53

4.3 小结 54

5.1 安全漏洞的分类 55

5.1.1 术语 55

第5章 安全漏洞分析 55

第二部分 代码漏洞利用 55

5.1.2 程序分析 56

5.1.3 RISOS 56

5.1.4 Aslam分类法[57] 57

5.1.5 举例 57

5.2 安全漏洞的查找 60

第六章 缓存溢出攻击 62

6.1 绪论 62

6.2 Windows下的缓存溢出 62

6.2.1 简介 62

6.2.2 基本原理 63

6.2.3 获得EIP 65

6.2.4 构造shellcode 68

6.2.5 小结 71

6.3 Linux缓存溢出 72

6.3.1 基本原理 72

6.3.2 有关shellcode 73

第7章 格式化字符串攻击 78

7.1 基础知识 78

7.1.1 格式化函数 78

7.1.2 格式化参数 78

7.2 格式化字符串漏洞基本原理 81

7.1.3 堆栈 81

7.3.1 使程序崩溃 84

7.3.2 查看进程内存 84

7.3 格式化字符串攻击方法 84

7.3.3 覆盖内存区 85

7.3.4 小结 90

7.4 相关技术 90

7.4.1 地址偏移量的确定 90

7.4.2 覆盖GOT 90

7.5.1 漏洞描述 91

7.5 格式化字符串漏洞实例 91

7.5.2 漏洞的利用 93

第三部分 网络攻击 95

第8章 网络协议攻击 95

8.1 TCP/IP协议栈 95

8.2 链路层协议攻击 97

8.2.1 ARP简介 97

8.2.2 ARP欺骗 98

8.3.1 简介 100

8.3.2 网络层协议攻击 100

8.3 网络层协议攻击 100

8.4 传输层协议攻击 105

8.4.1 简介 105

8.4.2 传输层协议攻击 105

8.5 应用层协议攻击 110

8.5.1 简介 110

8.5.2 DNS攻击 111

9.1.1 HTML简介 114

9.1.2 CGI简介 114

9.1 基础知识 114

第9章 攻击WWW 114

9.1.3 ASP简介 115

9.2 WWW攻击方法 116

9.2.1 WWW攻击技术 117

9.2.2 IIS 5.0 Unicode解码漏洞 118

9.2.3 ASP源码泄露 120

9.2.4 参数验证不完全 121

9.2.5 跨站脚本执行漏洞 121

9.3 针对80端口的攻击特征 126

9.4 恶意网页攻击 128

9.4.1 滥用系统资源类网页 128

9.4.3 修改注册表网页 129

9.4.2 破坏数据类网页 129

9.4.4 网页木马 131

9.4.5 利用漏洞的网页 133

9.5 小结 133

第10章 分布式攻击技术 134

10.1 简介 134

10.2 分布式拒绝服务攻击 134

10.2.1 拒绝服务攻击 134

10.2.2 分布式拒绝服务攻击 135

10.3 分布式信息收集技术 136

10.4.1 口令猜测攻击 137

10.4 分布式协调攻击 137

10.4.2 发送邮件攻击 138

10.4.3 每个站点的一个变量 138

10.4.4 DCA垃圾 139

10.4.5 一个非DCA例子 139

10.4.6 其他攻击媒介 139

10.4.7 其他DCA例子 139

10.4.8 IW同DCA 140

10.4.9 DCA特征 140

11.1.1 创建ADS 141

11.1 NTFS 141

第四部分 系统攻击 141

第11章 Windows系统攻击 141

11.1.2 检测、查看和利用ADS 143

11.1.3 ADS利用实例分析 147

11.3.4 小结 147

11.2 系统口令攻击 148

11.2.1 Windows 2000的安全架构 148

11.2.2 Windows 2000安全子系统的实现 149

11.2.3 安全账号管理器 151

11.2.4 获取SAM 152

11.2.6 Microsoft NTLM 154

11.2.5 解除SAM注册表限制 154

11.2.7 口令哈希值获取 155

11.2.8 口令哈希值利用 157

11.2.9 抓取用户输入口令 159

11.3 SMB/NetBIOS协议攻击 162

11.3.1 SMB/CIFS简介 162

11.3.2 SMB数据包 163

11.3.3 SMB的基础报文头部 165

11.3.4 重要SMB命令 166

11.3.5 还原本应加密的SMB密码 169

11.3.6 空会话(Null Session)攻击 172

11.4 Windows NT/2000权限提升 174

11.4.1 利用Windows 2000的命名管道来提升权限 175

11.4.2 攻击终端服务器 183

11.4.3 NetDDE权限提升 184

11.5 攻击SQL服务器 189

11.5.1 安全模式 189

11.5.2 定位SQL Server 189

11.5.3 SQL Server口令攻击 190

11.5.4 SQL Server的扩展存储过程 193

11.5.5 微软SQL Server/MSDE扩展存储过程缓冲区溢出漏洞 196

11.5.6 SQL Server 2000 Bulk插入过程缓冲区溢出漏洞 197

11.5.7 特殊异种查询漏洞 197

11.5.8 Microsoft SQL Server存在远程缓冲溢出 198

11.5.9 SQL Server可信连接漏洞 200

11.5.10 SQL代码注入攻击 203

11.5.11 SQLServer2000缓存溢出和SQL代码注入漏洞 209

11.6 Windows NT/2000溢出攻击 210

11.6.1 WindowsNT/2000 cmd.exe溢出漏洞 210

11.6.2 Windows RPC溢出漏洞 211

11.6.3 微软RPC Locator服务远程溢出 220

11.7 Windows NT/2000日志删除 225

11.8 小结 226

第12章 Linux系统攻击 227

12.1 口令破解 227

12.1.1 /etc/passwd文件 227

12.1.2 Linux加密算法 228

12.1.3 口令破解 229

12.1.4 阴影口令和/etc/shadow 230

12.2 LILO盗用 231

12.1.5 其他口令蛮力攻击 231

12.2.1 如何进入单用户模式 232

12.2.2 解决办法 232

12.3 Linux系统本地攻击 234

12.3.1 可信路径和特洛伊木马 234

12.3.2 口令存储和利用 235

12.3.3 Sudo 236

12.3.4 SUID程序 238

12.3.5 竞争条件 252

12.3.6 硬链接和符号链接 254

12.3.7 输入验证 257

12.3.8 Linux内核攻击 258

12.4.1 FTP协议攻击 264

12.4 Linux系统的远程攻击 264

12.4.2 Mail攻击 269

12.4.3 DNS攻击 271

12.4.4 RPC和NFS攻击 274

12.4.5 其他攻击方法 278

12.5 小结 280

第13章 网络信息截获 281

13.1 Sniffer基本原理 281

第五部分 恶意代码技术 281

13.2 Sniffer的实现 282

13.2.1 UNIX系统下的实现 282

13.2.2 Windows系统下的实现 283

13.2.3 与实现无关的分组捕获函数库PCAP 284

13.3 Sniffer举例 287

第14章 后门技术 294

14.1 创建账号后门 294

14.1.1 Windows NT/2000 294

14.1.2 UNIX 294

14.2.2 UNIX下的Cronjob后门 295

14.2.1 Windows NT/2000 295

14.2 调度任务 295

14.3 网络通信后门 296

14.4 网络服务后门 297

14.4.1 Windows NT/2000 297

14.4.2 UNIX系统 319

14.5 脚本型后门 324

14.6 Rootkit 333

14.7 后门的端口重定向技术 334

14.8.3 共享库后门 335

14.8.2 注册后门 335

14.8.1 Rhosts++后门 335

14.8 其他后门 335

14.8.4 文件系统后门 336

14.8.5 进程隐藏后门 336

14.8.6 .forward后门 336

14.9 总结 337

第15章 特洛伊木马 338

15.1 木马原理 338

15.1.1 基础知识 338

15.1.2 木马原理 339

15.2 常见木马 344

15.3 NT系统下木马进程的隐藏 348

15.3.1 远程线程技术 349

15.3.2 窗口钩子 351

15.3.3 DLL木马查杀 360

15.4 rootkit工具 361

15.4.1 “rootkit”的概念 361

15.4.2 NT rootkit 362

15.4.3 Knark分析 362

15.4.4 Knark特性 362

15.4.5 Knark软件包的安装和使用 362

15.5 小结 364

15.4.6 检测系统是否被安装了Knark 364

第16章 计算机病毒对抗技术 365

16.1 计算机病毒基础 365

16.1.1 病毒的基本特性 365

16.1.2 病毒的分类 366

16.1.3 病毒的功能单元 369

16.2 简单的COM文件病毒 369

16.2.1 DOS基础 369

16.2.2 病毒结构略图 371

16.2.3 搜索子程序 372

16.2.4 拷贝子程序 377

16.2.5 病毒的数据存储问题 379

16.2.6 主控制程序 380

16.2.7 第一个宿主程序 382

16.3 EXE文件型病毒 383

16.3.1 EXE文件的结构 383

16.3.2 EXE文件的感染 385

16.3.3 文件搜索机制 386

16.3.4 反检测子程序 388

16.4.1 引导扇区 389

16.3.5 把控制权返回给宿主程序 389

16.4 引导扇区病毒 389

16.4.2 引导扇区的组成 392

16.4.3 引导扇区病毒的基本结构 399

16.4.4 拷贝机制 399

16.4.5 搜索机制 400

16.4.6 反检测机制 402

16.4.7 安装病毒 403

16.4.8 结束语 404

17.1 网络设备发现 405

17.1.1 路由跟踪 405

第17章 网络安全设备对抗 405

第六分部 高级技术 405

17.1.2 端口扫描 406

17.1.3 捕获SNMP消息 407

17.2 缺省账号 413

17.3 Cisco路由器入侵 413

17.3.1 路由器操作系统 413

17.3.2 利用SNMP 415

17.3.3 Cisco IOS接口不正确处理IPv4包远程拒绝服务漏洞 417

17.3.4 其他攻击 419

17.3.5 利用RouterKit工具 422

17.4 防火墙 425

17.4.1 防火墙发现技术 425

17.4.2 穿透防火墙扫描 426

17.5 攻击入侵检测系统 429

17.5.1 基本字符串匹配漏洞 429

17.5.2 变形外壳代码 430

17.5.3 会话重组 431

17.5.4 分片攻击 432

17.5.5 拒绝服务 433

17.6 小结 433

18.1 无线网络概述 434

第18章 无线网络对抗技术 434

18.1.1 WLAN体系结构 435

18.1.2 802.11b无线局域网的安全性 435

18.2 针对无线网络的攻击 438

18.2.1 插入攻击 438

18.2.2 流量分析与流量侦听 438

18.2.3 拒绝服务攻击 439

18.2.4 中间人攻击 439

18.2.5 AP克隆欺骗与MAC地址嗅探 440

18.2.6 客户对客户的攻击 440

18.3.2 IV重用攻击 441

18.3.1 密钥流重用攻击 441

18.3 WEP攻击 441

18.3.3 可选明文攻击 442

18.3.4 部分已知明文攻击 442

18.3.5 数据篡改攻击 443

18.3.6 利用数据篡改实施解密 444

18.3.7 对访问控制和认证的攻击 445

18.3.8 密钥恢复攻击 445

18.4 无线局域网的安全实践 446

18.5 小结 447

参考目录及资料 448

相关图书
作者其它书籍
返回顶部