网络对抗原理PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:胡建伟等编著
- 出 版 社:西安:西安电子科技大学出版社
- 出版年份:2004
- ISBN:7560613799
- 页数:450 页
目录 1
第一部分 网络对抗综述及信息获取技术第1章 网络对抗综述 1
1.1 网络对抗实例 1
1.2 网络对抗定义 2
1.3 网络对抗的关键技术 3
1.3.1 网络侦察 3
1.3.2 网络攻击 3
1.3.3 网络防护 3
1.5 网络对抗的层次[8] 4
1.4 网络对抗的特点 4
1.6 网络对抗与电子战 6
1.7 黑客技术 6
第2章 踩点技术 8
2.1 网络信息获取概述 8
2.2 攻击目标的确定 9
2.2.1 网页搜寻 10
2.2.2 链接搜索 10
2.2.3 EDGAR搜索 12
2.3 网络查点 12
2.3.1 Whois查询 12
2.3.2 网络信息查询 16
2.4 DNS信息获取 18
2.4.1 区和区传送 18
2.4.2 区复制和区传送 19
2.5 网络侦察 20
2.6 小结 21
第3章 网络扫描技术 22
3.1 Ping扫射 22
3.1.1 ICMP扫射 22
3.1.4 TCP扫射 23
3.1.3 Non-ECHO ICMP 23
3.1.2 广播ICMP 23
3.1.5 UDP扫射 24
3.2 端口扫描 25
3.2.1 端口扫描技术 25
3.2.2 端口扫描策略 28
3.3 常用扫描器 29
3.3.1 STROBE 29
3.3.2 SATAN 29
3.3.3 Nmap扫描工具 30
3.3.4 其他扫描工具 30
3.4.1 标志提取 31
3.4 操作系统检测 31
3.4.2 TCP/IP堆栈指纹 32
3.4.3 被动操作系统识别 34
3.5 可视化信息获取工具 36
3.6 小结 37
第4章 查点技术 38
4.1 Windows系统查点技术 38
4.1.1 NetBIOS简介 38
4.1.2 利用NetBIOS 41
4.1.3 资源工具箱内的查点工具 46
4.1.4 其他自动查点工具 47
4.1.5 SNMP查点 48
4.1.6 SNMP工具 49
4.2 UNIX类系统查点技术 51
4.2.1 UNIX网络资源和共享资源查点 51
4.2.2 UNIX用户和用户组查点 52
4.2.3 UNIX服务器程序和标志查点 53
4.3 小结 54
5.1 安全漏洞的分类 55
5.1.1 术语 55
第5章 安全漏洞分析 55
第二部分 代码漏洞利用 55
5.1.2 程序分析 56
5.1.3 RISOS 56
5.1.4 Aslam分类法[57] 57
5.1.5 举例 57
5.2 安全漏洞的查找 60
第六章 缓存溢出攻击 62
6.1 绪论 62
6.2 Windows下的缓存溢出 62
6.2.1 简介 62
6.2.2 基本原理 63
6.2.3 获得EIP 65
6.2.4 构造shellcode 68
6.2.5 小结 71
6.3 Linux缓存溢出 72
6.3.1 基本原理 72
6.3.2 有关shellcode 73
第7章 格式化字符串攻击 78
7.1 基础知识 78
7.1.1 格式化函数 78
7.1.2 格式化参数 78
7.2 格式化字符串漏洞基本原理 81
7.1.3 堆栈 81
7.3.1 使程序崩溃 84
7.3.2 查看进程内存 84
7.3 格式化字符串攻击方法 84
7.3.3 覆盖内存区 85
7.3.4 小结 90
7.4 相关技术 90
7.4.1 地址偏移量的确定 90
7.4.2 覆盖GOT 90
7.5.1 漏洞描述 91
7.5 格式化字符串漏洞实例 91
7.5.2 漏洞的利用 93
第三部分 网络攻击 95
第8章 网络协议攻击 95
8.1 TCP/IP协议栈 95
8.2 链路层协议攻击 97
8.2.1 ARP简介 97
8.2.2 ARP欺骗 98
8.3.1 简介 100
8.3.2 网络层协议攻击 100
8.3 网络层协议攻击 100
8.4 传输层协议攻击 105
8.4.1 简介 105
8.4.2 传输层协议攻击 105
8.5 应用层协议攻击 110
8.5.1 简介 110
8.5.2 DNS攻击 111
9.1.1 HTML简介 114
9.1.2 CGI简介 114
9.1 基础知识 114
第9章 攻击WWW 114
9.1.3 ASP简介 115
9.2 WWW攻击方法 116
9.2.1 WWW攻击技术 117
9.2.2 IIS 5.0 Unicode解码漏洞 118
9.2.3 ASP源码泄露 120
9.2.4 参数验证不完全 121
9.2.5 跨站脚本执行漏洞 121
9.3 针对80端口的攻击特征 126
9.4 恶意网页攻击 128
9.4.1 滥用系统资源类网页 128
9.4.3 修改注册表网页 129
9.4.2 破坏数据类网页 129
9.4.4 网页木马 131
9.4.5 利用漏洞的网页 133
9.5 小结 133
第10章 分布式攻击技术 134
10.1 简介 134
10.2 分布式拒绝服务攻击 134
10.2.1 拒绝服务攻击 134
10.2.2 分布式拒绝服务攻击 135
10.3 分布式信息收集技术 136
10.4.1 口令猜测攻击 137
10.4 分布式协调攻击 137
10.4.2 发送邮件攻击 138
10.4.3 每个站点的一个变量 138
10.4.4 DCA垃圾 139
10.4.5 一个非DCA例子 139
10.4.6 其他攻击媒介 139
10.4.7 其他DCA例子 139
10.4.8 IW同DCA 140
10.4.9 DCA特征 140
11.1.1 创建ADS 141
11.1 NTFS 141
第四部分 系统攻击 141
第11章 Windows系统攻击 141
11.1.2 检测、查看和利用ADS 143
11.1.3 ADS利用实例分析 147
11.3.4 小结 147
11.2 系统口令攻击 148
11.2.1 Windows 2000的安全架构 148
11.2.2 Windows 2000安全子系统的实现 149
11.2.3 安全账号管理器 151
11.2.4 获取SAM 152
11.2.6 Microsoft NTLM 154
11.2.5 解除SAM注册表限制 154
11.2.7 口令哈希值获取 155
11.2.8 口令哈希值利用 157
11.2.9 抓取用户输入口令 159
11.3 SMB/NetBIOS协议攻击 162
11.3.1 SMB/CIFS简介 162
11.3.2 SMB数据包 163
11.3.3 SMB的基础报文头部 165
11.3.4 重要SMB命令 166
11.3.5 还原本应加密的SMB密码 169
11.3.6 空会话(Null Session)攻击 172
11.4 Windows NT/2000权限提升 174
11.4.1 利用Windows 2000的命名管道来提升权限 175
11.4.2 攻击终端服务器 183
11.4.3 NetDDE权限提升 184
11.5 攻击SQL服务器 189
11.5.1 安全模式 189
11.5.2 定位SQL Server 189
11.5.3 SQL Server口令攻击 190
11.5.4 SQL Server的扩展存储过程 193
11.5.5 微软SQL Server/MSDE扩展存储过程缓冲区溢出漏洞 196
11.5.6 SQL Server 2000 Bulk插入过程缓冲区溢出漏洞 197
11.5.7 特殊异种查询漏洞 197
11.5.8 Microsoft SQL Server存在远程缓冲溢出 198
11.5.9 SQL Server可信连接漏洞 200
11.5.10 SQL代码注入攻击 203
11.5.11 SQLServer2000缓存溢出和SQL代码注入漏洞 209
11.6 Windows NT/2000溢出攻击 210
11.6.1 WindowsNT/2000 cmd.exe溢出漏洞 210
11.6.2 Windows RPC溢出漏洞 211
11.6.3 微软RPC Locator服务远程溢出 220
11.7 Windows NT/2000日志删除 225
11.8 小结 226
第12章 Linux系统攻击 227
12.1 口令破解 227
12.1.1 /etc/passwd文件 227
12.1.2 Linux加密算法 228
12.1.3 口令破解 229
12.1.4 阴影口令和/etc/shadow 230
12.2 LILO盗用 231
12.1.5 其他口令蛮力攻击 231
12.2.1 如何进入单用户模式 232
12.2.2 解决办法 232
12.3 Linux系统本地攻击 234
12.3.1 可信路径和特洛伊木马 234
12.3.2 口令存储和利用 235
12.3.3 Sudo 236
12.3.4 SUID程序 238
12.3.5 竞争条件 252
12.3.6 硬链接和符号链接 254
12.3.7 输入验证 257
12.3.8 Linux内核攻击 258
12.4.1 FTP协议攻击 264
12.4 Linux系统的远程攻击 264
12.4.2 Mail攻击 269
12.4.3 DNS攻击 271
12.4.4 RPC和NFS攻击 274
12.4.5 其他攻击方法 278
12.5 小结 280
第13章 网络信息截获 281
13.1 Sniffer基本原理 281
第五部分 恶意代码技术 281
13.2 Sniffer的实现 282
13.2.1 UNIX系统下的实现 282
13.2.2 Windows系统下的实现 283
13.2.3 与实现无关的分组捕获函数库PCAP 284
13.3 Sniffer举例 287
第14章 后门技术 294
14.1 创建账号后门 294
14.1.1 Windows NT/2000 294
14.1.2 UNIX 294
14.2.2 UNIX下的Cronjob后门 295
14.2.1 Windows NT/2000 295
14.2 调度任务 295
14.3 网络通信后门 296
14.4 网络服务后门 297
14.4.1 Windows NT/2000 297
14.4.2 UNIX系统 319
14.5 脚本型后门 324
14.6 Rootkit 333
14.7 后门的端口重定向技术 334
14.8.3 共享库后门 335
14.8.2 注册后门 335
14.8.1 Rhosts++后门 335
14.8 其他后门 335
14.8.4 文件系统后门 336
14.8.5 进程隐藏后门 336
14.8.6 .forward后门 336
14.9 总结 337
第15章 特洛伊木马 338
15.1 木马原理 338
15.1.1 基础知识 338
15.1.2 木马原理 339
15.2 常见木马 344
15.3 NT系统下木马进程的隐藏 348
15.3.1 远程线程技术 349
15.3.2 窗口钩子 351
15.3.3 DLL木马查杀 360
15.4 rootkit工具 361
15.4.1 “rootkit”的概念 361
15.4.2 NT rootkit 362
15.4.3 Knark分析 362
15.4.4 Knark特性 362
15.4.5 Knark软件包的安装和使用 362
15.5 小结 364
15.4.6 检测系统是否被安装了Knark 364
第16章 计算机病毒对抗技术 365
16.1 计算机病毒基础 365
16.1.1 病毒的基本特性 365
16.1.2 病毒的分类 366
16.1.3 病毒的功能单元 369
16.2 简单的COM文件病毒 369
16.2.1 DOS基础 369
16.2.2 病毒结构略图 371
16.2.3 搜索子程序 372
16.2.4 拷贝子程序 377
16.2.5 病毒的数据存储问题 379
16.2.6 主控制程序 380
16.2.7 第一个宿主程序 382
16.3 EXE文件型病毒 383
16.3.1 EXE文件的结构 383
16.3.2 EXE文件的感染 385
16.3.3 文件搜索机制 386
16.3.4 反检测子程序 388
16.4.1 引导扇区 389
16.3.5 把控制权返回给宿主程序 389
16.4 引导扇区病毒 389
16.4.2 引导扇区的组成 392
16.4.3 引导扇区病毒的基本结构 399
16.4.4 拷贝机制 399
16.4.5 搜索机制 400
16.4.6 反检测机制 402
16.4.7 安装病毒 403
16.4.8 结束语 404
17.1 网络设备发现 405
17.1.1 路由跟踪 405
第17章 网络安全设备对抗 405
第六分部 高级技术 405
17.1.2 端口扫描 406
17.1.3 捕获SNMP消息 407
17.2 缺省账号 413
17.3 Cisco路由器入侵 413
17.3.1 路由器操作系统 413
17.3.2 利用SNMP 415
17.3.3 Cisco IOS接口不正确处理IPv4包远程拒绝服务漏洞 417
17.3.4 其他攻击 419
17.3.5 利用RouterKit工具 422
17.4 防火墙 425
17.4.1 防火墙发现技术 425
17.4.2 穿透防火墙扫描 426
17.5 攻击入侵检测系统 429
17.5.1 基本字符串匹配漏洞 429
17.5.2 变形外壳代码 430
17.5.3 会话重组 431
17.5.4 分片攻击 432
17.5.5 拒绝服务 433
17.6 小结 433
18.1 无线网络概述 434
第18章 无线网络对抗技术 434
18.1.1 WLAN体系结构 435
18.1.2 802.11b无线局域网的安全性 435
18.2 针对无线网络的攻击 438
18.2.1 插入攻击 438
18.2.2 流量分析与流量侦听 438
18.2.3 拒绝服务攻击 439
18.2.4 中间人攻击 439
18.2.5 AP克隆欺骗与MAC地址嗅探 440
18.2.6 客户对客户的攻击 440
18.3.2 IV重用攻击 441
18.3.1 密钥流重用攻击 441
18.3 WEP攻击 441
18.3.3 可选明文攻击 442
18.3.4 部分已知明文攻击 442
18.3.5 数据篡改攻击 443
18.3.6 利用数据篡改实施解密 444
18.3.7 对访问控制和认证的攻击 445
18.3.8 密钥恢复攻击 445
18.4 无线局域网的安全实践 446
18.5 小结 447
参考目录及资料 448
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《第一性原理方法及应用》李青坤著 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《高等院校保险学专业系列教材 保险学原理与实务》林佳依责任编辑;(中国)牟晓伟,李彤宇 2019
- 《刑法归责原理的规范化展开》陈璇著 2019
- 《教师教育系列教材 心理学原理与应用 第2版 视频版》郑红,倪嘉波,刘亨荣编;陈冬梅责编 2020
- 《单片机原理及应用》庄友谊 2020
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《计算机组成原理 第2版》任国林 2018
- 《断陷湖盆比较沉积学与油气储层》赵永胜等著 1996
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019