《普通高等学校信息安全“十一五”规划教材 网络与系统攻击技术》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:李毅超,曹跃,梁晓编著
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2007
  • ISBN:9787811142228
  • 页数:300 页
图书介绍:本书为普通高等学校信息安全“十一五”规划教材之一,从网络安全和系统安全两个角度,深入剖析了各种入侵、攻击技术及原理,并给出实例和防范策略。

第1章 网络攻击原理与技术 1

1.1 网络攻击概述 2

1.2 网络攻击目录 3

1.2.1 信息保密性 3

1.2.2 信息完整性 4

1.2.3 服务可用性 5

1.2.4 运行可控性 5

1.3 网络攻击分类 5

1.3.1 基于攻击术语分类 6

1.3.2 基于攻击种类分类 7

1.3.3 基于攻击效果分类 7

1.3.4 基于弱点分类矩阵 7

1.3.5 基于攻击过程分类 8

1.3.6 基于多维角度分类 8

1.3.7 基于攻击步骤分类 10

1.3.8 网络攻击分类实例 15

1.4 网络攻击模型 16

1.4.1 攻击隐藏 16

1.4.2 信息收集 16

1.4.3 弱点探测 17

1.4.4 权限获取 17

1.4.5 行为隐藏 18

1.4.6 攻击设施 18

1.4.7 后门安装 18

1.4.8 痕迹清除 19

1.4.9 攻击讨论 19

第2章 网络信息探测 21

2.1 目标系统确定 22

2.1.1 网页搜寻 22

2.1.2 链接搜索 22

2.1.3 EDGAR搜索 22

2.2 系统存活探测 23

2.2.1 ICMP-ECHO探测 23

2.2.2 ICMP SWEEP探测 24

2.2.3 广播ICMP探测 25

2.2.4 Non-ECHO ICMP探测 26

2.2.5 TCP扫射探测 29

2.2.6 UDP扫射探测 29

2.3 基本端口服务扫描 29

2.3.1 TCP Connect扫描 30

2.3.2 UDP扫描 31

2.4 高级端口服务扫描 31

2.4.1 TCPSYN扫描 31

2.4.2 秘密扫描 32

2.4.3 扫描扫射 34

2.4.4 端口扫描策略 37

2.4.5 常用扫描工具 38

2.5 网络环境探测 40

2.5.1 简单网络管理协议 41

2.5.2 简单网络管理协议探测 45

第3章 系统信息探测 50

3.1 服务版本类型探测 51

3.2 操作系统指纹探测 52

3.2.1 TCP/IP栈指纹扫描技术 52

3.2.2 ICMP栈指纹扫描技术 57

3.2.3 操作系统被动扫描技术 58

3.2.4 流行网站快照 60

3.3 Windows系统信息探测 61

3.3.1 NetBIOS简介 61

3.3.2 利用NetBIOS 62

3.3.3 资源工具箱内的查点工具 65

3.4 Unix系统信息探测 66

第4章 拒绝服务攻击 69

4.1 拒绝服务类型 70

4.1.1 概况 70

4.1.2 基本形式 73

4.1.3 攻击类型 73

4.1.4 常见攻击实例 75

4.2 本地拒绝服务攻击 76

4.3 远程拒绝服务攻击 76

4.3.1 SYN Flood攻击 78

4.3.2 Smurf攻击 81

4.3.3 OOB Nuke攻击 82

4.3.4 Teardrop攻击 82

4.3.5 Land攻击 83

4.3.6 Kiss of Death攻击 83

4.4 分布式拒绝服务攻击 83

4.4.1 DDoS的概念 84

4.4.2 DDoS攻击常用工具 86

4.4.3 DDoS监测 89

4.4.4 DDoS防御策略与补救措施 90

4.4.5 DDoS防御实例 92

第5章 软件缓冲区溢出攻击 95

5.1 缓冲区溢出概述 96

5.1.1 原理与概念 96

5.1.2 Windows缓冲区溢出 97

5.1.3 构造缓冲区溢出 107

5.1.4 缓冲区溢出攻击 108

5.1.5 缓冲区溢出利用 110

5.2 栈溢出攻击 111

5.2.1 进程空间内存分布 112

5.2.2 程序的堆栈使用 112

5.2.3 栈溢出攻击利用 117

5.3 堆溢出攻击 118

5.3.1 基本概念 118

5.3.2 堆溢出攻击 119

5.3.3 堆溢出防护 141

5.4 格式化字符串攻击 142

5.4.1 相关函数 142

5.4.2 漏洞原理 142

5.4.3 漏洞检查 143

5.4.4 攻击实例 144

5.5 Shell Code编写 147

5.6 缓冲区溢出防范 150

第6章 Web与数据库攻击 153

6.1 跨站脚本攻击 154

6.1.1 CGI简介 154

6.1.2 跨站脚本执行漏洞 155

6.2 ASP脚本攻击 159

6.2.1 ASP简介 159

6.2.2 ASP源码泄露 160

6.2.3 ASP脚本攻击及防范 160

6.3 PHP脚本攻击 162

6.3.1 PHP漏洞威胁 162

6.3.2 PHP漏洞攻击 163

6.4 MySQL注入攻击 170

6.4.1 MySQL注入简介 170

6.4.2 PHP+MySQL注入 171

6.4.3 语句构造 173

6.5 SQL Server注入攻击 180

6.5.1 注入漏洞判断 180

6.5.2 数据库服务器类型 182

6.5.3 XP_CMDSHELL可执行 184

6.5.4 WEB虚拟目录 184

6.5.5 ASP木马 185

6.5.6 SQL-SERVER专用方式 189

第7章 计算机木马 191

7.1 计算机木马特征 192

7.2 计算机木马发展趋势 194

7.2.1 木马的种类及其技术特征 194

7.2.2 计算机木马发展趋势 196

7.3 系统服务木马 197

7.3.1 Windows NT/2000 197

7.3.2 UNIX系统 200

7.4 反弹端口木马 201

7.4.1 反弹端口木马原理 201

7.4.2 反弹型木马攻防实战 203

7.4.3 反弹型木马防范 208

7.5 SPI隐蔽木马 210

7.5.1 服务提供者接口 210

7.5.2 SPI木马 212

7.6 木马的启动 213

第8章 计算机病毒与蠕虫 215

8.1 计算机病毒 216

8.1.1 计算机病毒特征 216

8.1.2 计算机病毒分类 217

8.1.3 计算机病毒工作方式 219

8.2 计算机病毒感染机制 219

8.3 计算机病毒触发机制 221

8.4 计算机病毒实例 222

8.4.1 引导扇区病毒 222

8.4.2 COM文件病毒 225

8.4.3 EXE文件型病毒 227

8.5 计算机蠕虫 228

8.5.1 蠕虫定义 228

8.5.2 蠕虫与病毒 229

8.5.3 蠕虫发展史 230

8.5.4 蠕虫行为特征 232

8.5.5 蠕虫分析与防范 233

8.6 计算机蠕虫传播 236

8.6.1 基本结构与传播过程 236

8.6.2 蠕虫入侵过程分析 237

8.6.3 蠕虫传播一般模式 238

8.6.4 蠕虫传播其他模式 239

8.7 计算机蠕虫实例 239

第9章 新兴网络攻击 241

9.1 Phishing 242

9.1.1 Phishing概述 242

9.1.2 Phishing工具策略 243

9.1.3 Phishing技术 245

9.1.4 Phishing防范 254

9.2 P2P攻击 255

9.2.1 P2P简介 255

9.2.2 P2P应用 257

9.2.3 P2P安全缺陷 258

9.2.4 P2P攻击 262

9.2.5 P2P攻击防范 263

附录 专家们公认最危险的20个安全弱点与防范 266

影响所有系统的漏洞(G) 266

G.1 操作系统和应用软件的缺省安装 266

G.2 没有口令或使用弱口令的账号 268

G.3 没有备份或者备份不完整 269

G.4 大量打开的端口 271

G.5 没有过滤地址不正确的包 272

G.6 不存在或不完整的日志 274

G.7 易被攻击的GG1程序 275

最危险的Windows系统漏洞(W) 276

W.1 Unicode漏洞 276

W.2 ISAPI缓冲区扩展溢出 278

W.3 IIS RDS的使用(Microsoft Remote Data Services) 280

W.4 NETBIOS——未保护的Windows网络共享 281

W.5 通过空对话连接造成的信息泄露 282

W.6 Weak hashing in SAM(LM hash) 284

Unix系统漏洞:Top Vulnerabilities To Unix Systems(U) 286

U.1 RPC服务缓冲区溢出 286

U.2 Sendmail漏洞 287

U.3 Bind脆弱性 288

U.4 R命令 290

U.5 LPD(remote print protocol daemon) 291

U.6 sadmind and mountd 292

U.7 缺省SNMP字串 293

附Ⅰ 中华人民共和国计算机信息系统安全保护条例 295

附Ⅱ 计算机信息网络国际联网安全保护管理办法 297

参考文献 300