第一部分 网络攻防基础 3
第1章 网络安全现状、问题及其发展 3
1.1网络安全现状 3
1.1.1当代网络信息战关注焦点 3
1.1.2当代网络攻击的特点 4
1.1.3网络安全威胁 4
1.2网络安全发展 5
1.2.1网络安全发展趋势 5
1.2.2黑客发展史 6
1.3信息安全问题 6
1.3.1安全管理问题分析 6
1.3.2信息技术环境问题分析 7
1.3.3信息化建设问题分析 8
1.3.4人员的安全培训和管理问题分析 8
1.4信息安全观发展 9
1.5本章小结 9
习题1 10
第2章 网络攻击过程及攻防模型 11
2.1典型网络攻击过程 11
2.1.1网络攻击阶段 11
2.1.2网络攻击流程 11
2.2网络攻击模型 13
2.3网络防护模型 14
2.4本章小结 17
习题2 17
第3章 系统漏洞分析及相关标准 19
3.1概述 19
3.1.1系统漏洞相关概念 19
3.1.2系统漏洞分析研究现状 19
3.1.3漏洞标准 20
3.2漏洞分析技术 20
3.2.1漏洞分析技术模型 20
3.2.2信息收集 21
3.2.3调试分析 21
3.2.4利用分析 22
3.2.5漏洞分析实践方法 22
3.3漏洞利用 25
3.3.1漏洞研究流程 25
3.3.2漏洞利用技术 27
3.4漏洞分析方向 34
3.4.1软件漏洞 34
3.4.2通信协议漏洞 36
3.4.3操作系统典型漏洞 37
3.4.4应用服务典型漏洞 38
3.4.5网络安全保障系统漏洞 41
3.4.6信息系统漏洞 42
3.5漏洞利用实例 44
3.5.1浏览器漏洞利用 44
3.5.2 Office漏洞利用 46
3.6本章小结 49
习题3 49
第二部分 网络攻击技术原理与防范 53
第4章 网络攻击扫描原理与防范 53
4.1概述 53
4.1.1目标扫描理念 53
4.1.2目标扫描过程 53
4.1.3目标扫描类型 53
4.1.4目标扫描途径 54
4.2确定攻击目标方法与工具 54
4.3主机扫描技术 56
4.4端口扫描技术 57
4.4.1端口扫描原理与类型 57
4.4.2开放扫描 58
4.4.3隐蔽扫描 58
4.4.4半开放扫描 59
4.4.5端口扫描工具 60
4.5漏洞扫描技术 61
4.6操作系统类型信息获取方法与工具 61
4.7防范攻击信息收集方法与工具 62
4.8反扫描技术 64
4.9本章小结 65
习题4 65
第5章 恶意代码攻击机理分析 66
5.1恶意代码概述 66
5.1.1恶意代码的定义 66
5.1.2恶意代码的危害 66
5.1.3恶意代码存在原因 67
5.1.4恶意代码传播与发作 67
5.1.5恶意代码攻击模型 68
5.2恶意代码生存技术 69
5.3恶意代码攻击技术 72
5.4恶意代码的分析技术方法 73
5.4.1恶意代码分析技术方法概况 73
5.4.2静态分析技术方法 73
5.4.3动态分析技术方法 75
5.4.4两种分析技术比较 76
5.5典型恶意代码攻击与防范 77
5.5.1典型计算机病毒攻击与防范 77
5.5.2典型网络蠕虫攻击与防范 79
5.5.3典型特洛伊木马攻击与防范 81
5.5.4典型Rootkit攻击与防范 83
5.6本章小结 85
习题5 85
第6章 口令攻击 87
6.1常用的口令攻击技术 87
6.1.1口令安全分析 87
6.1.2口令攻击方法 87
6.1.3 口令字典构造 88
6.1.4网络口令破解 90
6.1.5口令嗅探器 90
6.2 UNIX系统口令攻击 91
6.3口令攻击案例 93
6.4口令攻击防范技术与方法 101
6.5本章小结 103
习题6 103
第7章 欺骗攻击 104
7.1 IP欺骗攻击 104
7.1.1 IP欺骗攻击的概念 104
7.1.2 IP欺骗攻击的原理 104
7.1.3 IP欺骗攻击的实现过程 105
7.1.4 IP欺骗对抗 106
7.2会话劫持攻击 107
7.2.1会话劫持攻击的概念 107
7.2.2 TCP会话劫持 107
7.2.3 HTTP会话劫持 108
7.3 DNS欺骗攻击 108
7.3.1 DNS欺骗攻击的概念 108
7.3.2 DNS欺骗攻击的原理 108
7.3.3 DNS欺骗攻击的实现过程 109
7.4网络钓鱼攻击 109
7.4.1网络钓鱼攻击的概念 109
7.4.2 URL混淆 110
7.4.3网络钓鱼攻击的防范 110
7.5本章小结 110
习题7 111
第8章 缓冲区溢出攻击与防范 112
8.1缓冲区溢出攻击的相关概念与发展历程 112
8.1.1缓冲区溢出攻击的相关概念 112
8.1.2缓冲区溢出攻击类型 112
8.1.3缓冲区溢出攻击的发展历史 113
8.1.4缓冲区溢出的危害 114
8.2缓冲区溢出攻击技术原理剖析 114
8.2.1堆栈溢出攻击技术 114
8.2.2堆溢出攻击技术 116
8.2.3整型溢出攻击技术 117
8.2.4格式化字符串溢出攻击技术 119
8.2.5单字节溢出攻击技术 122
8.3溢出保护技术 123
8.4缓冲区溢出攻击典型实例 124
8.4.1缓冲区攻击实例For Windows 124
8.4.2缓冲区攻击实例For UNIX 132
8.4.3缓冲区攻击实例For Linux 135
8.4.4缓冲区攻击实例For Sun Solaris 2.4 137
8.5 Windows操作系统缓冲区溢出攻击防范技术 138
8.5.1 Windows下实现缓冲区溢出的必要条件 138
8.5.2 Win32函数调用与Windows下缓冲区溢出攻击的关系 138
8.5.3 Win32函数截获和检测基本策略实现 138
8.6其他缓冲区溢出攻击防范技术 141
8.7本章小结 144
习题8 144
第9章 拒绝服务攻击与防范 145
9.1拒绝服务攻击概述 145
9.1.1拒绝服务攻击的概念 145
9.1.2攻击者动机 146
9.2 DDoS攻击的典型过程 147
9.3拒绝服务攻击技术及分类 148
9.4拒绝服务攻击的防范 151
9.4.1拒绝服务攻击的防御 152
9.4.2拒绝服务攻击的检测 154
9.4.3拒绝服务攻击的追踪 154
9.5拒绝服务攻击的发展趋势 160
9.5.1攻击程序的安装 160
9.5.2攻击程序的利用 161
9.5.3攻击的影响 161
9.6本章小结 162
习题9 162
第10章SQL注入攻击与防范 163
10.1 SQL注入攻击背景、危害与原理 163
10.1.1 SQL注入攻击背景 163
10.1.2 SQL注入攻击危害 163
10.1.3 SQL注入攻击原理 163
10.1.4 SQL注入攻击场景 164
10.2 SQL注入技术方法与工具 165
10.2.1 SQL注入技术 165
10.2.2 SQL注入攻击过程 165
10.2.3 SQL注入方法类型 167
10.2.4 SQL注入攻击软件 168
10.3 SQL注入攻击防范技术方法 169
10.4实战案例——利用SQL注入获取管理员口令 171
10.5本章小结 174
习题10 174
第三部分 网络攻击防范技术及应用 179
第11章Windows系统安全 179
11.1 Windows安全框架 179
11.2用户账户安全 180
11.3文件系统安全 180
11.4网络服务安全 181
11.5本章小结 183
习题11 183
第12章Linux系统安全 184
12.1 Linux安全框架 184
12.2 LSM 185
12.2.1 LSM简介 185
12.2.2 LSM设计思想 185
12.2.3 LSM接口说明 186
12.3 SELinux体系 187
12.3.1 Linux与SELinux的区别 187
12.3.2 Flask安全框架 188
12.3.3 SELinux安全功能 188
12.4文件权限管理 189
12.5 PAM用户认证机制 190
12.6杀毒应用程序 192
12.7 Linux网络传输协议安全 194
12.8本章小结 196
习题12 197
第13章 防火墙技术原理及应用 198
13.1防火墙工作机制与用途 198
13.1.1防火墙的概念 198
13.1.2防火墙的原理 198
13.2防火墙核心技术与分类 200
13.3防火墙防御体系结构类型 203
13.3.1基于双宿主主机的防火墙结构 203
13.3.2基于代理型的防火墙结构 204
13.3.3基于屏蔽子网的防火墙结构 205
13.4防火墙主要技术参数 206
13.5防火墙产品类型、局限性与发展 209
13.5.1防火墙产品分类 209
13.5.2开源代码防火墙 212
13.5.3防火墙的局限性 216
13.6防火墙部署过程与典型应用模式 217
13.6.1防火墙部署的基本方法与步骤 217
13.6.2防火墙典型部署模式 220
13.7本章小结 222
习题13 222
第14章 入侵检测的原理及应用 223
14.1入侵检测概述 223
14.1.1入侵检测技术背景 223
14.1.2入侵检测技术模型 224
14.1.3入侵检测技术的现状及发展 224
14.2入侵检测技术 225
14.2.1基于误用的入侵检测技术 225
14.2.2基于异常的入侵检测技术 226
14.3入侵检测系统的结构与分类 227
14.4常见的入侵检测系统及评估 230
14.4.1入侵检测系统设计 230
14.4.2入侵检测系统评估 230
14.4.3入侵检测系统介绍 231
14.5本章小结 231
习题14 232
第15章 数据安全及应用 233
15.1数据安全基础 233
15.1.1数据存储技术 233
15.1.2数据恢复技术 234
15.2 FAT文件系统 235
15.2.1硬盘区域的组织 235
15.2.2根目录下文件的管理 237
15.2.3子目录的管理 238
15.2.4文件的删除 238
15.2.5子目录的删除 238
15.2.6分区快速高级格式化 238
15.2.7分区完全高级格式化 239
15.3 NTFS文件系统 239
15.3.1 NTFS文件系统基础 239
15.3.2 NTFS文件系统的层次模型 240
15.3.3 NTFS文件系统的特性分析 241
15.3.4 Windows NT 4.0的磁盘分区 242
15.3.5 Windows 2000后的磁盘分区 243
15.3.6 NTFS文件系统结构分析 245
15.3.7 NTFS的性能 246
15.4数据恢复 247
15.4.1数据恢复的定义 247
15.4.2数据恢复的原理 248
15.4.3主引导记录的恢复 248
15.4.4分区的恢复 249
15.4.5 0磁道损坏的修复 249
15.4.6硬盘逻辑锁的处理 249
15.4.7磁盘坏道的处理 250
15.4.8 DBR的恢复 251
15.4.9 FAT表的恢复 252
15.4.10数据的恢复 253
15.5文档修复 253
15.5.1文档修复的定义 253
15.5.2 Windows常见文档类型 253
15.5.3办公文档修复 254
15.5.4影音文档修复 254
15.5.5压缩文档修复 254
15.5.6文档修复的局限 255
15.6数据安全与数据备份 255
15.6.1文件文档保护 256
15.6.2数据删除安全 256
15.6.3数据备份的定义 256
15.6.4数据备份方案比较 257
15.6.5系统数据的备份方法 257
15.6.6用户数据的备份方法 258
15.6.7数据备份注意事项 258
15.7本章小结 259
习题15 260
第四部分 新型网络攻击防范技术探索 263
第16章 新型漏洞分析 263
16.1参考安全补丁的漏洞分析技术 263
16.1.1参考安全补丁的漏洞分析方法实现原理 264
16.1.2参考安全补丁的漏洞分析方法形式化描述 265
16.1.3参考安全补丁的漏洞分析方法实例分析 265
16.2系统内核函数无序调用漏洞分析技术 267
16.3本章小结 270
习题16 270
第17章 新型操作系统内存安全机制分析 271
17.1 Windows 7的内存保护机制 271
17.1.1 GS保护机制分析 272
17.1.2 SafeSEH及SEHOP分析 275
17.1.3 DEP机制分析 276
17.1.4 ASLR分析 278
17.2 Windows 8的内存保护机制 279
17.3 Windows 7内存保护机制脆弱性分析 283
17.4 Windows 8传统内存保护机制脆弱性分析 285
17.5 Windows 7内存保护机制测试案例 288
17.5.1 GS保护脆弱性测试 288
17.5.2 SafeSEH和SEHO P脆弱性测试 289
17.5.3 ASLR脆弱性测试 291
17.5.4 DEP脆弱性测试 292
17.6 Windows 8内存保护机制测试案例 295
17.6.1 GS保护脆弱性测试 296
17.6.2 SafeSEH及SEHOP测试 298
17.6.3 DEP测试 301
17.6.4 ASLR测试 305
17.7 Windows 10安全保护新特性 305
17.7.1 CFG控制流防护机制 305
17.7.2字体防护增强 306
17.8本章小结 307
习题17 307
参考文献 308