第一部分 信息安全积极防御技术基础第1章 信息安全积极防御概述 3
1.1 引言 3
1.2 攻击的定义和目标 4
1.3 攻击的一般过程 4
1.3.1 攻击准备 4
1.3.2 攻击实施 5
1.3.3 攻击后处理 6
1.4 攻击的类型 6
1.4.1 基于威胁和攻击对象分类 7
1.4.2 基于攻击方式分类 7
1.5 攻击的演变与发展 9
1.6 本章小结 10
第2章 网络信息收集技术 11
2.1 信息收集概述 11
2.2 目标初始信息探查 12
2.2.1 Google Hacking 12
2.2.2 Whois查询 14
2.2.3 社会工程学 16
2.2.4 Nslookup 16
2.3 找到网络地址范围 18
2.3.1 ARIN 18
2.3.2 Traceroute 19
2.3.3 网内拓扑结构查询 21
2.3.4 SNMP 22
2.4 本章小结 23
第3章 系统信息收集技术 24
3.1 活动机器查找 24
3.1.1 Ping命令 24
3.1.2 Nmap 26
3.1.3 ARP 27
3.2 开放端口和入口点 28
3.2.1 端口扫描概述 28
3.2.2 Nmap扫描 30
3.2.3 命令行下的端口扫描 33
3.2.4 Windows下的端口扫描工具——WS_Ping ProPack 34
3.3 操作系统信息收集 35
3.3.1 利用Banner 35
3.3.2 利用TCP/IP协议栈指纹 35
3.3.3 利用端口扫描结果 36
3.4 开放服务的收集 37
3.5 漏洞扫描 39
3.5.1 X-scan 40
3.5.2 Nmap工具 41
3.5.3 Shadow Security Scanner 42
3.5.4 MS06040Scanner 43
3.5.5 漏洞扫描工具的选择 43
3.6 本章小结 44
第4章 密码破解 45
4.1 密码破解的基本方法 45
4.1.1 密码、密钥和口令 45
4.1.2 密码分析原理 46
4.1.3 口令破解原理 47
4.1.4 其他密码破译方法 49
4.2 常见密码破解举例 51
4.2.1 字母频率攻击 51
4.2.2 对RSA算法的攻击 52
4.2.3 对单向哈希算法的“生日”攻击 54
4.2.4 口令破解 54
4.2.5 利用社会工程学攻击 56
4.3 本章小结 57
第5章 拒绝服务攻击与防御 58
5.1 拒绝服务攻击概述 58
5.1.1 拒绝服务攻击案例 58
5.1.2 什么是拒绝服务攻击 59
5.1.3 拒绝服务攻击的动机 59
5.1.4 拒绝服务攻击分类 61
5.1.5 拒绝服务攻击原理 63
5.2 是否发生了DoS攻击 63
5.3 常见的拒绝服务攻击 65
5.3.1 Ping of Death(死亡之Ping) 65
5.3.2 Teardrop(泪滴) 65
5.3.3 SYN Flood(SYN洪水)攻击 66
5.3.4 UDP Flood(UDP洪水)攻击 72
5.3.5 ICMP Flood(ICMP洪水)攻击 72
5.3.6 Land攻击 74
5.3.7 Smurf攻击 74
5.3.8 电子邮件炸弹 77
5.4 分布式拒绝服务攻击(DDoS) 78
5.4.1 TFN2000 80
5.4.2 分布反射式拒绝服务攻击(DRDoS) 84
5.5 DoS攻击防范 85
5.5.1 从管理上防御 85
5.5.2 防御DoS攻击 85
5.5.3 监测DoS攻击 86
5.6 DDoS攻击防范 87
5.7 本章小结 88
第6章 缓冲区溢出积极防御 90
6.1 缓冲区溢出基本原理 90
6.1.1 缓冲区溢出的研究概况 90
6.1.2 缓冲区溢出漏洞的危害性 93
6.2 Win32平台缓冲区溢出 94
6.2.1 Windows下缓冲区溢出的实例 94
6.2.2 返回地址的控制 97
6.2.3 Shellcode基础 98
6.2.4 通过缓冲区溢出获得用户的Shell 101
6.3 格式化串漏洞攻击 102
6.3.1 格式化串漏洞攻击原理 102
6.3.2 实例分析格式化串漏洞攻击 106
6.4 常用缓冲区溢出防范措施 108
6.5 基于Shellcode检测的缓冲区溢出防范 111
6.5.1 获取控制权前Shellcode的检测和防御 111
6.5.2 获取控制权后Shellcode的检测和防御 112
6.6 本章小结 114
第7章 Web及数据库的积极防御 115
7.1 Web积极防御 115
7.1.1 SQL注入攻击 116
7.1.2 保护好SQL Server数据库 124
7.1.3 注入过程中的一些常见问题 125
7.2 跨站脚本攻击技术 126
7.2.1 跨站是如何产生的 127
7.2.2 如何利用跨站漏洞 128
7.3 利用cookie的攻击 130
7.3.1 cookie欺骗 130
7.3.2 cookie注入 131
7.4 配置安全的服务器 132
7.5 数据库安全 137
7.6 数据库保护 139
7.6.1 网络系统层次安全技术 139
7.6.2 宿主操作系统层次安全技术 141
7.6.3 数据库管理系统层次安全技术 141
7.7 本章小结 143
第8章 计算机木马积极防御 144
8.1 木马技术 144
8.1.1 木马的发展 144
8.1.2 启动技术 145
8.1.3 特征码修改技术 150
8.1.4 木马的检测与清除 153
8.2 Rootkit技术 155
8.2.1 Rootkit的一些已公开的隐藏技术 155
8.2.2 一些隐藏技术的应对方法 163
8.2.3 关于RING0 Rootkit 164
8.2.4 Rootkit的检测 164
8.3 本章小结 166
第9章 计算机病毒积极防御 167
9.1 计算机病毒概述 167
9.1.1 计算机病毒的特性 168
9.1.2 计算机病毒分类 169
9.1.3 病毒的逻辑结构 170
9.1.4 恶意代码 171
9.2 病毒的入侵 172
9.3 病毒编写技术 173
9.3.1 Windows病毒编写技术 173
9.3.2 脚本病毒编写技术 176
9.3.3 病毒隐藏技术 178
9.4 反病毒技术 179
9.4.1 反病毒技术发展 179
9.4.2 计算机病毒的防治技术 180
9.4.3 计算机病毒的预防 180
9.4.4 病毒的检测 181
9.4.5 病毒的清除 183
9.5 本章小结 186
第二部分 信息安全攻防实践实验1 账号口令破解实验 189
一、实验目的 189
二、实验要求 189
三、实验内容 189
实验2 拒绝服务攻防实验 197
一、实验目的 197
二、实验要求 197
三、实验步骤 197
实验3 系统端口扫描与漏洞检测实验 203
实验3.1 Windows下端口扫描——Ping ProPack 203
一、实验目的 203
二、实验要求 203
三、实验内容 203
实验3.2 Linux下的端口扫描 206
一、实验目的 206
二、实验要求 207
三、实验内容 207
实验3.3 使用X-scan进行漏洞检测 208
一、实验目的 208
二、实验要求 209
三、实验内容 209
实验4 缓冲区溢出积极防御实验 213
一、实验目的 213
二、实验要求 213
三、实验内容 213
实验5 木马积极防御实验 220
一、实验目的 220
二、实验要求 220
三、实验步骤 220
实验6 网络嗅探攻防实验 225
一、实验目的 225
二、实验要求 225
三、实验步骤 225
实验7 信息安全攻防综合实验 229
一、实验目的 229
二、实验要求 229
三、实验内容 229
实验8 Windows2000/WindowsXP中文件加密及证书的管理 233
一、实验目的 233
二、实验要求 233
三、实验内容 233
实验9 Windows2000/WindowsXP下的系统审核 239
一、实验目的 239
二、实验要求 239
三、实验内容 239
实验10 Windows2000/WindowsXP下的文件权限设置 244
一、实验目的 244
二、实验要求 244
三、实验内容 244