《网络的攻击与防范 理论与实践》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:牛少彰,江为强编著
  • 出 版 社:北京:北京邮电大学出版社
  • 出版年份:2006
  • ISBN:7563513426
  • 页数:289 页
图书介绍:本书系统论述了网络攻击与防范的原理与技术,并通过大量实践例程加深对内容的理解。本书主要针对Windows操作系统,从攻击者和防御者的两个方面系统阐述了计算机和网络的入侵手段及相应防范措施。全书共分三篇,18章,主要包括:网络攻击与防范概论篇、网络攻击篇和网络防护篇,每章都阐述了其原理、技术及实验,最后对网络安全防范的整体解决方案进行了详细分析。全书理论与实践相结合,通过实践来理解攻防的具体过程。对所阐述的攻击手段都指出了其危害并提供了防范对策。本书可操作性强,介绍了大量典型的网络攻防工具及操作实例,让读者通过实际操作来掌握相应的原理及技术。本书可以作为计算机、通信工程、信息安全及相关专业本科高年级学生、研究生的教材和实验或实训用书,也可供从事网络与网络安全工作的工程技术人员及对网络安全技术感兴趣的读者参考。

第一篇 网络攻击与防范概论 3

第1章 网络攻击与防范的历史、现状与发展趋势 3

1.1 网络与黑客的历史 3

1.1.1 计算机网络的历史 3

1.1.2 黑客的历史 5

1.2 网络攻击技术的回顾与演变 8

1.3 网络安全技术的现状与发展 10

第2章 网络攻击与防范的方法 13

2.1 网络攻击的目的 13

2.2 网络攻击的方法分类 15

2.3 网络安全策略 17

2.4 网络防范的方法分类 18

2.5 网络攻击与防范的博弈 19

第3章 网络攻击与防范模型 22

3.1 网络攻击的整体模型描述 22

3.2 网络防范的原理及模型 23

3.3 网络攻防实训平台建设的总体方案 26

第二篇 网络攻击篇 31

第4章 获取目标系统信息 31

4.1 获取攻击目标主机的系统信息 31

4.2 获取网络信息的基本工具 32

4.2.1 通过常见的网络命令获取信息 32

4.2.2 通过专用的网络命令获取信息 36

4.3 信息踩点 42

4.3.1 踩点概述 42

4.3.2 踩点常用的工具和方法 45

4.3.3 图形界面的踩点工具 47

4.4 信息查点 48

4.4.1 Windows NT/2000查点 48

4.4.2 Unix/Linux查点 54

4.5 实验:端口扫描 57

第5章 目标主机的系统弱点挖掘技术 58

5.1 系统弱点可能造成的危害 58

5.2 系统弱点的分类 59

5.2.1 设计上的缺陷 60

5.2.2 操作系统的弱点 60

5.2.3 软件的错误、缺陷和漏洞 60

5.2.4 数据库的弱点 61

5.2.5 网络安全产品的弱点 61

5.2.6 用户的管理的疏忽 62

5.3 系统的主要漏洞分类 63

5.3.3 根据漏洞导致的直接威胁分类 64

5.3.2 根据漏洞所指的目标分类 64

5.3.1 根据漏洞被攻击者利用的方式分类 64

5.3.4 根据漏洞对系统安全性造成的损害分类 65

5.4 几种常见漏洞的分析 65

5.5 漏洞库及其使用 67

5.6 弱点挖掘的过程与方法 68

5.7 获取系统弱点的工具 69

5.8 实验:漏洞扫描 71

6.1 IP欺骗攻击 73

第6章 网络攻击身份欺骗 73

6.1.1 IP欺骗的原理 74

6.1.2 IP欺骗过程 76

6.1.3 IP地址盗用的常用方法 77

6.1.4 IP欺骗的防范对策 78

6.2 与IP协议相关的欺骗手段 79

6.2.1 ARP欺骗及防范 79

6.2.2 基于ICMP的路由欺骗 79

6.2.3 RIP路由欺骗 80

6.2.4 DNS欺骗 81

6.3 其他身份欺骗手段 82

6.4 实验:ARP欺骗 82

第7章 网络攻击行为隐藏 84

7.1 文件隐藏 84

7.1.1 修改文件名称和属性 84

7.1.2 使用信息隐藏技术 85

7.2.1 远程线程插入技术 86

7.2.2 动态链接库插入技术 86

7.2 进程活动隐藏 86

7.2.3 挂钩API 87

7.3 网络连接隐藏 88

7.4 网络隐藏通道 88

7.4.1 基于TCP/IP协议构建隐蔽通道 89

7.4.2 基于HTTP协议构建隐蔽通道 91

7.4.3 安全性考虑 92

7.5 实验:文件隐藏 93

第8章 权限获取及提升 94

8.1 通过网络监听获取权限 94

8.1.1 网络监听的原理 94

8.1.2 网络监听获取权限 95

8.1.3 网络监听工具 96

8.2 通过网络漏洞获取权限 97

8.3.1 操作系统的口令管理 98

8.3.2 破解口令方法 98

8.3 基于网络账号口令破解获取权限 98

8.3.3 口令破解工具 99

8.4 通过网络欺骗获取权限 100

8.4.1 社会工程 100

8.4.2 网络钓鱼 100

8.5 基于TCP/IP会话劫持获取权限 102

8.5.1 TCP运行机制 102

8.5.2 IP劫持攻击原理 104

8.5.3 TCP应答风暴 105

8.5.4 权限获取 106

8.5.5 进行会话劫持的工具 106

8.6 实验:口令破解 106

第9章 利用病毒和木马进行网络攻击 108

9.1 计算机病毒 108

9.1.1 计算机病毒的基本结构 108

9.1.2 计算机病毒的分类 109

9.1.3 计算机病毒的工作原理 110

9.2.1 蠕虫病毒的发展与现状 111

9.2 蠕虫病毒 111

9.1.4 计算机病毒的传播途径及危害 111

9.2.2 几个典型蠕虫病毒 113

9.2.3 网络蠕虫的扫描策略 115

9.3 木马的原理分析 117

9.3.1 木马的结构和原理 118

9.3.2 木马的分类 120

9.3.3 木马的功能 121

9.3.4 木马的攻击原理 122

9.3.5 木马与病毒的融合攻击机制 123

9.4 反病毒技术 124

9.4.1 检测计算机病毒的基本方法 124

9.4.2 反蠕虫病毒技术 126

9.4.3 木马的防治 127

9.5 实验:利用木马进行攻击 128

第10章 网络攻击实施和技术分析 129

10.1 网络嗅探技术 129

10.1.1 网络嗅探原理 129

10.1.2 嗅探造成的危害 130

10.1.3 常见的嗅探器 131

10.1.4 嗅探对策 132

10.2 缓冲区溢出攻击技术原理分析 133

10.2.1 堆栈的结构和组成 133

10.2.2 缓冲区溢出实例分析 134

10.2.3 缓冲区漏洞的利用 135

10.3.1 DoS的基本原理 136

10.3.2 攻击模式与种类 136

10.3 拒绝服务(DoS)攻击技术原理分析 136

10.3.3 DDoS攻击的最新发展 139

10.4 攻击后期行为归纳 141

10.5 实验:网络攻击综合实施 141

第三篇 网络防范篇 145

第11章 安全扫描技术的原理与应用 145

11.1 安全扫描技术概述 145

11.1.1 发展历史 146

11.1.3 分类 147

11.1.2 功能 147

11.2 端口扫描和漏洞扫描 148

11.2.1 端口扫描技术及原理 148

11.2.2 漏洞扫描技术及原理 150

11.3 安全扫描器的原理、结构及设计 151

11.3.1 安全扫描器的原理 151

11.3.2 安全扫描器的结构 151

11.3.3 安全扫描器的设计 152

11.4 安全扫描技术的应用 154

11.4.1 安全扫描器产品 154

11.4.2 安全扫描器的选择 155

11.4.3 安全扫描技术的发展趋势 156

11.5 实验:综合扫描及安全性评估 156

第12章 操作系统安全防范 160

12.1 操作系统的安全机制 160

12.1.1 安全模型 161

12.1.2 系统的认证 162

12.1.3 访问控制 163

12.1.4 远程访问 166

12.1.5 其他方面 166

12.2 Windows 2000/2003的安全特性 167

12.2.1 Windows 2000的安全特性 167

12.2.2 Windows 2003的安全新特性 168

12.2.3 Windows 2003系统的安全防范 169

12.3 实验:Unix/Linux的安全性 173

第13章 密码及认证技术 176

13.1 加密技术原理及典型算法 176

13.1.1 对称密钥密码 177

13.1.2 公开密钥加密 179

13.1.3 电子信封技术 180

13.2 Hash函数原理和典型算法 181

13.2.1 Hash函数概述 181

13.2.2 Hash算法的分类 181

13.3.1 数字签名的实现方法 182

13.3 数字签名 182

13.3.2 数字签名的特性和功能 183

13.3.3 常用数字签名体制 183

13.4 身份认证技术 184

13.4.1 身份认证系统的分类 185

13.4.2 基于口令的认证技术 186

13.4.3 双因子身份认证技术 186

13.4.4 生物特征认证技术 187

13.5 PKI与PMI认证技术 188

13.5.1 PKI原理 188

13.5.2 数字证书和证书撤销列表 189

13.5.3 PKI系统的功能 190

13.5.4 PKI系统的组成 192

13.5.5 PKI相关标准 193

13.5.6 常用信任模型 194

13.5.7 基于PKI的服务 195

13.5.9 PKI与PMI的关系 196

13.5.8 PKI的应用 196

13.5.10 属性证书和结构模型 197

13.6 实验:电子邮件的加密和签名 199

第14章 防火墙的技术原理与应用 202

14.1 防火墙技术概论 202

14.1.1 防火墙的作用 203

14.1.2 防火墙的优缺点 204

14.2.1 按实现技术分类 205

14.2 防火墙的分类 205

14.2.2 按体系结构分类 206

14.3 防火墙技术 206

14.3.1 包过滤技术 206

14.3.2 代理技术 207

14.3.3 网络地址翻译技术 209

14.3.4 基于防火墙的VPN技术 210

14.3.5 其他防火墙技术 212

14.4 防火墙的体系结构 213

14.4.1 双宿/多宿主机模式 213

14.4.2 屏蔽主机模式 214

14.4.3 屏蔽子网模式 215

14.4.4 混合模式 216

14.5 防火墙的产品 217

14.5.1 国内主流防火墙 218

14.5.2 国外主流防火墙 219

14.6 实验:包过滤防火墙 219

第15章 入侵检测技术的原理与应用 221

15.1 入侵检测概述 221

15.1.1 IDS的产生 221

15.1.2 IDS功能与模型 223

15.2 IDS的基本原理 225

15.2.1 信息源 225

15.2.2 IDS类型 229

15.2.3 IDS基本技术 231

15.3 实验:入侵检测系统Snort 235

16.1 概述 238

第16章 蜜罐与蜜网技术 238

16.2 蜜罐技术 239

16.2.1 蜜罐的发展历程 239

16.2.2 蜜罐的分类 240

16.2.3 蜜罐的优缺点 240

16.3 蜜网工程 241

16.3.1 蜜网项目组 241

16.3.2 第二代蜜网方案 242

16.4.1 DTK欺骗工具包 244

16.4 常见的网络诱骗工具及产品 244

16.4.2 Honeyd 245

16.4.3 Honeynet 246

16.5 实验:Honeyd的安装和配置 247

第17章 数据备份与灾难恢复技术 250

17.1 数据备份技术分析 250

17.1.1 数据备份的定义与作用 250

17.1.2 数据备份的类型 251

17.1.3 数据备份系统的基本构成 252

17.1.4 存储介质与硬件设备 253

17.1.5 备份管理软件和工具 253

17.1.6 数据备份策略及其规划 254

17.2 灾难恢复技术分析 256

17.2.1 灾难恢复的定义与作用 256

17.2.2 灾难恢复策略及规划 257

17.2.3 灾前准备工作 259

17.2.4 灾难恢复计划 260

17.2.5 灾难恢复计划的测试和维护 260

17.2.6 常用灾难恢复工具介绍 261

17.3 数据库系统的数据备份与灾难恢复 262

17.3.1 MS SQL Server数据库 262

17.3.2 Oracle数据库的备份与恢复 262

17.3.3 Informix数据库 263

17.4 网络数据备份与灾难恢复 263

17.4.1 网络数据备份的意义与目标 264

17.4.2 网络数据备份的实现 265

17.4.3 远程数据备份 266

17.5 实验:备份与恢复 269

第18章 网络安全综合防范平台 271

18.1 统一认证、授权和审计平台 271

18.1.1 AAA平台技术简介 272

18.1.2 AAA平台的结构模型 272

18.1.3 AAA平台的组成和功能 274

18.1.4 AAA平台方案的特点和技术优势 276

18.2.1 广泛安全产品的联动 277

18.2 网络安全防御系统解决方案 277

18.2.2 网络安全的整体解决方案 279

18.3 内网安全 282

18.3.1 移动存储介质管理 283

18.3.2 网络行为监控 283

18.3.3 内网安全整体解决方案 284

附录 实验内容 285

参考文献 287