网络攻防技术概论

网络攻防技术概论
最近有网友想了解一下《网络攻防技术》一书。所以我们从萧边身上学到的。我们汇编了相关资料,与大家分享。详情如下。我希望你能参考它!!!

网络攻防技术概论

基本信息

书名:网络攻防技术

出版社:清华大学出版社

作者:沈昌翔,萧国珍,张宇清(主编)

出版日期:第一版2011年1月

平装本:322页

开始:16

书号:7302234000, 9787302234005

条形码:9787302234005

规格:25.6×18.2×1.8厘米

ASIN:b004i1jsjg

内容介绍

网络攻击和防御技术,从计算机网络安全的基本知识,结合攻击与防御的实际情况,从浅的角度介绍了网络攻击与防御技术的原理和方法。网络攻防技术分为13章,主要介绍网络安全的基本概念和一些攻击手段的黑客和使用技巧的应用,包括网络技术、扫描、密码破解攻击、拒绝服务攻击、网络缓冲区溢出攻击、计算机病毒、Trojan Troy、和各种攻击方法提出了相应的检测和防御技术,此外,还简要介绍了当前应用程序一种典型的防御手段,得到了广泛的应用,包括加密、认证、防火墙技术、入侵检测系统、虚拟专用网、蜜罐取证等。

网络攻防技术可作为高校信息安全等相关专业的教学用书,也可用于计算机网络管理员、安全技术人员和网络攻防技术爱好者。

目录

第一章网络安全概述1

1.1网络安全基本知识1

1.1.1网络安全的定义1

1.1.2网络安全的特点2

1.1.3网络安全的重要性2

网络安全的1.2大威胁因素3

1.2.1协议安全问题4

1.2.2操作系统和应用程序漏洞7

1.2.3安全管理问题9

1.2.4黑客攻击9

1.2.5网络犯罪12

1.3常见预防措施15

1.3.1完善安全管理制度15

1.3.2使用访问控制15

1.3.3数据加密措施16

1.3.4数据备份和恢复16

1.4网络安全策略16

19网络安全系统1.5的设计

1.5.1网络安全系统19级

对于网络安全系统设计准则20 1.5.2

1.6总结21

第二章远程攻击的一般步骤22

2.1远程攻击准备阶段22

2.2远程攻击的实现阶段27

2.3远程攻击的后果29

2.4总结31

第三章扫描与防御技术32

3.1扫描技术概述32

3.1.1扫描仪32

3.1.2扫描过程32

3.1.3扫描类型33

3.2端口扫描技术35

3.2.1 TCP connect()扫描35

3.2.2 TCP SYN扫描35

3.2.3 TCP FIN扫描36

3.2.4 UDP扫描37

3.2.5认证扫描37

3.2.6 FTP代理扫描37

3.2.7远程主机操作系统指纹识别38

3.3普通扫描仪40

3.3.1撒旦40

3.3.2因特网扫描仪41

3.3.3涅索斯42

3.3.4 nmap 43

3.3.5 X-Scan 45

3.4扫描防御46

3.4.1端口扫描监控工具46

3.4.2个人防火墙48

3.4.3日志审计服务51

3.4.4修改横幅53

54建议在3.4.5扫描防御

3.5总结55

第四章网络嗅探与防御技术56

4.1网络嗅探56概述

4.2以太网57嗅探器技术

Sniffer技术4.2.1共享网络下的57

交换网络下62 4.2.2 Sniffer技术

4.2.3 Wireshark嗅探实例63

4.3网络嗅探器防御68

4.3.1一般政策68

反听下70 4.3.2共享网络

反听72下4.3.3交换网络

4.4总结73

第五章密码破解与防御技术74

5.1密码74的历史与现状

5.2密码破解75

5.2.1字典攻击76

5.2.2强行攻击76

5.2.3联合攻击77

攻击77 5.2.4其他方式

5.3密码破解工具79

5.3.1密码80

5.3.2 80操作系统的口令文件

5.3.3 Linux密码破解工具83

5.3.4 Windows密码破解工具86

5.4密码破解防御87

5.4.1强密码87

5.4.2防止未经授权的泄露、修改和删除88,

5.4.3一次性口令技术89

5.4.4密码管理策略90

5.5总结90

第六章欺骗攻击与防御技术92

6.1欺骗攻击概述92

6.2 IP欺骗与防御92

6.2.1基本IP欺骗93

6.2.2 TCP会话劫持96

6.2.3 101的IP欺骗攻击的防御

6.3 ARP欺骗及其防御102

6.3.1 ARP协议102

6.3.2 ARP欺骗攻击的原理104

6.3.3 ARP欺骗攻击实例105

6.3.4 ARP欺骗攻击检测和防御109

6.4电子邮件欺骗和防御109

6.4.1电子邮件的工作原理110

6.4.2电子邮件欺骗111实现的

6.4.3电子邮件欺骗防御111

6.5 DNS欺骗与防御技术112

6.5.1 DNS的工作原理112

6.5.2 DNS欺骗原理及实现113

6.5.3 DNS欺骗攻击的防御115

6.6网络欺骗与防御技术116

6.6.1网络欺骗116

6.6.2 Web欺骗117的实现过程

6.6.3 Web欺骗防御119

6.7总结119

第七章拒绝服务攻击与防御技术120

7.1拒绝服务攻击120概述

7.1.1的拒绝服务攻击的概念120

分类7.1.2拒绝服务攻击120

7.2种典型的拒绝服务攻击技术121

7.3分布式拒绝服务攻击128

对分布式拒绝服务攻击128 7.3.1概念

7.3.2分布式拒绝服务攻击工具130

133分布式拒绝服务攻击7.4防御

监测7.4.1分布式拒绝服务攻击133

7.4.2的防御分布式拒绝服务攻击的134个方法

7.5总结135

第八章缓冲区溢出攻击与防御技术136

8.1缓冲区溢出概述136

8.2缓冲区溢出原理137

8.2.1堆栈溢出138

8.2.2堆溢出140

8.2.3 BSS overflow 141

8.2.4格式化字符串溢出142

8.3缓冲区溢出攻击过程144

8.4代码植入技术145

8.5缓冲区溢出攻击防御148

8.5.1源级保护方法148

8.5.2运行保护方法150

8.5.3预防攻击代码执行151

8.5.4加强系统保护151

8.6总结151

第九章网络攻防技术152

9.1 Web应用技术安全152

9.1.1动态网页技术152

9.1.2 154中常见的安全问题

9.2网页盗窃与防御162

9.2.1逐页扫描162手

9.2.2自动扫描163

9.2.3网页防盗策略163

9.3 XSS攻击和防御164

9.3.1跨站脚本攻击164

9.3.2 XSS攻击实例论坛BBSXP 167

9.3.3跨站脚本攻击的防范169

9.4 sql注入攻击和防御169

9.4.1 SQL注入攻击170

173预防SQL注入攻击的能力

9.5看黑客174

9.5.1原则抛媚眼的黑客174

9.5.2的实际应用眉目传情黑客175

9.6网页验证码178

9.7总结182

第十章木马攻防技术183

10.1特洛伊木马概述183

10.1.1 183的木马的基本概念

10.1.2木马的分类184

10.1.3木马的特点186

10.2特洛伊木马攻击步骤187

10.2.1种植技术187

10.2.2自动加载技术189

10.2.3隐藏技术190

10.2.4监控技术191

10.3木马软件简介193

10.4特洛伊防御197

10.4.1木马检测197

10.4.2木马清除后的198

10.4.3木马199

10.5木马200的发展趋势

10.6总结201

第十一章计算机病毒202

202计算机病毒概述11.1

11.1.1计算机病毒的定义202

11.1.2计算机病毒的发展历史204

11.1.3计算机病毒的危害208

211计算机病毒11.2的工作原理

11.2.1计算机病毒的分类211

11.2.2 214的计算机病毒的生命周期

11.3典型计算机病毒215

11.3.1 DOS病毒215

11.3.2 Win32 PE病毒217

11.3.3红222

11.3.4脚本病毒226

11.3.5 HTML病毒228

11.3.6蜗杆230

11.4预防和消除计算机病毒231

预防措施11.4.1计算机病毒231

11.4.2计算机病毒检测和清除235

11.4.3常用杀毒软件简介237

11.5计算机病毒技术新动向239

11.6手机242

11.7总结244

第十二章典型防御技术245

12.1密码技术245

12.1.1密码学的历史245

12.1.2对称密码算法248

12.1.3不对称加密算法251

12.1.4单向散列函数255

12.2身份验证256

12.2.1基于口令的认证257

12.2.2地址为基础的验证257

12.2.3认证基于生理特性258

12.2.4 Kerberos认证协议258

12.2.5公钥基础设施PKI 260

12.3防火墙261

12.3.1防火墙261的基本原理

12.3.2防火墙技术264

12.3.3防火墙配置方案268

12.3.4典型防火墙产品272

12.4入侵检测系统277

1.的入侵检测系统概述278

12.4.2基于主机的入侵检测系统278

12.4.3基于网络的入侵检测系统280

12.4.4典型的入侵检测产品282

12.5虚拟专用网络技术284

12.5.1虚拟专用网络的定义284

Type 286 of 12.5.2 virtual private network

对12.5.3虚拟专用网287的工作原理

和12.5.4虚拟专用网络协议关键技术(VPN)288

12.6日志和审计290

12.6.1日志和审计概述290

可以声明为任意类型的日志和审计分析工具292

12.7蜜罐和证据293

12.7.1蜜罐技术293

12.7.2计算机取证技术299

12.8总结303

第十三章网络安全与未来304的发展

13.1网络安全现状304

13.2网络安全307的发展趋势

13.2.1网络攻击的发展趋势307

13.2.2防御技术的发展趋势309

13.2.3动态安全防御系统314

13.2.4加强安全意识和技能培训314

13.2.5标准化进程315

13.3网络安全与法律法规319

13.4总结321

参考322


推荐阅读