网络攻防技术概论
网络攻防技术概论
基本信息
书名:网络攻防技术
出版社:清华大学出版社
作者:沈昌翔,萧国珍,张宇清(主编)
出版日期:第一版2011年1月
平装本:322页
开始:16
书号:7302234000, 9787302234005
条形码:9787302234005
规格:25.6×18.2×1.8厘米
ASIN:b004i1jsjg
内容介绍
网络攻击和防御技术,从计算机网络安全的基本知识,结合攻击与防御的实际情况,从浅的角度介绍了网络攻击与防御技术的原理和方法。网络攻防技术分为13章,主要介绍网络安全的基本概念和一些攻击手段的黑客和使用技巧的应用,包括网络技术、扫描、密码破解攻击、拒绝服务攻击、网络缓冲区溢出攻击、计算机病毒、Trojan Troy、和各种攻击方法提出了相应的检测和防御技术,此外,还简要介绍了当前应用程序一种典型的防御手段,得到了广泛的应用,包括加密、认证、防火墙技术、入侵检测系统、虚拟专用网、蜜罐取证等。
网络攻防技术可作为高校信息安全等相关专业的教学用书,也可用于计算机网络管理员、安全技术人员和网络攻防技术爱好者。
目录
第一章网络安全概述1
1.1网络安全基本知识1
1.1.1网络安全的定义1
1.1.2网络安全的特点2
1.1.3网络安全的重要性2
网络安全的1.2大威胁因素3
1.2.1协议安全问题4
1.2.2操作系统和应用程序漏洞7
1.2.3安全管理问题9
1.2.4黑客攻击9
1.2.5网络犯罪12
1.3常见预防措施15
1.3.1完善安全管理制度15
1.3.2使用访问控制15
1.3.3数据加密措施16
1.3.4数据备份和恢复16
1.4网络安全策略16
19网络安全系统1.5的设计
1.5.1网络安全系统19级
对于网络安全系统设计准则20 1.5.2
1.6总结21
第二章远程攻击的一般步骤22
2.1远程攻击准备阶段22
2.2远程攻击的实现阶段27
2.3远程攻击的后果29
2.4总结31
第三章扫描与防御技术32
3.1扫描技术概述32
3.1.1扫描仪32
3.1.2扫描过程32
3.1.3扫描类型33
3.2端口扫描技术35
3.2.1 TCP connect()扫描35
3.2.2 TCP SYN扫描35
3.2.3 TCP FIN扫描36
3.2.4 UDP扫描37
3.2.5认证扫描37
3.2.6 FTP代理扫描37
3.2.7远程主机操作系统指纹识别38
3.3普通扫描仪40
3.3.1撒旦40
3.3.2因特网扫描仪41
3.3.3涅索斯42
3.3.4 nmap 43
3.3.5 X-Scan 45
3.4扫描防御46
3.4.1端口扫描监控工具46
3.4.2个人防火墙48
3.4.3日志审计服务51
3.4.4修改横幅53
54建议在3.4.5扫描防御
3.5总结55
第四章网络嗅探与防御技术56
4.1网络嗅探56概述
4.2以太网57嗅探器技术
Sniffer技术4.2.1共享网络下的57
交换网络下62 4.2.2 Sniffer技术
4.2.3 Wireshark嗅探实例63
4.3网络嗅探器防御68
4.3.1一般政策68
反听下70 4.3.2共享网络
反听72下4.3.3交换网络
4.4总结73
第五章密码破解与防御技术74
5.1密码74的历史与现状
5.2密码破解75
5.2.1字典攻击76
5.2.2强行攻击76
5.2.3联合攻击77
攻击77 5.2.4其他方式
5.3密码破解工具79
5.3.1密码80
5.3.2 80操作系统的口令文件
5.3.3 Linux密码破解工具83
5.3.4 Windows密码破解工具86
5.4密码破解防御87
5.4.1强密码87
5.4.2防止未经授权的泄露、修改和删除88,
5.4.3一次性口令技术89
5.4.4密码管理策略90
5.5总结90
第六章欺骗攻击与防御技术92
6.1欺骗攻击概述92
6.2 IP欺骗与防御92
6.2.1基本IP欺骗93
6.2.2 TCP会话劫持96
6.2.3 101的IP欺骗攻击的防御
6.3 ARP欺骗及其防御102
6.3.1 ARP协议102
6.3.2 ARP欺骗攻击的原理104
6.3.3 ARP欺骗攻击实例105
6.3.4 ARP欺骗攻击检测和防御109
6.4电子邮件欺骗和防御109
6.4.1电子邮件的工作原理110
6.4.2电子邮件欺骗111实现的
6.4.3电子邮件欺骗防御111
6.5 DNS欺骗与防御技术112
6.5.1 DNS的工作原理112
6.5.2 DNS欺骗原理及实现113
6.5.3 DNS欺骗攻击的防御115
6.6网络欺骗与防御技术116
6.6.1网络欺骗116
6.6.2 Web欺骗117的实现过程
6.6.3 Web欺骗防御119
6.7总结119
第七章拒绝服务攻击与防御技术120
7.1拒绝服务攻击120概述
7.1.1的拒绝服务攻击的概念120
分类7.1.2拒绝服务攻击120
7.2种典型的拒绝服务攻击技术121
7.3分布式拒绝服务攻击128
对分布式拒绝服务攻击128 7.3.1概念
7.3.2分布式拒绝服务攻击工具130
133分布式拒绝服务攻击7.4防御
监测7.4.1分布式拒绝服务攻击133
7.4.2的防御分布式拒绝服务攻击的134个方法
7.5总结135
第八章缓冲区溢出攻击与防御技术136
8.1缓冲区溢出概述136
8.2缓冲区溢出原理137
8.2.1堆栈溢出138
8.2.2堆溢出140
8.2.3 BSS overflow 141
8.2.4格式化字符串溢出142
8.3缓冲区溢出攻击过程144
8.4代码植入技术145
8.5缓冲区溢出攻击防御148
8.5.1源级保护方法148
8.5.2运行保护方法150
8.5.3预防攻击代码执行151
8.5.4加强系统保护151
8.6总结151
第九章网络攻防技术152
9.1 Web应用技术安全152
9.1.1动态网页技术152
9.1.2 154中常见的安全问题
9.2网页盗窃与防御162
9.2.1逐页扫描162手
9.2.2自动扫描163
9.2.3网页防盗策略163
9.3 XSS攻击和防御164
9.3.1跨站脚本攻击164
9.3.2 XSS攻击实例论坛BBSXP 167
9.3.3跨站脚本攻击的防范169
9.4 sql注入攻击和防御169
9.4.1 SQL注入攻击170
173预防SQL注入攻击的能力
9.5看黑客174
9.5.1原则抛媚眼的黑客174
9.5.2的实际应用眉目传情黑客175
9.6网页验证码178
9.7总结182
第十章木马攻防技术183
10.1特洛伊木马概述183
10.1.1 183的木马的基本概念
10.1.2木马的分类184
10.1.3木马的特点186
10.2特洛伊木马攻击步骤187
10.2.1种植技术187
10.2.2自动加载技术189
10.2.3隐藏技术190
10.2.4监控技术191
10.3木马软件简介193
10.4特洛伊防御197
10.4.1木马检测197
10.4.2木马清除后的198
10.4.3木马199
10.5木马200的发展趋势
10.6总结201
第十一章计算机病毒202
202计算机病毒概述11.1
11.1.1计算机病毒的定义202
11.1.2计算机病毒的发展历史204
11.1.3计算机病毒的危害208
211计算机病毒11.2的工作原理
11.2.1计算机病毒的分类211
11.2.2 214的计算机病毒的生命周期
11.3典型计算机病毒215
11.3.1 DOS病毒215
11.3.2 Win32 PE病毒217
11.3.3红222
11.3.4脚本病毒226
11.3.5 HTML病毒228
11.3.6蜗杆230
11.4预防和消除计算机病毒231
预防措施11.4.1计算机病毒231
11.4.2计算机病毒检测和清除235
11.4.3常用杀毒软件简介237
11.5计算机病毒技术新动向239
11.6手机242
11.7总结244
第十二章典型防御技术245
12.1密码技术245
12.1.1密码学的历史245
12.1.2对称密码算法248
12.1.3不对称加密算法251
12.1.4单向散列函数255
12.2身份验证256
12.2.1基于口令的认证257
12.2.2地址为基础的验证257
12.2.3认证基于生理特性258
12.2.4 Kerberos认证协议258
12.2.5公钥基础设施PKI 260
12.3防火墙261
12.3.1防火墙261的基本原理
12.3.2防火墙技术264
12.3.3防火墙配置方案268
12.3.4典型防火墙产品272
12.4入侵检测系统277
1.的入侵检测系统概述278
12.4.2基于主机的入侵检测系统278
12.4.3基于网络的入侵检测系统280
12.4.4典型的入侵检测产品282
12.5虚拟专用网络技术284
12.5.1虚拟专用网络的定义284
Type 286 of 12.5.2 virtual private network
对12.5.3虚拟专用网287的工作原理
和12.5.4虚拟专用网络协议关键技术(VPN)288
12.6日志和审计290
12.6.1日志和审计概述290
可以声明为任意类型的日志和审计分析工具292
12.7蜜罐和证据293
12.7.1蜜罐技术293
12.7.2计算机取证技术299
12.8总结303
第十三章网络安全与未来304的发展
13.1网络安全现状304
13.2网络安全307的发展趋势
13.2.1网络攻击的发展趋势307
13.2.2防御技术的发展趋势309
13.2.3动态安全防御系统314
13.2.4加强安全意识和技能培训314
13.2.5标准化进程315
13.3网络安全与法律法规319
13.4总结321
参考322