当前位置首页 > 百科> 正文

网路攻击与防御技术

2019-08-30 08:29:43 百科
网路攻击与防御技术

网路攻击与防御技术

《网路攻击与防御技术》是2011年清华大学出版社出版的图书,作者是沈昌祥、肖国镇、张玉清。

基本介绍

  • 书名:网路攻击与防御技术
  • 作者:沈昌祥、肖国镇、 张玉清(主编)
  • 出版社:清华大学出版社
  • 出版时间:2011年1月第1版

基本信息

书名:网路攻击与防御技术.
出版社: 清华大学出版社
作者:沈昌祥、肖国镇、 张玉清(主编)
出版日期:2011年1月第1版
平装: 322页
开本: 16
ISBN: 7302234000, 9787302234005
条形码: 9787302234005
规格: 25.6 x 18.2 x 1.8 cm
ASIN: B004I1JSJG

内容简介

《网路攻击与防御技术》从计算机网路安全基础知识入手,结合实际攻防案例,由浅入深地介绍网路攻击与防御的技术原理和方法。《网路攻击与防御技术》共分13章,主要讲述网路安全的基本概念和目前黑客常用的一些攻击手段和使用技巧,包括网路扫描、口令破解技术、欺骗攻击、拒绝服务攻击、缓冲区溢出技术、Web攻击、特洛伊木马、计算机病毒等,并针对各种攻击方法介绍对应的检测或防御技术,此外,还简要阐述了目前套用较为广泛的多种典型防御手段,包括加密、身份认证、防火墙、入侵检测系统、虚拟专用网、蜜罐取证等。《网路攻击与防御技术》可作为高等院校信息安全等相关专业教学用书,也可供计算机网路的系统管理人员、安全技术人员和网路攻防技术爱好者学习。

目录

第1章 网路安全概述 1
1.1 网路安全基础知识 1
1.1.1 网路安全的定义 1
1.1.2 网路安全的特徵 2
1.1.3 网路安全的重要性 2
1.2 网路安全的主要威胁因素 3
1.2.1 协定安全问题 4
1.2.2 作业系统与应用程式漏洞 7
1.2.3 安全管理问题 9
1.2.4 黑客攻击 9
1.2.5 网路犯罪 12
1.3 常用的防範措施 15
1.3.1 完善安全管理制度 15
1.3.2 採用访问控制 15
1.3.3 数据加密措施 16
1.3.4 数据备份与恢复 16
1.4 网路安全策略 16
1.5 网路安全体系设计 19
1.5.1 网路安全体系层次 19
1.5.2 网路安全体系设计準则 20
1.6 小结 21
第2章 远程攻击的一般步骤 22
2.1 远程攻击的準备阶段 22
2.2 远程攻击的实施阶段 27
2.3 远程攻击的善后阶段 29
2.4 小结 31
第3章 扫描与防御技术 32
3.1 扫描技术概述 32
3.1.1 扫描器 32
3.1.2 扫描过程 32
3.1.3 扫描类型 33
3.2 连线埠扫描技术 35
3.2.1 TCP Connect()扫描 35
3.2.2 TCP SYN扫描 35
3.2.3 TCP FIN扫描 36
3.2.4 UDP扫描 37
3.2.5 认证扫描 37
3.2.6 FTP代理扫描 37
3.2.7 远程主机OS指纹识别 38
3.3 常用的扫描器 40
3.3.1 SATAN 40
3.3.2 ISS Internet Scanner 41
3.3.3 Nessus 42
3.3.4 Nmap 43
3.3.5 X-Scan 45
3.4 扫描的防御 46
3.4.1 连线埠扫描监测工具 46
3.4.2 个人防火墙 48
3.4.3 针对Web服务的日誌审计 51
3.4.4 修改Banner 53
3.4.5 扫描防御的一点建议 54
3.5 小结 55
第4章 网路嗅探与防御技术 56
4.1 网路嗅探概述 56
4.2 乙太网的嗅探技术 57
4.2.1 共享式网路下的嗅探技术 57
4.2.2 交换式网路下的嗅探技术 62
4.2.3 Wireshark嗅探实例 63
4.3 网路嗅探的防御 68
4.3.1 通用策略 68
4.3.2 共享式网路下的防监听 70
4.3.3 交换式网路下的防监听 72
4.4 小结 73
第5章 口令破解与防御技术 74
5.1 口令的历史与现状 74
5.2 口令破解方式 75
5.2.1 词典攻击 76
5.2.2 强行攻击 76
5.2.3 组合攻击 77
5.2.4 其他的攻击方式 77
5.3 口令破解工具 79
5.3.1 口令破解器 80
5.3.2 作业系统的口令档案 80
5.3.3 Linux口令破解工具 83
5.3.4 Windows 口令破解工具 86
5.4 口令破解的防御 87
5.4.1 强口令 87
5.4.2 防止未授权泄露、修改和删除 88
5.4.3 一次性口令技术 89
5.4.4 口令管理策略 90
5.5 小结 90
第6章 欺骗攻击与防御技术 92
6.1 欺骗攻击概述 92
6.2 IP欺骗及防御 92
6.2.1 基本的IP欺骗 93
6.2.2 TCP会话劫持 96
6.2.3 IP欺骗攻击的防御 101
6.3 ARP欺骗及其防御 102
6.3.1 ARP协定 102
6.3.2 ARP欺骗攻击原理 104
6.3.3 ARP欺骗攻击实例 105
6.3.4 ARP欺骗攻击的检测与防御 109
6.4 E-mail欺骗及防御 109
6.4.1 E-mail工作原理 110
6.4.2 E-mail欺骗的实现方法 111
6.4.3 E-mail欺骗的防御 111
6.5 DNS欺骗及防御技术 112
6.5.1 DNS工作原理 112
6.5.2 DNS欺骗原理及实现 113
6.5.3 DNS欺骗攻击的防御 115
6.6 Web欺骗及防御技术 116
6.6.1 Web欺骗 116
6.6.2 Web欺骗的实现过程 117
6.6.3 Web欺骗的防御 119
6.7 小结 119
第7章 拒绝服务攻击与防御技术 120
7.1 拒绝服务攻击概述 120
7.1.1 拒绝服务攻击的概念 120
7.1.2 拒绝服务攻击的分类 120
7.2 典型拒绝服务攻击技术 121
7.3 分散式拒绝服务攻击 128
7.3.1 分散式拒绝服务攻击的概念 128
7.3.2 分散式拒绝服务攻击的工具 130
7.4 分散式拒绝服务攻击的防御 133
7.4.1 分散式拒绝服务攻击的监测 133
7.4.2 分散式拒绝服务攻击的防御方法 134
7.5 小结 135
第8章 缓冲区溢出攻击与防御技术 136
8.1 缓冲区溢出概述 136
8.2 缓冲区溢出原理 137
8.2.1 栈溢出 138
8.2.2 堆溢出 140
8.2.3 BSS溢出 141
8.2.4 格式化串溢出 142
8.3 缓冲区溢出攻击的过程 144
8.4 代码植入技术 145
8.5 缓冲区溢出攻击的防御 148
8.5.1 源码级保护方法 148
8.5.2 运行期保护方法 150
8.5.3 阻止攻击代码执行 151
8.5.4 加强系统保护 151
8.6 小结 151
第9章 Web攻击与防御技术 152
9.1 Web套用技术安全性 152
9.1.1 动态网页技术 152
9.1.2 常见的安全问题 154
9.2 Web页面盗窃及防御 162
9.2.1 逐页手工扫描 162
9.2.2 自动扫描 163
9.2.3 Web页面盗窃防御对策 163
9.3 跨站脚本攻击及防御 164
9.3.1 跨站脚本攻击 164
9.3.2 针对论坛BBSXP的XSS攻击实例 167
9.3.3 跨站脚本攻击的防範 169
9.4 SQL注入攻击及防御 169
9.4.1 SQL注入攻击 170
9.4.2 SQL注入攻击的防範 173
9.5 Google Hacking 174
9.5.1 Google Hacking的原理 174
9.5.2 Google Hacking的实际套用 175
9.6 网页验证码 178
9.7 小结 182
第10章 木马攻击与防御技术 183
10.1 木马概述 183
10.1.1 木马的基本概念 183
10.1.2 木马的分类 184
10.1.3 木马的特点 186
10.2 木马的攻击步骤 187
10.2.1 植入技术 187
10.2.2 自动载入技术 189
10.2.3 隐藏技术 190
10.2.4 监控技术 191
10.3 木马软体介绍 193
10.4 木马的防御 197
10.4.1 木马的检测 197
10.4.2 木马的清除与善后 198
10.4.3 木马的防範 199
10.5 木马的发展趋势 200
10.6 小结 201
第11章 计算机病毒 202
11.1 计算机病毒概述 202
11.1.1 计算机病毒的定义 202
11.1.2 计算机病毒发展史 204
11.1.3 计算机病毒的危害 208
11.2 计算机病毒的工作原理 211
11.2.1 计算机病毒的分类 211
11.2.2 计算机病毒的生命周期 214
11.3 典型的计算机病毒 215
11.3.1 DoS病毒 215
11.3.2 Win32 PE病毒 217
11.3.3 宏病毒 222
11.3.4 脚本病毒 226
11.3.5 HTML病毒 228
11.3.6 蠕虫 230
11.4 计算机病毒的预防与清除 231
11.4.1 计算机病毒的预防措施 231
11.4.2 计算机病毒的检测与清除 235
11.4.3 常用防病毒软体介绍 237
11.5 计算机病毒技术的新动向 239
11.6 手机病毒 242
11.7 小结 244
第12章 典型防御技术 245
12.1 密码学技术 245
12.1.1 密码学的发展历史 245
12.1.2 对称密码算法 248
12.1.3 非对称密码算法 251
12.1.4 单向哈希函式 255
12.2 身份认证 256
12.2.1 基于口令的认证 257
12.2.2 基于地址的认证 257
12.2.3 基于生理特徵的认证 258
12.2.4 Kerberos认证协定 258
12.2.5 公钥基础设施PKI 260
12.3 防火墙 261
12.3.1 防火墙的基本原理 261
12.3.2 防火墙技术 264
12.3.3 防火墙配置方案 268
12.3.4 典型的防火墙产品 272
12.4 入侵检测系统 277
12.4.1 入侵检测系统概述 278
12.4.2 基于主机的入侵检测系统 278
12.4.3 基于网路的入侵检测系统 280
12.4.4 典型的入侵检测产品 282
12.5 虚拟专用网技术 284
12.5.1 虚拟专用网的定义 284
12.5.2 虚拟专用网的类型 286
12.5.3 虚拟专用网的工作原理 287
12.5.4 虚拟专用网的关键技术和协定 288
12.6 日誌和审计 290
12.6.1 日誌和审计概述 290
12.6.2 日誌和审计分析工具 292
12.7 蜜罐与取证 293
12.7.1 蜜罐技术 293
12.7.2 计算机取证技术 299
12.8 小结 303
第13章 网路安全的发展与未来 304
13.1 网路安全现状 304
13.2 网路安全的发展趋势 307
13.2.1 网路攻击的发展趋势 307
13.2.2 防御技术的发展趋势 309
13.2.3 动态安全防御体系 314
13.2.4 加强安全意识与技能培训 314
13.2.5 标準化进程 315
13.3 网路安全与法律法规 319
13.4 小结 321
参考文献 322
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net