当前位置首页 > 百科> 正文

网路攻防技术与实践

2019-08-14 05:34:01 百科
网路攻防技术与实践

网路攻防技术与实践

《网路攻防技术与实践》是2011年电子工业出版社出版的图书,作者是诸葛建伟。本书面向网路安全技术初学者和相关专业学生的基础书籍,全面介绍了网路攻防的基本理论知识、技术方法和工具软体。

基本介绍

  • 书名:网路攻防技术与实践
  • 作者:诸葛建伟
  • ISBN:9787121138027
  • 定价:65.00元
  • 出版社:电子工业出版社
  • 出版时间:2011年6月1日
  • 开本:16开

内容介绍

在介绍每一部分网路攻防技术之后,通过一些自主设计和从社区借鉴的实践作业,来引导读者在具体实战答题过程中,更加深入地去理解所讲解的攻防理论知识与技术原理,并培养核心的安全攻防实战技能。《网路攻防技术与实践》共分为四个部分12章,系统地介绍了网路攻防技术的基础知识体系、核心技术方法,并在每章中结合实际案例讲解、hands-on动手实践、实践作业,来引导读者学习和掌握网路攻防的实战技能。

作者简介

诸葛建伟,博士,现为清华大学网路与信息安全实验室副研究员、狩猎女神科研团队负责人、CCERT紧急回响组成员、着名开源信息安全研究团队the Honeynet Project的正式成员。以及中国蜜网项目组团队发起人和现任负责人、信息安全领域培训讲师和自由撰稿人。期望与志同道合之士一起通过科研创新、开源开发、知识传播和社会服务,为提升中国网际网路的安全水平以及国家信息安全软实力做出贡献。

图书目录

第一部分 概述
第1章 网路攻防技术概述
1.1 网路攻防实际案例——黛蛇蠕虫
1.1.1 黛蛇蠕虫事件过程
1.1.2 黛蛇蠕虫机理
1.1.3 黛蛇蠕虫的取证分析与追蹤
1.1.4 重现黛蛇蠕虫传播场景
1.2 黑客与黑客道
1.2.1 黑客与骇客
1.2.2 黑客道起源
1.2.3 黑客道的分化
1.2.4 黑客道“现代史”
1.2.5 中国的黑客道
1.3 网路攻防技术概述
1.3.1 网路攻防技术框架
1.3.2 网路攻击剖析图
1.4 物理攻击与社会工程学
1.4.1 物理攻击
1.4.2 社会工程学
1.5 黑客道德与法律法规
1.5.1 黑客应有的态度
1.5.2 黑客道德
1.5.3 法律法规
1.6 小结
实践作业
参考与进一步阅读
第2章 网路攻防实验环境
2.1 虚拟化网路攻防实验环境
2.1.1 为什幺需要实验环境
2.1.2 虚拟化网路攻防实验环境
2.2 网路攻防实验环境配置
2.2.1 网路攻防虚拟机镜像
2.2.2 个人版网路攻防实验环境
2.2.3 专业版网路攻防实验环境
2.3 网路攻防的活动与竞赛形式
2.4 小结
实践作业
参考与进一步阅读
第二部分 网路安全攻防技术与实践
第3章 网路信息收集技术
3.1 网路信息收集概述
3.2 网路踩点
3.2.1 网路踩点概述
3.2.2 Web信息搜寻与挖掘
3.2.3 DNS与IP查询
3.2.4 网路拓扑侦察
3.2.5 利用网路踩点技术追蹤“黑客”案例演示
3.2.6 动手实践:DNS与IP查询
3.3 网路扫描
3.3.1 网路扫描的目的与类型
3.3.2 主机扫描
3.3.3 连线埠扫描
3.3.4 系统类型探查
3.3.5 动手实践:nmap
3.3.6 漏洞扫描
3.3.7 动手实践:Nessus
3.3.8 网路扫描完整解决方案
3.4 网路查点
3.4.1 网路服务旗标抓取
3.4.2 通用网路服务查点
3.4.3 类UNIX平台网路服务查点
3.4.4 Windows平台网路服务查点
3.4.5 网路查点防範措施
3.5 小结
实践作业
参考与进一步阅读
第4章 网路嗅探与协定分析
4.1 网路嗅探
4.1.1 网路嗅探技术概述
4.1.2 网路嗅探的原理与实现
4.1.3 网路嗅探器软体
4.1.4 网路嗅探的检测与防範
4.1.5 动手实践:tcpdump
4.2 网路协定分析
4.2.1 网路协定分析技术
4.2.2 网路协定分析工具Wireshark
4.2.3 动手实践:Wireshark
4.3 小结
实践作业
参考与进一步阅读
第5章 TCP/IP网路协定攻击
5.1 TCP/IP网路协定栈攻击概述
5.1.1 网路安全属性与攻击模式
5.1.2 TCP/IP网路协定栈安全缺陷与攻击技术
5.1.3 原始报文伪造技术及工具
5.2 网路层协定攻击
5.2.1 IP源地址欺骗
5.2.2 ARP欺骗
5.2.3 ICMP路由重定向攻击
5.3 传输层协定攻击
5.3.1 TCP RST攻击
5.3.2 TCP 会话劫持攻击
5.3.3 TCP SYN Flood拒绝服务攻击
5.3.4 UDP Flood拒绝服务攻击
5.4 TCP/IP网路协定栈攻击防範措施
5.5 小结
实践作业
参考与进一步阅读
第6章 网路安全防範技术
6.1 安全模型
6.2 网路防範技术与系统
6.2.1 防火墙技术概述
6.2.2 防火墙技术和产品
6.2.3 Linux开源防火墙:netfilter/iptables
6.2.4 动手实践:防火墙配置
6.2.5 其他网路防御技术
6.3 网路检测技术与系统
6.3.1 入侵检测技术概述
6.3.2 开源网路入侵检测系统:Snort
6.3.3 动手实践:Snort
6.4 网路安全事件回响技术
6.5 小结
实践作业
参考与进一步阅读
第三部分 系统安全攻防技术与实践
第7章 Windows作业系统安全攻防
7.1 Windows作业系统基本框架概述
7.1.1 Windows作业系统的发展与现状
7.1.2 Windows作业系统的基本结构
7.2 Windows作业系统的安全体系结构与机制
7.2.1 Windows安全体系结构
7.2.2 Windows身份认证机制
7.2.3 Windows授权与访问控制机制
7.2.4 Windows安全审计机制
7.2.5 Windows的其他安全机制
7.3 Windows远程安全攻防技术
7.3.1 Windows系统的安全漏洞生命周期
7.3.2 Windows远程口令猜测与破解攻击
7.3.3 Windows网路服务远程渗透攻击
7.3.4 动手实践:Metasploit Windows Attack
7.4 Windows本地安全攻防技术
7.4.1 Windows本地特权提升
7.4.2 Windows敏感信息窃取
7.4.3 Windows掩蹤灭迹
7.4.4 Windows远程控制与后门程式
7.5 小结
实践作业
参考与进一步阅读
第8章 Linux作业系统安全攻防
8.1 Linux作业系统基本框架概述
8.1.1 Linux作业系统发展与现状
8.1.2 Linux系统结构
8.2 Linux作业系统安全机制
8.2.1 Linux身份认证机制
8.2.2 Linux授权与访问控制机制
8.2.3 Linux安全审计机制
8.3 Linux系统远程攻防技术
8.3.1 Linux远程口令字猜测攻击
8.3.2 Linux网路服务远程渗透攻击
8.3.3 攻击Linux客户端程式和用户
8.3.4 攻击Linux路由器和监听器
8.3.5 动手实践:使用Metasploit进行Linux远程渗透攻击
8.4 Linux系统本地安全攻防技术
8.4.1 Linux本地特权提升
8.4.2 Linux系统上的消蹤灭迹
8.4.3 Linux系统远程控制后门程式
8.5 小结
实践作业
参考与进一步阅读
第9章 恶意代码安全攻防
9.1 恶意代码基础知识
9.1.1 恶意代码定义与分类
9.1.2 恶意代码发展史
9.1.3 计算机病毒
9.1.4 网路蠕虫
9.1.5 后门与木马
9.1.6 殭尸程式与殭尸网路
9.1.7 Rootkit
9.2 恶意代码分析方法
9.2.1 恶意代码分析技术概述
9.2.2 恶意代码分析环境
9.2.3 恶意代码静态分析技术
9.2.4 动手实践:恶意代码档案类型识别、脱壳与字元串提取
9.2.5 恶意代码动态分析技术
9.2.6 动手实践:分析Crackme程式
9.3 小结
实践作业
参考与进一步阅读
第10章 软体安全攻防——缓冲区溢出和Shellcode
10.1 软体安全概述
10.1.1 软体安全漏洞威胁
10.1.2 软体安全困境
10.1.3 软体安全漏洞类型
10.2 缓冲区溢出基础概念
10.2.1 缓冲区溢出基本概念与发展过程
10.2.2 缓冲区溢出攻击背景知识
10.2.3 缓冲区溢出攻击原理
10.3 Linux平台上的栈溢出与Shellcode
10.3.1 Linux平台栈溢出攻击技术
10.3.2 Linux平台的Shellcode实现技术
10.4 Windows平台上的栈溢出与Shellcode
10.4.1 Windows平台栈溢出攻击技术
10.4.2 Windows平台Shellcode实现技术
10.5 堆溢出攻击
10.6 缓冲区溢出攻击的防御技术
10.7 小结
实践作业
参考与进一步阅读
第四部分 Web安全攻防技术与实践
第11章 Web应用程式安全攻防
11.1 Web应用程式体系结构及其安全威胁
11.1.1 Web套用体系结构
11.1.2 Web套用安全威胁
11.2 Web套用安全攻防技术概述
11.2.1 Web套用的信息收集
11.2.2 攻击Web伺服器软体
11.2.3 攻击Web应用程式
11.2.4 攻击Web数据内容
11.2.5 Web套用安全防範措施
11.3 SQL注入
11.3.1 SQL注入攻击原理
11.3.2 SQL注入攻击步骤和过程
11.3.3 SQL注入攻击工具
11.3.4 SQL注入攻击实例
11.3.5 SQL注入攻击防範措施
11.4 XSS跨站脚本攻击
11.4.1 XSS攻击技术原理
11.4.2 XSS攻击类型
11.4.3 XSS攻击实例
11.4.4 XSS攻击防範措施
11.5 小结
课外实践作业
参考与进一步阅读
第12章 Web浏览器安全攻防
12.1 Web浏览器的技术发展与安全威胁
12.1.1 Web浏览器战争与技术发展
12.1.2 Web浏览的安全问题与威胁
12.2 Web浏览端的渗透攻击威胁——网页木马
12.2.1 网页木马安全威胁的产生背景
12.2.2 网页木马的机理分析
12.2.3 网页木马的检测与分析技术
12.2.4 网页木马实际案例分析
12.2.5 动手实践——Web浏览器渗透攻击实验
12.2.6 网页木马防範措施
12.3 揭开网路钓鱼的黑幕
12.3.1 网路钓鱼技术概述
12.3.2 网路钓鱼攻击的技术内幕
12.3.3 网路钓鱼攻击的防範
12.4 小结
课外实践作业
参考与进一步阅读
声明:此文信息来源于网络,登载此文只为提供信息参考,并不用于任何商业目的。如有侵权,请及时联系我们:baisebaisebaise@yeah.net