网络攻防原理与实践
作者: 田俊峰,杜瑞忠,杨晓晖
出版时间:2012-02-10
出版社:高等教育出版社
- 高等教育出版社
- 9787040341621
- 1版
- 20310
- 44259915-5
- 平装
- 异16开
- 2012-02-10
- 400
- 352
- 工学
- 计算机科学与技术
- 信息安全、电子信息科学类、计算机科学与技术
- 本科 高职
本书全面论述了计算机及网络系统各种攻防手段的基本原理和应用技术,对网络安全的相关概念与技术进行了深入探讨,详尽地分析了信息系统的各种攻击技术及相应的防御措施,并通过提供大量实践例程使读者加深对内容的理解。
全书共分3个部分,共17章, 第1部分对网络攻防进行了概述,内容涉及第1章和第2章;第2部分详细描述了网络攻击技术及其原理,内容涉及第3~9章;第3部分分别从密码技术、身份验证、防火墙和蜜罐等技术详细描述了网络防御技术。
本书可作为高等学校计算机、通信及信息专业的高年级本科生的教材,也可作为从事计算机科学与技术、网络工程、信息与通信工程等与信息安全有关的科研人员、工程技术人员和技术管理人员的参考用书。
第1部分 网络攻防概述
第1章 网络安全概述
1.1 网络安全现状
1.2 网络安全概念
1.3 网络安全目标
1.4 影响网络安全的主要因素
1.5 网络安全模型
1.5.1 PPDR模型
1.5.2 APPDRR模型
第2章 黑客与黑客攻击
2.1 黑客的历史
2.2 黑客的动机
2.3 黑客攻击的步骤
2.3.1 攻击前奏
2.3.2 攻击实施
2.3.3 巩固控制
2.4 黑客攻击发展趋势
第2部分 网络攻击
第3章 目标系统信息收集技术
3.1 信息收集概述
3.2 网络信息挖掘
3.3 网络扫描技术
3.4 网络拓扑探测
3.5 操作系统类型探测
3.5.1 主动探测技术
3.5.2 被动探测技术
第4章 漏洞扫描技术
4.1 漏洞的概念
4.2 漏洞的分类
4.3 漏洞扫描
4.3.1 漏洞扫描简介
4.3.2 漏洞扫描的实现方法
4.4 漏洞库及其使用
4.5 常用的漏洞扫描工具
第5章 缓冲区溢出攻击
5.1 缓冲区溢出攻击概述
5.1.1 缓冲区溢出攻击原理
5.1.2 缓冲区溢出攻击历史
5.2 缓冲区溢出类型
5.2.1 缓冲区溢出分类
5.2.2 系统内部处理缓冲区的机制
5.2.3 基于栈的缓冲区溢出
5.2.4 基于堆的缓冲区溢出
5.2.5 基于非初始化数据段的缓冲区溢出
5.3 缓冲区溢出利用技术
5.3.1 缓冲区溢出攻击的基本条件
5.3.2 溢出点定位
5.3.3 覆盖执行控制地址
5.3.4 跳转地址的确定
5.3.5 ShellCode的定位
5.4 ShellCode编写
5.4.1 ShellCode简介
5.4.2 Windows下的函数调用原理
5.4.3 查看函数地址
5.4.4 汇编代码的编写和机器码的生成———ShellCode
5.5 缓冲区溢出攻击的防范
5.5.1 系统管理上的防范
5.5.2 软件开发过程中的防范策略
第6章 网络欺骗攻击
6.1 IP欺骗攻击原理与防范
6.1.1 IP欺骗原理
6.1.2 IP欺骗过程
6.1.3 IP欺骗的防范方法
6.2 ARP欺骗攻击原理与防范
6.2.1 ARP协议
6.2.2 ARP数据包格式
6.2.3 ARP协议的工作过程
6.2.4 ARP缓存污染
6.2.5 ARP欺骗的实现
6.2.6 ARP攻击的检测与防范
6.3 DNS欺骗攻击原理与防范
6.3.1 DNS简介
6.3.2 DNS解析过程
6.3.3 DNS欺骗
6.3.4 DNS欺骗原理
6.3.5 DNS报文格式
6.3.6 对DNS欺骗攻击的防御
6.4 ICMP重定向攻击与防范
6.4.1 ICMP重定向
6.4.2 ICMP重定向工作方式
6.4.3 ICMP重定向攻击
6.4.4 ICMP重定向攻击防范
6.5 网络钓鱼
6.5.1 网络钓鱼概述
6.5.2 网络钓鱼的防御
第7章 Web应用安全攻击
7.1 Web应用安全概述
7.2 SQL注入攻击原理与防范
7.2.1 SQL注入攻击的概念
7.2.2 SQL注入漏洞的判断
7.2.3 判断后台数据库类型
7.2.4 发现Web虚拟目录
7.2.5 确定XP_CMDSHELL可执行情况
7.2.6 上传木马
7.2.7 获取系统管理员权限
7.2.8 SQL攻击的防范
7.3 跨站脚本攻击
7.3.1 跨站脚本攻击的定义
7.3.2 跨站脚本攻击的原理
7.3.3 跨站脚本攻击的实现过程
7.3.4 跨站脚本攻击的检测与防范
7.4 基于会话状态的攻击
7.4.1 相关概念
7.4.2 会话攻击原理
7.4.3 针对会话状态攻击的防范
7.5 Web攻击的防范
第8章 拒绝服务攻击
8.1 拒绝服务攻击概述
8.1.1 拒绝服务攻击的概念
8.1.2 拒绝服务攻击的动机
8.1.3 拒绝服务攻击的分类
8.2 分布式拒绝服务攻击
8.2.1 DDoS攻击的基本原理
8.2.2 DDoS攻击的典型过程
8.3 常见的DoS/DDoS攻击方式
8.3.1 SYNFlood攻击
8.3.2 ACKFlood攻击
8.3.3 UDPFlood攻击
8.3.4 ICMPFlood攻击
8.3.5 ConnectionFlood攻击
8.3.6 HTTPGet攻击
8.3.7 UDPDNSQueryFlood攻击
8.3.8 DoS/DDoS工具分析
8.3.9 傀儡网络
8.4 拒绝服务攻击的防范
8.4.1 拒绝服务攻击的发展趋势
8.4.2 拒绝服务攻击的防御
8.4.3 拒绝服务攻击的检测
第9章 恶意代码
9.1 恶意代码概述
9.1.1 恶意代码的发展史
9.1.2 恶意代码的分类
9.1.3 恶意代码的危害及传播趋势
9.2 计算机病毒
9.2.1 计算机病毒的概念
9.2.2 计算机病毒的结构
9.2.3 计算机病毒的特点
9.2.4 计算机病毒的分类
9.2.5 计算机病毒的防范
9.3 特洛伊木马
9.3.1 特洛伊木马概述
9.3.2 木马的结构和原理
9.3.3 木马隐藏技术
9.3.4 木马的分类
9.3.5 木马植入手段
9.3.6 木马的特点
9.3.7 木马的防范技术
9.4 蠕虫
9.4.1 蠕虫概述
9.4.2 蠕虫的结构和原理
9.4.3 蠕虫的特点
9.4.4 蠕虫的防范技术
9.4.5 病毒、木马、蠕虫的区别
第3部分 网络防御
第10章 密码技术
10.1 加密技术概述
10.2 加密算法
10.2.1 对称加密算法
10.2.2 非对称加密算法
10.2.3 散列函数
10.3 数据的完整性保护
10.3.1 报文摘要技术
10.3.2 数字签名技术
10.4 数据鉴别
10.4.1 数据内容的鉴别
10.4.2 数据源的鉴别
10.4.3 数据顺序的鉴别
第11章 身份认证技术
11.1 身份认证概述
11.1.1 身份认证的方法
11.1.2 第三方认证
11.2 Kerberos认证系统
11.2.1 Kerberos概述
11.2.2 Kerberos术语解释
11.2.3 Kerberos身份认证处理过程
11.2.4 Kerberos交叉领域认证
11.2.5 Kerberos应用实例
11.3 数字证书
11.3.1 X.509概述
11.3.2 X.509数字证书
11.3.3 简单认证过程
11.3.4 强认证程序
11.3.5 证书的获取
11.3.6 证书的吊销
11.4 公钥基础设施
11.4.1 PKI组件
11.4.2 PKI认证模型
第12章 防火墙技术
12.1 防火墙概述
12.1.1 防火墙的概念
12.1.2 防火墙的发展
12.1.3 防火墙的优势
12.1.4 防火墙的局限性
12.2 防火墙技术
12.2.1 包过滤型防火墙
12.2.2 应用代理型防火墙
12.2.3 电路级网关型防火墙
12.2.4 状态包检测型防火墙
12.3 防火墙的体系结构
12.3.1 包过滤防火墙
12.3.2 双宿主机防火墙
12.3.3 屏蔽主机防火墙
12.3.4 屏蔽子网防火墙
12.4 防火墙的性能指标
12.5 防火墙的选择
12.6 Windows2003防火墙
12.7 防火墙的发展趋势
第13章 入侵检测技术
13.1 入侵检测技术概述
13.1.1 入侵检测的概念
13.1.2 入侵检测系统
13.2 入侵检测系统分类
13.2.1 按数据来源分类
13.2.2 按检测方法分类
13.3 入侵检测技术
13.3.1 入侵检测系统模型
13.3.2 入侵检测方法
13.4 入侵检测系统的发展趋势
13.4.1 标准化的入侵检测系统
13.4.2 高速入侵检测技术
13.4.3 大规模分布式入侵检测技术
13.4.4 实时入侵检测
13.5 入侵防御系统
13.5.1 入侵防御系统的概念
13.5.2 入侵防御系统的原理
13.5.3 入侵防御系统的分类
13.5.4 入侵防御系统的技术特征
13.5.5 入侵防御系统面临的挑战
13.5.6 IPS与IDS的区别
13.5.7 入侵防御系统的应用
第14章 虚拟专用网技术
14.1 VPN概述
14.1.1 VPN的概念
14.1.2 VPN的类型
14.1.3 VPN的优点
14.2 VPN技术
14.2.1 加密技术
14.2.2 身份认证技术
14.2.3 隧道技术
14.2.4 密钥管理技术
14.3 VPN协议
14.3.1 隧道协议的概念
14.3.2 第二层隧道协议:L2F、PPTP、L2TP
14.3.3 第三层隧道协议:GRE和IPSec
14.4 IPSec协议
14.4.1 IPSec安全体系结构
14.4.2 安全联盟
14.4.3 安全策略与安全策略数据库
14.4.4 IPSec的运行模式
14.4.5 IPSec安全协议———AH
14.4.6 IPSec安全协议———ESP
14.4.7 ISAKMP协议
14.4.8 IKE协议
14.4.9 IPSec协议的应用
14.5 SSLVPN
14.5.1 SSL/TLS简介
14.5.2 SSLVPN的工作原理
14.5.3 SSL与IPSec的比较
14.5.4 IPSecVPN和SSLVPN的取舍
第15章 蜜罐主机和蜜罐网络
15.1 蜜罐概述
15.1.1 蜜罐的基本概念
15.1.2 蜜罐的分类
15.1.3 蜜罐的优缺点
15.2 蜜罐的实现技术
15.2.1 蜜罐的伪装
15.2.2 信息的采集
15.2.3 风险控制
15.2.4 数据分析
15.3 蜜罐主机的部署
15.4 蜜罐网络
第16章 可信计算
16.1 可信计算概述
16.1.1 可信计算的发展
16.1.2 可信计算的概念
16.1.3 可信计算的基本特征
16.1.4 可信计算的应用
16.2 可信计算技术
16.2.1 可信计算基
16.2.2 可信计算平台
16.3 可信网络连接
16.3.1 TNC概述
16.3.2 TNC构架
16.4 可信计算研究的发展趋势
16.4.1 可信计算面临的挑战
16.4.2 可信计算待研究领域
16.4.3 小结
第17章 信息安全风险评估
17.1 概述
17.2 信息安全风险评估相关要素及关系
17.2.1 资产
17.2.2 威胁
17.2.3 脆弱点
17.2.4 风险
17.2.5 影响
17.2.6 安全措施
17.2.7 安全需求
17.2.8 各要素之间的关系
17.3 风险评估方法
17.3.1 基线风险评估方法
17.3.2 详细风险评估方法
17.3.3 综合风险评估方法
17.4 风险评估流程
17.4.1 概述
17.4.2 风险评估准备阶段
17.4.3 资产识别与评估
17.4.4 威胁识别与评估
17.4.5 基于知识的分析方法
17.4.6 定量分析方法
17.4.7 定性分析
17.4.8 基于故障树的方法
17.4.9 基于过程的方法
17.5 国内外风险评估标准
参考文献