- 重庆大学电子音像出版社
- 9787894467126
- 1版
- 521682
- 68256364-8
- 2023-04
- 计算机类
- 高职
内容简介
本书主要讲解了网络攻防技术概述,网络扫描与防御,Windows系统的攻防,Linux系统的攻防,脚本的攻防,恶意代码的攻防,网络安全设备的攻防,缓冲区溢出的攻防,移动互联的攻防。通过本书的学习,学生能掌握网络攻击与防御的知识和实际应用。
目录
目录
第1章 网络攻防技术概述 1
1.1 黑客的概念 3
1.1.1 什么是黑客 3
1.1.2 黑客的分类 3
1.1.3 黑客攻击常用方法 4
1.2 网络攻击的概述 7
1.2.1 网络攻击概念 7
1.2.2 网络攻击类型 7
1.2.3 远程攻击的一般步骤 9
1.3 网络防御概述 17
1.3.1 什么是网络防御 17
1.3.2 网络防御架构 18
1.4 网络攻防的发展趋势 20
1.4.1 新应用产生新攻击 20
1.4.2 网络攻击的演进 22
1.4.3 网络攻击新特点 22
第2章 网络扫描与防御 24
2.1 扫描技术概述 26
2.1.1 什么是扫描器 26
2.1.2 扫描器的分类 26
2.1.3 扫描过程 26
2.2 常用的扫描器 27
2.2.1 SATAN 27
2.2.2 ISS Internet Scanner 27
2.2.3 Nessus 28
2.2.4 Nmap 28
2.2.5 X.Scan 29
2.3 端口扫描 29
2.3.1 端口概述 29
2.3.2 TCP Connect扫描 30
2.3.3 TCP SYN扫描 33
2.3.4 TCP FIN扫描 35
2.3.5 UDP扫描 35
2.3.6 认证扫描 36
2.3.7 FTP代理扫描 36
2.4 操作系统扫描 36
2.5 漏洞扫描 37
2.5.1 漏洞概述 37
2.5.2 漏洞扫描工具与方法 38
2.6 扫描的防御 46
2.6.1 端口扫描监测工具 47
2.6.2 防火墙技术 48
2.6.3 针对Web服务的日志审计 48
2.6.4 修改Banner 49
第3章 Windows系统的攻防 52
3.1 Windows系统安全隐患与机制 54
3.1.1 操作系统安全隐患 54
3.1.2 操作系统的层次结构 55
3.1.3 服务器的安全模型 56
3.2 Windows系统口令攻击 57
3.2.1 Windows的口令 57
3.2.2 获取合法用户名 58
3.2.3 Windows口令攻击方法 58
3.2.4 Windows口令攻击防范 63
3.3 Windows中进程与服务攻防 64
3.3.1 进程,线程,程序和服务的概念 64
3.3.2 重要系统进程 64
3.3.3 常见的服务与端口 66
3.4 日志文件与注册表 68
3.4.1 Windows日志概述 68
3.4.2 日志分析 69
3.4.3 日志管理 74
3.4.4 注册表的攻防 75
3.4.5 组策略的攻防 78
第4章 Linux系统的攻防 81
4.1 Linux系统安全隐患与机制 83
4.1.1 操作系统安全隐患 83
4.1.2 操作系统的结构 83
4.1.3 操作系统的安全机制 86
4.2 Linux的本地与远程攻防技术 87
4.2.1 主机账户信息的获取 87
4.2.2 主机的远程渗透攻击 87
4.3 常用服务服务器攻防技术 88
4.3.1 DNS服务器的攻防 88
4.3.2 Apache服务器的攻防 91
4.4 Linux用户提权方法 93
4.4.1 获取文件信息提权 93
4.4.2 软件漏洞提权 93
4.4.3 本地提权攻击的安全防御方法 94
第5章 脚本的攻防 96
5.1 SQL注入技术 98
5.1.1 经典的SQL注入过程 98
5.1.2 SQL注入漏洞成因及修补方法 99
5.1.3 SQL Server数据库的注入 101
5.1.4 MySQL注入技术 103
5.2 跨站攻击技术 105
5.2.1 跨站脚本攻击的产生 105
5.2.2 跨站脚本攻击的类型 106
5.2.3 如何利用跨站漏洞 107
5.2.4 跨站脚本攻击的防范 108
5.3 基于Cookie的攻防 108
5.3.1 cookie的种类和作用 109
5.3.2 cookie欺骗 110
5.3.3 cookie注入 110
5.4 其他Web攻防技术 111
5.4.1 利用外部服务提升权限 111
5.4.2 替换系统服务提升权限 111
5.4.3 配置安全的服务器 111
第6章 恶意代码的攻防 120
6.1 恶意代码概述 122
6.2 木马技术 122
6.2.1 木马的发展 122
6.2.2 启动技术 123
6.2.3 隐藏技术 124
6.2.4 特征码修改技术 125
6.2.5 木马的检测与清除 126
6.3 Rootkit技术 127
6.3.1 用户态Rootkit技术 128
6.3.2 核心态Rootkit技术 129
6.3.3 Rootkit的检测 129
6.4 计算机病毒 131
6.4.1 计算机病毒概述 131
6.4.2 计算机病毒的分类及其原理 134
6.4.3 病毒防查杀技术 137
6.4.4 病毒的常用检测方法 138
6.5 蠕虫攻击 139
6.5.1 蠕虫和病毒的区别与联系 139
6.5.2 蠕虫的发展过程及趋势 140
6.5.3 蠕虫的工作原理 142
6.5.4 蠕虫的危害及防治 143
第7章 网络安全设备的攻防 145
7.1 路由器 147
7.1.1 路由器概述 147
7.1.2 路由器的安全隐患 148
7.1.3 路由器的安全设置 148
7.2 防火墙 149
7.2.1 防火墙技术概述 149
7.2.2 防火墙的分类 150
7.2.3 防火墙的局限性 150
7.2.4 防火墙体系结构 151
7.2.5 防火墙攻击 152
第8章 缓冲区溢出的攻防 156
8.1 缓冲区溢出概述 158
8.2 缓冲区溢出原理 158
8.2.1 栈溢出 158
8.2.2 堆溢出 160
8.2.3 BSS溢出 160
8.2.4 格式化串溢出 162
8.3 缓冲区溢出攻击的过程 163
8.4 代码植入技术 164
8.5 缓冲区溢出攻击的防御 165
8.5.1 源码级保护方法 165
8.5.2 运行期保护方法 167
8.5.3 阻止攻击代码执行 169
8.5.4 加强系统保护 169
第9章 移动互联的攻防 172
9.1 移动互联概述及安全隐患 174
9.1.1 移动互联网概述 174
9.1.2 移动互联网安全隐患 174
9.2 移动终端攻防技术 175
9.2.1 登陆安全 175
9.2.2 软键盘输入安全 177
9.2.3 盗版程序带来的安全问题 178
9.2.4 认证安全 178
9.3 APP安全隐患及应对措施 180
9.3.1 恶意软件 180
9.3.2 骚扰和诈骗电话 181
9.3.3 垃圾短信 183
9.3.4 二维码安全 184
9.4 移动云安全隐患及应对措施 185
9.4.1 云计算概述 185
9.4.2 云计算发展 186
9.4.3 云计算特点 187
9.4.4 云计算安全隐患 188
9.4.5 云计算安全保护建议 189
第1章 网络攻防技术概述 1
1.1 黑客的概念 3
1.1.1 什么是黑客 3
1.1.2 黑客的分类 3
1.1.3 黑客攻击常用方法 4
1.2 网络攻击的概述 7
1.2.1 网络攻击概念 7
1.2.2 网络攻击类型 7
1.2.3 远程攻击的一般步骤 9
1.3 网络防御概述 17
1.3.1 什么是网络防御 17
1.3.2 网络防御架构 18
1.4 网络攻防的发展趋势 20
1.4.1 新应用产生新攻击 20
1.4.2 网络攻击的演进 22
1.4.3 网络攻击新特点 22
第2章 网络扫描与防御 24
2.1 扫描技术概述 26
2.1.1 什么是扫描器 26
2.1.2 扫描器的分类 26
2.1.3 扫描过程 26
2.2 常用的扫描器 27
2.2.1 SATAN 27
2.2.2 ISS Internet Scanner 27
2.2.3 Nessus 28
2.2.4 Nmap 28
2.2.5 X.Scan 29
2.3 端口扫描 29
2.3.1 端口概述 29
2.3.2 TCP Connect扫描 30
2.3.3 TCP SYN扫描 33
2.3.4 TCP FIN扫描 35
2.3.5 UDP扫描 35
2.3.6 认证扫描 36
2.3.7 FTP代理扫描 36
2.4 操作系统扫描 36
2.5 漏洞扫描 37
2.5.1 漏洞概述 37
2.5.2 漏洞扫描工具与方法 38
2.6 扫描的防御 46
2.6.1 端口扫描监测工具 47
2.6.2 防火墙技术 48
2.6.3 针对Web服务的日志审计 48
2.6.4 修改Banner 49
第3章 Windows系统的攻防 52
3.1 Windows系统安全隐患与机制 54
3.1.1 操作系统安全隐患 54
3.1.2 操作系统的层次结构 55
3.1.3 服务器的安全模型 56
3.2 Windows系统口令攻击 57
3.2.1 Windows的口令 57
3.2.2 获取合法用户名 58
3.2.3 Windows口令攻击方法 58
3.2.4 Windows口令攻击防范 63
3.3 Windows中进程与服务攻防 64
3.3.1 进程,线程,程序和服务的概念 64
3.3.2 重要系统进程 64
3.3.3 常见的服务与端口 66
3.4 日志文件与注册表 68
3.4.1 Windows日志概述 68
3.4.2 日志分析 69
3.4.3 日志管理 74
3.4.4 注册表的攻防 75
3.4.5 组策略的攻防 78
第4章 Linux系统的攻防 81
4.1 Linux系统安全隐患与机制 83
4.1.1 操作系统安全隐患 83
4.1.2 操作系统的结构 83
4.1.3 操作系统的安全机制 86
4.2 Linux的本地与远程攻防技术 87
4.2.1 主机账户信息的获取 87
4.2.2 主机的远程渗透攻击 87
4.3 常用服务服务器攻防技术 88
4.3.1 DNS服务器的攻防 88
4.3.2 Apache服务器的攻防 91
4.4 Linux用户提权方法 93
4.4.1 获取文件信息提权 93
4.4.2 软件漏洞提权 93
4.4.3 本地提权攻击的安全防御方法 94
第5章 脚本的攻防 96
5.1 SQL注入技术 98
5.1.1 经典的SQL注入过程 98
5.1.2 SQL注入漏洞成因及修补方法 99
5.1.3 SQL Server数据库的注入 101
5.1.4 MySQL注入技术 103
5.2 跨站攻击技术 105
5.2.1 跨站脚本攻击的产生 105
5.2.2 跨站脚本攻击的类型 106
5.2.3 如何利用跨站漏洞 107
5.2.4 跨站脚本攻击的防范 108
5.3 基于Cookie的攻防 108
5.3.1 cookie的种类和作用 109
5.3.2 cookie欺骗 110
5.3.3 cookie注入 110
5.4 其他Web攻防技术 111
5.4.1 利用外部服务提升权限 111
5.4.2 替换系统服务提升权限 111
5.4.3 配置安全的服务器 111
第6章 恶意代码的攻防 120
6.1 恶意代码概述 122
6.2 木马技术 122
6.2.1 木马的发展 122
6.2.2 启动技术 123
6.2.3 隐藏技术 124
6.2.4 特征码修改技术 125
6.2.5 木马的检测与清除 126
6.3 Rootkit技术 127
6.3.1 用户态Rootkit技术 128
6.3.2 核心态Rootkit技术 129
6.3.3 Rootkit的检测 129
6.4 计算机病毒 131
6.4.1 计算机病毒概述 131
6.4.2 计算机病毒的分类及其原理 134
6.4.3 病毒防查杀技术 137
6.4.4 病毒的常用检测方法 138
6.5 蠕虫攻击 139
6.5.1 蠕虫和病毒的区别与联系 139
6.5.2 蠕虫的发展过程及趋势 140
6.5.3 蠕虫的工作原理 142
6.5.4 蠕虫的危害及防治 143
第7章 网络安全设备的攻防 145
7.1 路由器 147
7.1.1 路由器概述 147
7.1.2 路由器的安全隐患 148
7.1.3 路由器的安全设置 148
7.2 防火墙 149
7.2.1 防火墙技术概述 149
7.2.2 防火墙的分类 150
7.2.3 防火墙的局限性 150
7.2.4 防火墙体系结构 151
7.2.5 防火墙攻击 152
第8章 缓冲区溢出的攻防 156
8.1 缓冲区溢出概述 158
8.2 缓冲区溢出原理 158
8.2.1 栈溢出 158
8.2.2 堆溢出 160
8.2.3 BSS溢出 160
8.2.4 格式化串溢出 162
8.3 缓冲区溢出攻击的过程 163
8.4 代码植入技术 164
8.5 缓冲区溢出攻击的防御 165
8.5.1 源码级保护方法 165
8.5.2 运行期保护方法 167
8.5.3 阻止攻击代码执行 169
8.5.4 加强系统保护 169
第9章 移动互联的攻防 172
9.1 移动互联概述及安全隐患 174
9.1.1 移动互联网概述 174
9.1.2 移动互联网安全隐患 174
9.2 移动终端攻防技术 175
9.2.1 登陆安全 175
9.2.2 软键盘输入安全 177
9.2.3 盗版程序带来的安全问题 178
9.2.4 认证安全 178
9.3 APP安全隐患及应对措施 180
9.3.1 恶意软件 180
9.3.2 骚扰和诈骗电话 181
9.3.3 垃圾短信 183
9.3.4 二维码安全 184
9.4 移动云安全隐患及应对措施 185
9.4.1 云计算概述 185
9.4.2 云计算发展 186
9.4.3 云计算特点 187
9.4.4 云计算安全隐患 188
9.4.5 云计算安全保护建议 189