编辑推荐
《网络攻防技术》从网络安全所面临的不同威胁入手,结合网络攻击现状与发展趋势,由浅入深地介绍了网络攻击与防御的方法,向读者揭开“黑客”的神秘面纱。首先,详细地介绍了现有的主要攻击手段和方法,剖析了系统存在的缺陷和漏洞,披露了攻击技术的真相。然后,以此为基础,对网络防御中常用的技术和方法进行了系统的
《网络攻防技术》主要特点:
侧重理论和技术分析,使读者全面掌握网络攻击的手段和方法以及网络防御的基本原理。
提供大量的范例和图示,供读者借鉴,使读者一目了然。
内容简介
《网络攻防技术》由浅入深地介绍了网络攻击与防御技术。首先,从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析,然后,从网络安全、访问控制机制、防火墙技术、入侵检测、蜜罐技术等方面系统介绍网络安全防御技术,进而分析了内网安全管理的技术和手段。
《网络攻防技术》可作为高等院校网络信息安全课程的教材或者教学参考书,也可作为网络信息安全专业技术人员、网络安全管理人员、网络使用者的一本实用的网络安全工具书。
内页插图
目录
编委会
丛书序
前言
教学和阅读建议
第1章 网络攻击技术概述
1.1 网络面临的安全威胁
1.2 网络攻击的分类
1.3 网络攻击的步骤
1.4 网络攻击的后果
1.5 攻击技术的发展趋势
1.6 网络攻击与社会工程学
第2章 信息收集技术
2.1 信息收集概述
2.1.1 信息收集的内容
2.1.2 信息收集的方法
2.2 网络信息挖掘
2.2 GoogleHacking
2.2.2 USENET新闻组
2.2.3 Whois服务
2.2.4 DNS域名服务
2.2.5 个人信息的收集
2.3 网络扫描技术
2.3.1 主机扫描
2.3.2 端口扫描
2.3.3 漏洞扫描
2.3.4 扫描的隐蔽性
2.4 网络拓扑探测
2.4.1 路由跟踪
2.4.2 SNMP信息收集
2.5 系统类型探测
2.5.1 利用端口扫描的结果
2.5.2 利用Banner
2.5.3 TCP/IP协议栈指纹
小结
习题
第3章 口令攻击
3.1 口令和身份认证
3.2 针对口令强度的攻击
3.2.1 强口令与弱口令
3.2.2 针对口令强度的攻击方法
3.2.3 Windows系统远程口令猜解
3.3 针对口令存储的攻击
3.3.1 针对口令存储的攻击方法
3.3.2 Windows系统账号口令攻击
3.4 针对口令传输的攻击
3.4.1 网络钓鱼攻击
3.4.2 嗅探攻击
3.4.3 键盘记录
3.4.4 重放攻击
3.5 口令攻击的防范
小结
习题
第4章 缓冲区溢出攻击
4.1 缓冲区溢出概述
4.1.1 缓冲区的分类
4.1.2 缓冲区溢出的概念
4.1.3 缓冲区溢出的危害
4.2 缓冲区溢出类型
4.2.1 栈溢出
4.2.2 堆溢出
4.3 溢出利用基本原理
4.3.1 溢出攻击基本流程
4.3.2 溢出利用关键技术
4.3.3 溢出利用的可靠性
4.4 Shellcode的编写
4.4.1 基本Shellcode类型
4.4.2 Shellcode的通用性
4.4.3 Shellcode代码定位
4.4.4 函数地址动态获取
4.4.5 Shellcode编码与解码
4.4.6 API函数名的压缩处理
4.5 溢出攻击及相关保护技术的发展
4.5.1 溢出攻击技术的发展
4.5.2 溢出保护技术的发展
小结
习题
第5章 恶意代码
5.1 恶意代码概述
5.1.1 恶意代码发展历程
5.1.2 恶意代码的定义
5.1.3 恶意代码的攻击模型
5.2 恶意代码关键技术分析
5.2.1 恶意代码侵入技术
5.2.2 恶意代码隐蔽技术
5.2.3 恶意代码生存技术
5.3 恶意代码的防范技术
5.3.1 基于主机的恶意代码防范技术
5.3.2 基于网络的恶意代码防范技术
小结
习题
第6章 Web应用程序攻击
6.1 Web应用程序攻击概述
6.1.1 Web应用模型
6.1.2 Web应用程序面临的安全威胁
6.2 基于用户输入的攻击
6.2.1 脚本注入攻击
6.2.2 跨站脚本攻击
6.3 基于会话状态的攻击
6.3.1 相关概念
6.3.2 会话攻击原理
6.3.3 针对会话状态攻击的防范
6.4 Web应用程序的安全防范
小结
习题
第7章 网络嗅探
7.1 嗅探概述
7.1.1 嗅探的定义
7.1.2 嗅探的危害
7.1.3 嗅探的作用
7.1.4 嗅探器的分类
7.2 嗅探原理与实现
7.2.1 网卡及局域网的工作原理
7.2.2 共享型网络中的嗅探
7.2.3 交换网络中的嗅探
7.2.4 无线局域网中的嗅探
7.3 协议还原
7.3.1 主机封包
7.3.2 嗅探器抓包
7.3.3 嗅探器组包
7.4 嗅探器的检测与防范
7.4.1 嗅探器的检测
7.4.2 嗅探器的防范
小结
习题
第8章 假消息攻击
8.1 假消息攻击概述
8.1.1 TCP/IP协议与假消息攻击
8.1.2 假消息攻击的危害
8.1.3 中间人攻击
8.2 数据链路层的攻击
8.3 网络层的攻击
8.3.1 ICMP路由重定向
8.3.2 IP分片攻击
8.4 传输层的攻击
8.5 应用层的攻击
8.5.1 DNS欺骗攻击
8.5.2 SMB中间人攻击
小结
习题
第9章 拒绝服务攻击
9.1 拒绝服务攻击概述
9.2 拒绝服务攻击的成因与分类
9.2.1 拒绝服务攻击的成因
9.2.2 拒绝服务攻击的分类
9.3 分布式拒绝服务攻击
9.3.1 分布式拒绝服务攻击概述
9.3.2 僵尸网络的层次控制模型
9.3.3 僵尸网络的关键技术
9.4 拒绝服务攻击的发展趋势
9.5 拒绝服务攻击的对策
9.5.1 检测
9.5.2 防范
小结
习题
第10章 网络防御概述
10.1 网络安全模型
10.2 网络安全的评估标准
10.3 安全策略
10.3.1 什么是安全策略
10.3.2 合理制定安全策略
10.3.3 安全策略的实施方法
10.4 网络纵深防御
10.5 安全检测
10.5.1 漏洞扫描
10.5.2 入侵检测
10.6 安全响应
10.7 灾难恢复
10.8 网络安全管理
第11章 访问控制机制
11.1 访问控制概述
11.1.1 访问控制原理
11.1.2 访问控制模型
11.1.3 访问控制机制的实现
11.2 操作系统访问控制的相关机制
11.2.1 认证和授权机制
11.2.2 访问检查机制
11.2.3 可信通路机制
11.2.4 对象重用机制
11.2.5 审计机制
11.3 网络访问控制机制
11.3.1 网络访问控制模型和配置
11.3.2 网络访问控制系统实例
小结
习题
第12章 防火墙
12.1 防火墙概述
12.1.1 防火墙的定义
12.1.2 防火墙的安全策略
12.1.3 防火墙的功能
12.1.4 防火墙的不足
12.1.5 防火墙产品的发展历程
12.2 常用防火墙技术
12.2.1 包过滤
12.2.2 动态包过滤
12.2.3 应用代理
12.2.4 电路级代理
12.2.5 NAT4代理
12.3 防火墙部署
12.3.1 包过滤路由
12.3.2 应用代理网关(双宿主主机)
12.3.3 屏蔽主机
12.3.4 屏蔽子网
小结
习题
第13章 入侵检测
13.1 入侵检测系统概述
13.1.1 入侵检测的基本概念
13.1.2 入侵检测的作用
13.1.3 入侵检测系统模型
13.1.4 入侵检测系统的分类
13.2 入侵检测技术
13.2.1 信息收集技术
13.2.2 信息分析技术
13.2.3 入侵检测系统的部署
13.3 开源网络入侵检测软件——Snort
13.3.1 Snort概述
13.3.2 Snort的入侵检测功能
13.3.3 使用Snort
13.4 入侵检测的困难和发展趋势
13.4.1 入侵检测的困难
13.4.2 发展趋势
小结
习题
第14章 蜜罐技术
14.1 蜜罐技术概述
14.1.1 蜜罐的发展过程
14.1.2 蜜罐的定义
14.1.3 蜜罐的分类
14.1.4 蜜罐的安全价值和缺陷
14.2 蜜罐技术原理
14.2.1 欺骗技术
14.2.2 信息收集技术
14.2.3 数据控制技术
14.2.4 信息分析技术
14.3 蜜罐技术实例
14.3.1 虚拟蜜罐Honeyd
14.3.2 蜜罐网络Honeynet
小结
习题
第15章 内网安全管理
15.1 内网管理的目标
15.2 内网安全管理的内容
15.3 终端的接入控制
15.4 非法外联监控
15.5 移动介质安全管理
小结
习题
参考文献
前言/序言
在信息化高度发展的今天,计算机网络已经把国家的政治、军事、经济、文化教育等行业和部门紧密地联系在一起,成为社会基础设施的重要组成部分。
随着网络技术的发展,网络安全问题日趋严重。黑客利用网络漏洞对网络进行攻击、传播病毒和木马、控制他人的计算机和网络、篡改网页、破坏网络的正常运行、窃取和破坏计算机上的重要信息,严重影响了网络的健康发展。网络信息安全已成为事关国家安全、经济发展、社会稳定和军事战争成败的重大战略性课题,在维护国家利益、保障国民经济稳定有序发展、打赢未来战争中占有重要地位。
目前国内已有一批专门从事信息安全基础研究、技术开发与技术服务的研究机构与高科技企业,形成了我国信息安全产业的雏形。但由于国内信息安全技术人才相对不足,阻碍了我国信息安全事业的发展,为此,国内很多高校开设了信息安全专业,并将“网络攻防技术”作为该专业的一门主要课程。
作为一本专门针对本科生网络安全课程的教材,本书比较详细地介绍了现有的主要攻击手段和方法,剖析了系统存在的缺陷和漏洞,让网络安全防护更有针对性。在此基础上,对网络防御中常用的技术和方法进行了较为系统的分析和介绍。通过本课程的学习,学生可以了解和掌握网络攻击的手段和方法, 系统掌握网络防御的基本原理和技术,熟悉网络安全管理的相关知识,为将来从事网络安全的研究、安全技术的开发和网络安全管理打下坚实的基础。
本书涉猎面广,不仅突出实用性,而且强调对技术原理的掌握。限于篇幅,书中没有涉及信息安全的重要支撑技术——密码学,如读者有兴趣,请参阅有关书籍。
本书共分15章,各章的内容既独立又有联系,主要内容如下:
第1章介绍网络安全威胁、 网络攻击的分类、攻击的五个步骤,并且列出了网络攻击导致的后果,展望了网络攻击技术的主要发展趋势。
第2章从网络信息挖掘、网络扫描技术、网络拓扑探测、系统类型探测四个方面对信息收集技术进行详细的介绍。
第3章从口令的强度、存储和传输三个方面对常见的口令攻击技术和防范方法进行介绍。
第4章介绍了缓冲区溢出的相关概念、类型,详细讨论了溢出利用的基本原理及如何编写Shellcode代码。
第5章介绍恶意代码的现状、危害和发展历程,介绍几种主要的恶意代码类型,并归纳出恶意代码的攻击模型。在此基础上分析了恶意代码所使用的关键技术,详细阐述了基于主机的恶意代码防范技术和基于网络的恶意代码防范技术。
第6章介绍了Web应用的基本模型和相关概念,详细讨论了对Web应用程序的两种常见的攻击方法,并给出了相应的防范策略。
第7章介绍了嗅探器的原理及嗅探器的实现过程,并列出了一些编写方法,最后介绍了嗅探器的检测与防范方法。
第8章按照TCP/IP协议的层次,对假消息攻击进行分类,并详细介绍每一层对应的攻击技术。
第9章详细地介绍了拒绝服务攻击的概念、成因和原理。
第10章主要探讨了网络安全模型、 网络安全的评估标准、安全策略、网络的纵深防御、安全检测、安全响应、灾难恢复和网络安全管理等方面。
第11章介绍了访问控制的原理、模型及实现,详细介绍了操作系统访问控制机制和网络访问控制机制。
第12章重点介绍了目前广泛采用的防火墙技术, 包括它们所能提供的安全特性与优缺点。
第13章介绍了与防火墙完全不同的一种网络安全技术——入侵检测,讨论了入侵检测系统的模型、技术,并介绍了几种开源的网络入侵检测软件。
第14章介绍了蜜罐技术的基本概念和技术原理,并详细讨论了两种典型的蜜罐应用实例。
第15章介绍了内网安全管理的内容及目标,并讨论了终端的接入控制、非法外联监控、移动存储介质等安全管理内容。
本书由解放军信息工程大学信息工程学院网络工程系组织编写,具体分工如下:第1、10章由吴灏编写;第2、3章由曹宇、胡雪丽编写;第4章由魏强编写;第5章由王亚琪编写;第6章由奚琪编写;第7、8章由彭建山编写;第9章由耿俊燕编写;第11章由尹中旭编写;第12、13章由朱俊虎编写;第14章由曾勇军、徐长征编写;第15章由吴濒、邵峥嵘编写。全书由吴灏教授统稿,胡雪丽协助。此外,王高尚、曹琰、崔颖、任栋、刘国栋、朱磊、李正也参与了本书的编写工作。
由于网络攻防技术的快速发展,再加之作者水平有限,疏漏和错误之处在所难免,恳请读者和有关专家不吝赐教。
高等院校信息安全专业规划教材:网络攻防技术 下载 mobi epub pdf txt 电子书 格式
评分
☆☆☆☆☆
凡是崇尚读书的民族,大多是生命力顽强的民族。全世界读书最多的民族是犹太族,平均每人每年读书64本。以色列的人文发展指数居全世界第21位,是中东地区最高的国家。酷爱读书使犹太人成为一个优秀的民族。现在一些发达国家对国民阅读的重视程度明显提高,据报道,美、英、法、日、俄等许多国家都设立了全国性的读书节。英国有一个小镇叫海伊的,位于英格兰和威尔士交界处的瓦伊河上,被称为“世界旧书之都”。海伊小镇用脚丈量一周,也就半小时,居民不足1500人。就是这么个小地方,书铺却有近40家,迄今已举办了17届文学节,规模、影响一届比一届大。海伊文学节以可观的经济、社会和文化效益,成为全英金牌文化旅游项目。中华民族自古以来就是一个崇尚知识、热爱读书的民族。读书不仅可以改变个人的命运,作为全体国民的阅读,还能够改变一个民族、一个国家的命运,读书能使国家富强、民族进步、人民幸福、社会安康。周恩来提出的“为中华之崛起而读书”至今仍然振聋发聩,苏霍姆林斯基的“无限相信书籍的力量” 的名言仍然让人们刻骨铭心,为了实现中华民族的伟大复兴和夺取中国特色社会主义事业的新胜利,让我们一起读书吧!读书不仅可以改变个人的命运,作为全体国民的阅读,还能够改变一个民族、一个国家的命运,读书能使国家富强、民族进步、人民幸福、社会安康。周恩来提出的“为中华之崛起而读书”至今仍然振聋发聩,苏霍姆林斯基的“无限相信书籍的力量” 的名言仍然让人们刻骨铭心,为了实现中华民族的伟大复兴和夺取中国特色社会主义事业的新胜利,让我们一起读书吧!
评分
☆☆☆☆☆
《高等院校信息安全专业规划教材n:网络攻防技术》(吴灏,等)【摘要
评分
☆☆☆☆☆
《高等院校信Td息安V全s专业规X划教d材:BD网络攻防技术》(hh吴Ng灏,g等h)【摘要U
评分
☆☆☆☆☆
《k高等院校信息安全专业规z划w教材:D网络攻防G技B术》(吴灏,等)Q【摘要X
评分
☆☆☆☆☆
《Szk高等院校信息安全专业V规划w教材:D网络攻防G技M术L》(吴灏,等)QZ【摘要X
评分
☆☆☆☆☆
j《高等院校信Td息安V全js专业规X划教d材:BD网络攻防技术》(h吴Ng灏,g等)【摘要U
评分
☆☆☆☆☆
j《高等院校信Td息安V全js专业规X划教d材:BD网络攻防技术》(h吴Ng灏,g等)【摘要U
评分
☆☆☆☆☆
《高等院校信Td息安V全s专业规X划教d材:BD网络攻防技术》(hh吴Ng灏,g等h)【摘要U
评分
☆☆☆☆☆
《高等院校信息安n全专业规划教r材:r网络攻防技术》(吴灏,等)【摘要A