网络攻防技术与实战(深入理解信息安全防护体系)
正版图书,可开发票,请放心购买。
¥
39.72
5.0折
¥
79
全新
库存2件
作者编者:郭帆
出版社清华大学
ISBN9787302501275
出版时间2018-10
装帧其他
开本其他
定价79元
货号30278725
上书时间2024-05-27
商品详情
- 品相描述:全新
- 商品描述
-
目录
目录
第1章概述/
1.1网络安全的定义
1.2网络系统面临的安全威胁
1.2.1恶意代码
1.2.2远程入侵
1.2.3拒绝服务攻击
1.2.4身份假冒
1.2.5信息窃取和篡改
1.3网络安全的研究内容
1.3.1网络安全体系
1.3.2网络攻击技术
1.3.3网络防御技术
1.3.4密码技术应用
1.3.5网络安全应用
1.4小结
习题
第2章信息收集/
2.1Whois查询
2.1.1DNS Whois查询
2.1.2IP Whois查询
2.2域名和IP信息收集
2.2.1域名信息收集
2.2.2IP信息收集
2.3Web挖掘分析
2.3.1目录结构分析
2.3.2高级搜索
2.3.3邮件地址收集
2.3.4域名和IP收集
2.4社会工程学
2.5拓扑确定
2.6网络监听
2.7小结
习题
第3章网络隐身/
3.1IP地址欺骗
3.2MAC地址欺骗
3.3网络地址转换
3.4代理隐藏
3.5其他方法
3.6小结
习题
第4章网络扫描/
4.1端口扫描
4.1.1全连接扫描
4.1.2半连接扫描
4.1.3FIN扫描
4.1.4ACK扫描
4.1.5NULL扫描
4.1.6XMAS扫描
4.1.7TCP窗口扫描
4.1.8自定义扫描
4.1.9UDP端口扫描
4.1.10IP协议扫描
4.1.11扫描工具
4.2类型和版本扫描
4.2.1服务扫描
4.2.2操作系统扫描
4.3漏洞扫描
4.3.1基于漏洞数据库
4.3.2基于插件
4.3.3OpenVAS
4.4弱口令扫描
4.5Web漏洞扫描
4.6系统配置扫描
4.7小结
习题
第5章网络攻击/
5.1口令破解
5.1.1口令破解与破解工具
5.1.2破解工具
5.2中间人攻击(MITM)
5.2.1数据截获
5.2.2欺骗攻击
5.3恶意代码
5.3.1生存技术
5.3.2隐蔽技术
5.3.3主要功能
5.4漏洞破解
5.4.1漏洞分类
5.4.2破解原理
5.4.3实施攻击
5.5拒绝服务攻击
5.5.1攻击原理
5.5.2DDoS原理
5.5.3DoS/DDoS工具
5.6小结
习题
第6章网络后门与痕迹清除/
6.1网络后门
6.1.1开放连接端口
6.1.2修改系统配置
6.1.3安装监控器
6.1.4建立隐蔽连接通道
6.1.5创建用户账号
6.1.6安装远程控制工具
6.1.7系统文件替换
6.1.8后门工具
6.2痕迹清除
6.2.1Windows痕迹
6.2.2Linux痕迹
6.3小结
习题
第7章访问控制与防火墙/
7.1访问控制
7.1.1实现方法
7.1.2自主访问控制
7.1.3强制访问控制
7.1.4角色访问控制
7.2防火墙
7.2.1包过滤防火墙
7.2.2代理防火墙
7.2.3体系结构
7.2.4防火墙的缺点
7.3防火墙软件实例
7.3.1Windows个人防火墙
7.3.2CISCO ACL列表
7.3.3iptables
7.3.4CCProxy
7.4小结
习题
第8章入侵防御/
8.1IPS概述
8.1.1工作过程
8.1.2分析方法
8.1.3IPS分类
8.1.4IPS部署和评估
8.1.5发展方向
8.2基于主机的IPS
8.3基于网络的IPS
8.4小结
习题
第9章密码技术基础/
9.1概述
9.1.1密码编码学
9.1.2密码分析学
9.1.3密钥管理
9.2加/解密技术
9.2.1对称加密
9.2.2公钥加密
9.2.3散列函数
9.2.4通信加密
9.2.5密钥分配
9.3认证技术
9.3.1消息认证码
9.3.2散列消息认证码
9.3.3数字签名
9.3.4身份认证
9.4PKI
9.5常用软件
9.6小结
习题
第10章网络安全协议/
10.1802.1X和EAP
10.1.1802.1X
10.1.2EAP
10.2IPSec
10.2.1IPSec概述
10.2.2AH协议
10.2.3ESP协议
10.2.4IKE协议
10.2.5IPSec应用
10.3SSL协议
10.3.1SSL记录协议
10.3.2SSL握手协议
10.3.3SSL协议的安全性
10.4802.11i
10.4.1加密机制
10.4.2安全关联
10.4.3无线破解
10.5小结
习题
第11章网络安全应用/
11.1虚拟专用网
11.1.1IP隧道
11.1.2远程接入
11.1.3虚拟专用局域网
11.1.4IPSec VPN示例
11.2电子邮件安全协议
11.2.1PGP
11.2.2S/MIME
11.3安全电子交易协议
11.3.1SET工作过程
11.3.2SET的优缺点
11.4小结
习题
第12章恶意代码防范与系统安全/
12.1恶意代码防范
12.1.1病毒及其防范方法
12.1.2蠕虫及其防范方法
12.1.3木马及其防范方法
12.1.4不同恶意代码的区别
12.2系统安全机制
12.2.1Windows 7安全机制
12.2.2Windows安全配置
12.2.3Linux安全机制
12.2.4Linux通用安全配置
12.3计算机取证
12.3.1取证方法
12.3.2取证原则和步骤
12.3.3取证工具
12.4小结
习题
第13章Web程序安全/
13.1安全问题与防御机制
13.1.1安全问题
13.1.2核心防御机制
13.2Web程序技术
13.2.1HTTP
13.2.2Web程序功能
13.2.3编码方案
13.3验证机制的安全性
13.3.1设计缺陷
13.3.2实现缺陷
13.3.3保障验证机制的安全
13.4会话管理的安全性
13.4.1令牌生成过程的缺陷
13.4.2令牌处理过程的缺陷
13.4.3保障会话管理的安全性
13.5数据存储区的安全性
13.5.1SQL注入原理
13.5.2防御SQL注入
13.6Web用户的安全性
13.6.1反射型XSS
13.6.2持久型XSS
13.6.3基于DOM的XSS
13.7小结
习题
参考文献/
内容摘要
《网络攻防技术与实战:深入理解信息安全防护体系》将帮助读者深入理解计算机网络安全技术以及信息安全防护体系。首先,系统地介绍网络攻击的完整过程,将网络攻击各个阶段的理论知识和技术基础与实际的攻击过程有机结合,使得读者深入理解网络攻击工具的实现机制。其次,详细地介绍各种网络防御技术的基本原理,主要包括防火墙、入侵防御系统、恶意代码防范、系统安全和计算机取证等,同时结合当前主流开源防御工具的实现方法和部署方式,以图文并茂的形式加深读者对网络防御技术原理和实现机制的理解。最后,全面地介绍网络安全的基础理论,包括加解密技术、加解密算法、认证技术、网络安全协议等,将基础理论和主流工具的应用实践紧密结合,有利于读者理解抽象的理论知识,有利于读者理解各种主流工具背后的实现机制。
精彩内容
第5章网络攻击学习要求:熟练掌握各种口令破解技术的基本原理,掌握各种破解工具的使用方法。
掌握各种中间人攻击技术的基本原理,掌握相应攻击工具的使用方法和技巧。
掌握恶意代码常用的生存技术和隐蔽技术的基本原理,学会制作变形代码,理解木马的功能。
掌握各种漏洞破解技术的基本原理,学会使用Metasploit利用漏洞攻击远程目标。
掌握DoS/DDoS攻击的基本原理,了解各种工具的实现原理,学会使用这些工具展开DDoS攻击。
通过信息收集和网络扫描收集到足够的目标信息后,攻击者即可开始实施网络攻击(或网络入侵)。攻击的目的一般分为信息泄露、完整性破坏、拒绝服务和非法访问4种基本类型,攻击的方式主要包括口令破解、中间人攻击、恶意代码攻击、漏洞破解、拒绝服务攻击等。
信息泄露指攻击者的目标是窃取目标系统中的重要文件或数据,如用户资料、商业合同、军事机密、科技情报、金融账号等敏感和机密信息。完整性破坏指攻击者的目标是篡改或删除目标系统的敏感文件、数据库系统或重要数据,从而获取经济利益或制造混乱等。拒绝服务攻击也是破坏性攻击,指攻击者的目标是占满服务器的所有服务线程或者网络带宽,导致正常的服务请求无法得到响应,使得服务器处于瘫痪状态,无法正常提供服务。非法访问指攻击者的目标是绕过系统的访问控制策略,非法获取系统的访问权限,从而可以进一步访问敏感网络资源、窃取信息、破坏完整性、间接攻击其他目标系统等。
口令破解指通过网络监听、弱口令扫描、社会工程学或暴力破解等各种方式非法获取目标系统用户账号和口令,然后可以冒充该合法用户非法访问目标系统。中间人攻击(ManintheMiddle,MITM)拦截正常的网络通信数据并进行数据篡改和嗅探,而通信双方却毫不知情,因此也称为欺骗攻击。单纯地嗅探数据属于网络监听和被动攻击,篡改数据则属于主动攻击。MITM的关键在于如何秘密介入通信双方的传输路径,在当前的交换式局域网内,可以实现数据监听的方法有站表溢出、ARP欺骗、DHCP欺骗和ICMP路由重定向等,后面三种方法也可以被用于数据篡改。MITM的常见攻击方法包括DNS欺骗、Web欺骗等。在广域网上实现MITM,攻击者必须控制路径中的某个中间节点,或者欺骗某个交换节点接收虚假路由,从而使报文通过错误的路由传递给攻击者,攻击者才可能截获双方的报文进而篡改报文实施攻击。
恶意代码是指未经授权认证并且可以破坏系统完整性的程序或代码,恶意代码攻击则是指将恶意代码隐蔽传送到目标主机,并可远程执行未经授权的操作,从而实施信息窃取、信息篡改或其他破坏行为。常见的攻击方式包括网络病毒、网络蠕虫、木马攻击、后门攻击和恶意脚本等。
漏洞破解是指利用硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,编写利用该缺陷的破解代码和破解工具,实施远程攻击目标系统或目标网络,这是最主流的主动攻击方式。由于人工编写程序时无法保证程序百分之百正确,因此安全漏洞无法避免。最新发现的漏洞称为“零日”(ZeroDay)漏洞,攻击者如果在安全厂商发布安全补丁之前开发出破解程序,就可以轻松攻击存在漏洞的远程目标。
拒绝服务攻击(DenialofService,DoS)通常指造成目标无法正常提供服务的攻击,可能是利用TCP/IP协议的设计或实现的漏洞、利用各种系统或服务程序的实现漏洞造成目标系统无法提供正常服务的攻击,也可能是通过各种手段消耗网络带宽及目标的系统资源如CPU时间、磁盘空间、物理内存等使得目标停止提供正常服务的攻击。常见的DoS攻击主要分为带宽攻击、协议攻击和逻辑攻击。分布式拒绝服务攻击(DistributedDenialofService,DDoS)指多个攻击源同时向单一目标发起相同的DoS攻击,也称为协同DoS攻击,使得目标很快陷于瘫痪。
5.1口令破解5.1.1口令破解与破解工具
— 没有更多了 —
以下为对购买帮助不大的评价