關(guān)于《網(wǎng)絡(luò)攻防技術(shù)原理與實(shí)戰(zhàn)》的介紹
最近有網(wǎng)友想了解下《網(wǎng)絡(luò)攻防技術(shù)原理與實(shí)戰(zhàn)》這本書,所以學(xué)習(xí)啦小編就整理了相關(guān)資料分享給大家,具體內(nèi)容如下.希望大家參考參考!!!
《網(wǎng)絡(luò)攻防技術(shù)原理與實(shí)戰(zhàn)》介紹
基本信息
作 者:卿斯?jié)h,蔣建春 著
出版社: 科學(xué)出版社; 第1版 (2004年1月1日)
平裝: 303頁
語種: 簡體中文
開本: 16
ISBN: 9787030124807, 7030124804
條形碼: 9787030124807
商品尺寸: 25.8 x 18.4 x 1.4 cm
商品重量: 499 g
品牌: 北京科瀚偉業(yè)
內(nèi)容簡介
《網(wǎng)絡(luò)攻防技術(shù)原理與實(shí)戰(zhàn)》是一本系統(tǒng)論述網(wǎng)絡(luò)攻防與信息對(duì)抗的專著。書中總結(jié)了目前網(wǎng)絡(luò)攻擊現(xiàn)狀與發(fā)展趨勢,詳細(xì)地分析了計(jì)算機(jī)及網(wǎng)絡(luò)系統(tǒng)面臨的威脅與黑客攻擊方法,詳盡、具體地披露了攻擊技術(shù)的真相,給出了防范策略和技術(shù)實(shí)現(xiàn)措施。全書共分20章,主要內(nèi)容包括:網(wǎng)絡(luò)攻擊的歷史、現(xiàn)狀和發(fā)展趨勢,網(wǎng)絡(luò)攻擊的目標(biāo)與分類方法,網(wǎng)絡(luò)攻擊模型,各種實(shí)際攻擊技術(shù),常用的網(wǎng)絡(luò)攻擊關(guān)鍵技術(shù)原理,網(wǎng)絡(luò)重要服務(wù)的攻擊理論與實(shí)踐,網(wǎng)絡(luò)攻擊案例,網(wǎng)絡(luò)攻擊的規(guī)范策略與體系、防火墻技術(shù)原理與應(yīng)用、弱點(diǎn)檢測技術(shù)原理與應(yīng)用、入侵檢測技術(shù)原理與應(yīng)用、網(wǎng)絡(luò)誘騙系統(tǒng)原理與應(yīng)用、計(jì)算機(jī)及網(wǎng)絡(luò)攻擊應(yīng)急響應(yīng)及取證等?!毒W(wǎng)絡(luò)攻防技術(shù)原理與實(shí)戰(zhàn)》可以作為計(jì)算機(jī)、通信、信息安全專業(yè)本科高年級(jí)學(xué)生、碩士生和博士生的教材,也可供從事網(wǎng)絡(luò)與網(wǎng)絡(luò)安全工作(企業(yè)IT人員、網(wǎng)絡(luò)管理和維護(hù)人員、網(wǎng)絡(luò)應(yīng)用開發(fā)者)和有關(guān)方面研究工作的廣大工程技術(shù)人員參考。
目錄
第1章 網(wǎng)絡(luò)攻擊的歷史.現(xiàn)狀與發(fā)展趨勢
1.1 網(wǎng)絡(luò)安全歷史回顧
1.2 網(wǎng)絡(luò)攻擊技術(shù)的演變
第2章 網(wǎng)絡(luò)攻擊的目標(biāo)與分類方法
2.1 網(wǎng)絡(luò)攻擊的目標(biāo)
2.1.1 網(wǎng)絡(luò)信息的保密性與攻擊方法實(shí)例
2.1.2 網(wǎng)絡(luò)信息的完整性與攻擊方法實(shí)例
2.1.3 網(wǎng)絡(luò)可用性與攻擊方法實(shí)例
2.1.4 網(wǎng)絡(luò)運(yùn)行的可控性與攻擊方法實(shí)例
2.2 網(wǎng)絡(luò)攻擊分類
2.2.1 基于攻擊術(shù)語分類
2.2.2 基于攻擊種類列表
2.2.3 基于攻擊效果分類
2.2.4 基于弱點(diǎn)和攻擊者的攻擊分類矩陣
2.2.5 基于攻擊過程分類
2.2.6 多維角度網(wǎng)絡(luò)攻擊分類法
2.2.7 網(wǎng)絡(luò)攻擊的分類實(shí)例
第3章 網(wǎng)絡(luò)攻擊模型
3.1 網(wǎng)絡(luò)攻擊模型描述
3.2 攻擊身份和位置隱藏
3.3 目標(biāo)系統(tǒng)信息收集
3.4 弱點(diǎn)信息挖掘分析
3.5 目標(biāo)使用權(quán)限獲取
3.6 攻擊行為隱蔽
3.7 攻擊實(shí)施
3.8 開辟后門
3.9 攻擊痕跡清除
3.1 0攻擊討論
第4章 網(wǎng)絡(luò)攻擊身份隱藏實(shí)戰(zhàn)技術(shù)詳解
4.1 IP地址欺騙或盜用
4.2 自由代理服務(wù)器
4.3 MAC地址盜用
4.4 電子郵件
4.5 盜用他人網(wǎng)絡(luò)賬戶
4.6 干擾技術(shù)
4.7 數(shù)據(jù)加密技術(shù)
第5章 網(wǎng)絡(luò)攻擊目標(biāo)系統(tǒng)信息收集實(shí)戰(zhàn)技術(shù)詳解
5.1 確定攻擊目標(biāo)
5.2 目標(biāo)信息搜集的理念
5.3 獲取網(wǎng)絡(luò)信息的工具
5.3.1 ping
5.3.2 finger
5.3.3 r-命令與主機(jī)信任關(guān)系
5.3.4 rusers
5.3.5 showmount
5.3.6 rpcinfo
5.3.7 X-Windows
5.3.8 NIS/NIS
5.3.9 Whois
5.3.1 0DNS
5.4 獲取目標(biāo)網(wǎng)絡(luò)信息的軟件
5.4.1 端口掃描
5.4.2 應(yīng)用程序版本和操作系統(tǒng)類型
5.4.3 基于網(wǎng)絡(luò)協(xié)議堆棧特性識(shí)別遠(yuǎn)程操作系統(tǒng)
5.4.4 安全掃描器
第6章 網(wǎng)絡(luò)攻擊弱點(diǎn)挖掘?qū)崙?zhàn)技術(shù)
6.1 網(wǎng)絡(luò)攻擊弱點(diǎn)挖掘的必要性
6.2 弱點(diǎn)挖掘的基本過程
6.3 常用的弱點(diǎn)挖掘原理與方法
6.3.1 應(yīng)用服務(wù)軟件漏洞
6.3.2 網(wǎng)絡(luò)用戶漏洞
6.3.3 通信協(xié)議漏洞
6.3.4 網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)漏洞
6.3.5 程序安全缺陷
6.3.6 操作系統(tǒng)漏洞
6.3.7 網(wǎng)絡(luò)安全產(chǎn)品的弱點(diǎn)挖掘
6.3.8 客戶軟件的弱點(diǎn)挖掘
6.3.9 非技術(shù)性的弱點(diǎn)挖掘
6.4 弱點(diǎn)數(shù)據(jù)庫
第7章 網(wǎng)絡(luò)攻擊目標(biāo)權(quán)限獲取實(shí)戰(zhàn)技術(shù)詳解
7.1 基于社交活動(dòng)的目標(biāo)權(quán)限獲取
7.2 基于網(wǎng)絡(luò)監(jiān)聽的目標(biāo)權(quán)限獲取
7.2.1 dsniff
7.2.2 sniffit
7.2.3 tcpdump
7.2.4 其他
7.3 基于網(wǎng)絡(luò)系統(tǒng)弱點(diǎn)的目標(biāo)權(quán)限獲取
7.4 基于網(wǎng)絡(luò)賬號(hào)口令解除的目標(biāo)權(quán)限獲取
7.4.1 SMB口令解除實(shí)例
7.4.2 Telnet口令解除實(shí)例
7.4.3 數(shù)據(jù)庫口令解除實(shí)例
7.4.4 POP3口令解除實(shí)例
7.4.5 FTP口令解除實(shí)例
7.4.6 WindowsNT系統(tǒng)口令解除實(shí)例
7.4.7 UNIX系統(tǒng)口令解除實(shí)例
7.5 基于網(wǎng)絡(luò)欺騙的目標(biāo)權(quán)限獲取
7.5.1 IP地址欺騙
7.5.2 安裝特洛伊木馬程序
7.5.3 Web服務(wù)欺騙
7.5.4 域名欺騙
7.5.5 ARP欺騙
7.6 基于TCP會(huì)話劫持的目標(biāo)權(quán)限獲取
7.6.1 juggernaut會(huì)話劫持軟件工具應(yīng)用實(shí)例
7.6.2 hunt會(huì)話劫持軟件工具應(yīng)用實(shí)例
第8章 網(wǎng)絡(luò)攻擊活動(dòng)隱藏實(shí)戰(zhàn)技術(shù)詳解
8.1 進(jìn)程活動(dòng)隱藏
8.2 文件隱藏
8.3 網(wǎng)絡(luò)連接隱藏
8.4 網(wǎng)絡(luò)隱蔽通道
8.4.1 基于ICMP的網(wǎng)絡(luò)隱蔽通道實(shí)例
8.4.2 基于竊聽的網(wǎng)絡(luò)隱蔽通道實(shí)例
8.4.3 基于TCP協(xié)議序列號(hào)的網(wǎng)絡(luò)隱蔽通道實(shí)例
8.4.4 基于IP協(xié)議的網(wǎng)絡(luò)隱蔽通道實(shí)例
第9章 網(wǎng)絡(luò)攻擊實(shí)施實(shí)戰(zhàn)技術(shù)詳解
9.1 網(wǎng)絡(luò)可控性攻擊實(shí)施
9.2 拒絕服務(wù)攻擊實(shí)施
9.3 網(wǎng)絡(luò)保密性攻擊實(shí)施
9.4 網(wǎng)絡(luò)完整性攻擊實(shí)施
9.5 網(wǎng)絡(luò)抗抵賴性攻擊實(shí)施
第10章 網(wǎng)絡(luò)攻擊開辟后門實(shí)戰(zhàn)技術(shù)詳解
第11章 網(wǎng)絡(luò)攻擊痕跡清除實(shí)戰(zhàn)技術(shù)詳解
11.1 LINIX系統(tǒng)攻擊痕跡清除基本原理與實(shí)例
11.1.1 UNIX系統(tǒng)攻擊痕跡清除基本原理
11.1.2 UNIX系統(tǒng)攻擊痕跡清除實(shí)例
11.2 WindowsNT系統(tǒng)攻擊痕跡清除基本原理與實(shí)例
11.3 防火墻系統(tǒng)攻擊痕跡清除基本原理與實(shí)例
11.4 入侵檢測系統(tǒng)攻擊痕跡清除的基本原理與實(shí)例
11.5 WWW服務(wù)攻擊痕跡清除基本原理與實(shí)例
第12章 常用的網(wǎng)絡(luò)攻擊關(guān)鍵技術(shù)原理剖析
12.1 口令解除技術(shù)原理剖析
12.2 網(wǎng)絡(luò)嗅探技術(shù)原理剖析
12.2.1 網(wǎng)絡(luò)嗅探技術(shù)概況
12.2.2 網(wǎng)絡(luò)嗅探器工作流程
12.2.3 網(wǎng)絡(luò)嗅探器實(shí)例
12.2.4 常見的網(wǎng)絡(luò)嗅探工具
12.3 網(wǎng)絡(luò)端口掃描技術(shù)原理剖析
12.3.1 網(wǎng)絡(luò)端口掃描技術(shù)概況
12.3.2 網(wǎng)絡(luò)端口掃描技術(shù)分析
12.3.3 網(wǎng)絡(luò)端口掃描實(shí)例
12.4 緩沖區(qū)溢出攻擊技術(shù)原理剖析
12.4.1 緩沖區(qū)溢出技術(shù)概況
12.4.2 緩沖區(qū)溢出攻擊技術(shù)分析
12.4.3 緩沖區(qū)溢出攻擊實(shí)例
12.5 拒絕服務(wù)攻擊技術(shù)原理剖析
12.5.1 拒絕服務(wù)攻擊技術(shù)概況
12.5.2 拒絕服務(wù)攻擊技術(shù)分析
12.5.3 拒絕服務(wù)攻擊實(shí)例
第13章 網(wǎng)絡(luò)重要服務(wù)的攻擊理論與實(shí)踐
13.1 防火墻系統(tǒng)攻擊理論方法與實(shí)踐
13.1.1 防火墻系統(tǒng)攻擊理論方法
13.1.2 防火墻的滲透與攻擊詳解
13.2 網(wǎng)絡(luò)入侵檢測系統(tǒng)攻擊理論方法與實(shí)踐
13.2.1 攻擊入侵檢測系統(tǒng)的方法
13.2.2 躲避網(wǎng)絡(luò)入侵檢測系統(tǒng)的掃描攻擊實(shí)例詳解
13.2.3 逃避網(wǎng)絡(luò)入侵檢測系統(tǒng)的隱蔽通道
13.2.4 基于規(guī)則攻擊模擬欺騙NIDS
13.2.5 逃避NIDS檢測的緩沖區(qū)溢出攻擊技術(shù)
第14章 網(wǎng)絡(luò)攻擊案例
14.1 UNIXWWW網(wǎng)站攻擊實(shí)例
14.2 MSSQL數(shù)據(jù)庫攻擊實(shí)例
第15章 網(wǎng)絡(luò)攻擊的防范策略與體系
15.1 網(wǎng)絡(luò)攻擊防范策略
15.2 常見的網(wǎng)絡(luò)安全保障體系模型
15.2.1 ISS的動(dòng)態(tài)信息安全模型
15.2.2 CISCO的網(wǎng)絡(luò)動(dòng)態(tài)安全防御模型
15.2.3 綜合型的網(wǎng)絡(luò)安全防御模型
第16章 防火墻的技術(shù)原理與應(yīng)用
16.1 防火墻概述
16.2 防火墻技術(shù)
16.3 防火墻的系統(tǒng)結(jié)構(gòu)
16.3.1 雙宿主主機(jī)防火墻結(jié)構(gòu)
16.3.2 主機(jī)過濾型防火墻結(jié)構(gòu)
16.3.3 基于屏蔽子網(wǎng)的防火墻結(jié)構(gòu)
第17章 弱點(diǎn)檢測技術(shù)的原理與應(yīng)用
17.1 弱點(diǎn)檢測概述
17.2 弱點(diǎn)檢測技術(shù)
17.3 弱點(diǎn)掃描器的系統(tǒng)結(jié)構(gòu).原理和分類
17.3.1 主機(jī)弱點(diǎn)掃描器實(shí)例
17.3.2 網(wǎng)絡(luò)弱點(diǎn)掃描器實(shí)例
17.4 弱點(diǎn)數(shù)據(jù)庫
第18章 入侵檢測技術(shù)的原理與應(yīng)用
18.1 入侵檢測概述
18.1.1 入侵檢測技術(shù)背景
18.1.2 入侵檢測系統(tǒng)的基本功能模塊
18.2 入侵檢測技術(shù)
18.2.1 基于誤用的入侵檢測技術(shù)
18.2.2 基于異常的入侵檢測技術(shù)
18.3 入侵檢測系統(tǒng)的結(jié)構(gòu)與分類
18.3.1 基于主機(jī)的入侵檢測系統(tǒng)結(jié)構(gòu)
18.3.2 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)結(jié)構(gòu)
18.3.3 分布式入侵檢測系統(tǒng)結(jié)構(gòu)
18.4 常見的入侵檢測系統(tǒng)及應(yīng)用
第19章 網(wǎng)絡(luò)誘騙系統(tǒng)原理與應(yīng)用
19.1 網(wǎng)絡(luò)誘騙技術(shù)概述
19.2 網(wǎng)絡(luò)誘騙系統(tǒng)的體系結(jié)構(gòu)
19.3 網(wǎng)絡(luò)誘騙技術(shù)
19.3.1 蜜罐主機(jī)技術(shù)
19.3.2 陷阱網(wǎng)絡(luò)技術(shù)
19.3.3 誘導(dǎo)技術(shù)
19.3.4 欺騙信息設(shè)計(jì)技術(shù)
19.4 常見的網(wǎng)絡(luò)誘騙工具及產(chǎn)品
第20章 計(jì)算機(jī)及網(wǎng)絡(luò)攻擊應(yīng)急響應(yīng)與取證
20.1 計(jì)算機(jī)及網(wǎng)絡(luò)攻擊應(yīng)急響應(yīng)
20.1.1 概況
20.1.2 建立應(yīng)急組織
20.1.3 應(yīng)急預(yù)案
20.1.4 應(yīng)急事件處理流程
20.1.5 應(yīng)急響應(yīng)技術(shù)及工具
20.2 計(jì)算機(jī)及網(wǎng)絡(luò)攻擊取證
20.2.1 概況
20.2.2 計(jì)算機(jī)及網(wǎng)絡(luò)攻擊取證的分類及過程
20.2.3 取證過程
20.2.4 證據(jù)信息類別及取證技術(shù)提取工具
附錄1常見默認(rèn)賬號(hào)與口令
附錄2專家們公認(rèn)最危險(xiǎn)的20個(gè)安全弱點(diǎn)及防范
附錄3網(wǎng)絡(luò)攻擊工具網(wǎng)址
主要參考文獻(xiàn)