《高等學(xué)校信息安全專業(yè)規(guī)劃教材:網(wǎng)絡(luò)攻防技術(shù)教程(第2版)》詳細(xì)地介紹了計(jì)算機(jī)及網(wǎng) 絡(luò)系統(tǒng)面臨的威脅與黑客攻擊方法,詳盡、具體地披露了攻擊技術(shù)的真相, 以及防范策略和技術(shù)實(shí)現(xiàn)措施。全書理論聯(lián)系實(shí)際,在每部分技術(shù)討論之后 ,都有一套詳細(xì)的實(shí)驗(yàn)方案對相關(guān)技術(shù)進(jìn)行驗(yàn)證。 《高等學(xué)校信息安全專業(yè)規(guī)劃教材:網(wǎng)絡(luò)攻防技術(shù)教程(第2版)》共分四個(gè)部分,內(nèi)容由淺入深,按照黑 客攻擊通常采用的步驟進(jìn)行組織,分技術(shù)專題進(jìn)行討論。第一部分介紹了網(wǎng) 絡(luò)攻防基礎(chǔ)知識,以使讀者建立起網(wǎng)絡(luò)攻防的基本概念。第二部分介紹信息 收集技術(shù),即攻擊前的“踩點(diǎn)”,包括網(wǎng)絡(luò)嗅探和漏洞掃描技術(shù)。第三部分 是本書的核心內(nèi)容,介紹了代表性的網(wǎng)絡(luò)攻擊技術(shù),以及針對性的防御技術(shù) 。第四部分著重于防御技術(shù),討論了PKI網(wǎng)絡(luò)安全協(xié)議和兩種得到廣泛應(yīng)用 的安全設(shè)備,即防火墻和入侵檢測系統(tǒng)。 《高等學(xué)校信息安全專業(yè)規(guī)劃教材:網(wǎng)絡(luò)攻防技術(shù)教程(第2版)》可作為信息安全、計(jì)算機(jī)、通信等專業(yè) 本科生、碩士研究生的教科書,也適合于網(wǎng)絡(luò)管理人員、安全維護(hù)人員和相 關(guān)技術(shù)人員參考和閱讀。
《高等學(xué)校信息安全專業(yè)規(guī)劃教材:網(wǎng)絡(luò)攻防技術(shù)教程(第2版)》的特點(diǎn)在于理論聯(lián)系實(shí)際。在技術(shù)討論之后,都有一套詳細(xì)的試驗(yàn)方案對相關(guān)技術(shù)進(jìn)行驗(yàn)證。通過具體的試驗(yàn)操作,幫助讀者實(shí)際掌握和理解各個(gè)知識點(diǎn)的精髓。考慮到不同單位千差萬別的試驗(yàn)條件,我們的試驗(yàn)內(nèi)容大部分基于很容易搭建的windows和Linux操作系統(tǒng),充分降低了試驗(yàn)開設(shè)過程的成本。本書共分四個(gè)部分,內(nèi)容由淺入深,按照黑客攻擊通常采用的步驟進(jìn)行組織,分技術(shù)專題進(jìn)行討論。第一部分介紹了網(wǎng)絡(luò)攻防基礎(chǔ)知識,以使讀者建立起網(wǎng)絡(luò)攻防的基本概念。第二部分介紹信息收集技術(shù),即攻擊前的“踩點(diǎn)”,包括網(wǎng)絡(luò)嗅探和漏洞掃描技術(shù)。第三部分是本書的核心內(nèi)容,介紹了代表性的網(wǎng)絡(luò)攻擊技術(shù),以及針對性的防御技術(shù)。第四部分著重于防御技術(shù),討論了PKI網(wǎng)絡(luò)安全協(xié)議和兩種得到廣泛應(yīng)用的安全設(shè)備,即防火墻和入侵檢測系統(tǒng)。
第一部分 網(wǎng)絡(luò)攻擊基礎(chǔ)知識
第1章 黑客與安全事件
1.1 網(wǎng)絡(luò)安全事件
1.2 黑客與入侵者
1.2.1 黑客簡史
1.2.2 黑客的定義
1.2.3 入侵者
1.3 黑客攻擊目標(biāo)與步驟
1.3.1 黑客攻擊的目標(biāo)
1.3.2 黑客攻擊的步驟
1.4 黑客攻擊發(fā)展趨勢
1.5 社會工程學(xué)
第2章 網(wǎng)絡(luò)攻防相關(guān)概念
2.1 0SI安全體系結(jié)構(gòu)
2.1.1 五類安全服務(wù)
2.1.2 安全服務(wù)提供的安全機(jī)制
2.1.3 安全服務(wù)和特定安全機(jī)制的關(guān)系
2.1.4 0SI安全體系的管理
2.2 網(wǎng)絡(luò)脆弱性分析
2.2.1 網(wǎng)絡(luò)安全威脅
2.2.2 網(wǎng)絡(luò)安全風(fēng)險(xiǎn)
2.2.3 網(wǎng)絡(luò)脆弱性
2.3 網(wǎng)絡(luò)攻擊的分類
2.4 主動(dòng)攻擊與被動(dòng)攻擊
2.4.1 主動(dòng)攻擊
2.4.2 被動(dòng)攻擊
2.5 網(wǎng)絡(luò)安全模型
2.5.1 P2DR模型
2.5.2 PDR2模型
第二部分 信息收集技術(shù)
第3章 網(wǎng)絡(luò)嗅探
3.1 嗅探器概述
3.1.1 嗅探器簡介
3.1.2 嗅探器的工作原理
3.2 交換式網(wǎng)絡(luò)上的嗅探
3.3 簡易網(wǎng)絡(luò)嗅探器的實(shí)現(xiàn)
3.4 嗅探器的檢測與防范
3.5 常用嗅探工具
3.5.1 Tcpdump
3.5.2 Libpcap
3.5.3 SnifferPro
3.5.4 WireShark
實(shí)驗(yàn)部分
實(shí)驗(yàn)3.1 wireShark嗅探器的使用
實(shí)驗(yàn)3.2 snifferPro嗅探器的使用
實(shí)驗(yàn)3.3 Telnet協(xié)議密碼嗅探
第4章 漏洞掃描
4.1 系統(tǒng)漏洞
4.1.1 漏洞的概念
4.1.2 已知系統(tǒng)漏洞
4.2 漏洞掃描相關(guān)知識
4.2.1 漏洞掃描基本原理
4.2.2 漏洞掃描的分類
4.2.3 漏洞掃描器的組成
4.3 掃描策略與防范
4.3.1 端口掃描與防范
4.3.2 漏洞掃描與防范
4.4 常用掃描工具
實(shí)驗(yàn)部分
實(shí)驗(yàn)4.1 Ping命令的使用
實(shí)驗(yàn)4.2 Supe can工具的使用
實(shí)驗(yàn)4.3 Nmap工具的使用
實(shí)驗(yàn)4.4 綜合掃描工具——流光Fluxay的使用
第三部分 網(wǎng)絡(luò)攻擊技術(shù)
第5章 拒絕服務(wù)攻擊
5.1 拒絕服務(wù)攻擊概述
5.1.1 什么是拒絕服務(wù)攻擊
5.1.2 拒絕服務(wù)攻擊原理
5.1.3 拒絕服務(wù)攻擊時(shí)的現(xiàn)象
5.2 分布式拒絕服務(wù)攻擊
5.2.1 分布式拒絕服務(wù)攻擊背景
5.2.2 分布式拒絕服務(wù)攻擊的步驟
5.2.3 分布式拒絕服務(wù)攻擊分類
5.3 典型攻擊與防范
5.4 DOS/DDoS攻擊工具分析
實(shí)驗(yàn)部分
實(shí)驗(yàn)5.1 Misoskian’sPacketBuilder攻擊工具使用
實(shí)驗(yàn)5.2 阿拉丁uDP洪水攻擊工具使用
實(shí)驗(yàn)5.3 獨(dú)裁者Autocrat攻擊工具使用
第6章 緩沖區(qū)溢出攻擊
6.1 緩沖區(qū)溢出攻擊概述
6.1.1 什么是緩沖區(qū)溢出
6.1.2 緩沖區(qū)溢出攻擊歷史
6.1.3 緩沖區(qū)溢出原理
6.2 緩沖區(qū)溢出攻擊分類
6.2.1 基于棧的緩沖區(qū)溢出
6.2.2 基于堆的緩沖區(qū)溢出
6.2.3 基于BSS段的緩沖區(qū)溢出
6.3 緩沖區(qū)溢出攻擊的防范
6.3.1 編寫正確的代碼和代碼審計(jì)
6.3.2 非執(zhí)行的緩沖區(qū)
6.3.3 改進(jìn)C語言函數(shù)庫
6.3.4 數(shù)組邊界檢查
6.3.5 程序指針完整性檢查
實(shí)驗(yàn)部分
實(shí)驗(yàn)6.1 Ms.06030本地權(quán)限提升
實(shí)驗(yàn)6.2 IIS5溢出工具使用
實(shí)驗(yàn)6.3 ida漏洞入侵
第7章 Web應(yīng)用安全攻擊
7.1 Web應(yīng)用安全概述
7.1.1 Web應(yīng)用安全簡介
7.1.2 Web應(yīng)用相關(guān)技術(shù)
7.1.3 Web應(yīng)用十大安全漏洞
7.2 SOL注入攻擊
7.2.1 SQL注入的定義
7.2.2 SQL注入的原理
7.2.3 SSQL注入的實(shí)現(xiàn)過程
7.2.4 SQL注入的檢測與防范
7.2.5 SQL注入提升權(quán)限攻擊實(shí)例
7.3 跨站腳本攻擊
7.3.1 跨站腳本攻擊的定義
7.3.2 跨站腳本攻擊的原理
7.3.3 跨站腳本攻擊的實(shí)現(xiàn)過程
7.3.4 跨站腳本攻擊的檢測與防范
7.3.5 跨站腳本攻擊實(shí)例分析
7.4 欺騙攻擊
7.4.1 ARP欺騙網(wǎng)頁劫持
7.4.2 DNS欺騙網(wǎng)站重定向
7.4.3 網(wǎng)絡(luò)釣魚
實(shí)驗(yàn)部分
實(shí)驗(yàn)7.1 “啊D”SQL注入植入惡意程序
實(shí)驗(yàn)7.2 WlS和WEDSQL注入工具獲取管理員權(quán)限
實(shí)驗(yàn)7.3 WinArpAttacker工具的使用
第8章 病毒、蠕蟲與木馬
8.1 計(jì)算機(jī)病毒
8.1.1 計(jì)算機(jī)病毒的概念
8.1.2 計(jì)算機(jī)病毒的分類
8.1.3 計(jì)算機(jī)病毒的特點(diǎn)
8.1.4 計(jì)算機(jī)病毒的生命周期
8.1.5 典型病毒及其解決方案
8.2 蠕蟲
8.2.1 蠕蟲的概念
8.2.2 蠕蟲的傳播過程
8.2.3 與計(jì)算機(jī)病毒的區(qū)別
8.2.4 典型蠕蟲與解決方案
8.3 木馬
8.3.1 木馬的概念
8.3.2 木馬的分類
8.3.3 與計(jì)算機(jī)病毒的區(qū)別
8.3.4 木馬植入手段
8.3.5 木馬攻擊原理
8.3.6 木馬的查殺
8.3.7 典型木馬與解決方案
實(shí)驗(yàn)部分
實(shí)驗(yàn)8.1 制作簡單Word宏病毒
實(shí)驗(yàn)8.2 制作CHM木馬
實(shí)驗(yàn)8.3 灰鴿子遠(yuǎn)程控制的配置
第四部分 防御技術(shù)
第9章 PKl網(wǎng)絡(luò)安全協(xié)議
9.1 公鑰基礎(chǔ)設(shè)施PKI概述
9.1.1 PKI簡介
9.1.2 PKI的組成
9.1.3 PKI的功能
9.2 公鑰基礎(chǔ)設(shè)施PKI的應(yīng)用
9.2.1 基于PKI的服務(wù)
9.2.2 SSL協(xié)議
9.2.3 虛擬專用網(wǎng)VPN
9.2.4 安全電子郵件
9.2.5 Web安全
9.3 usBKey在PKI中的應(yīng)用
9.3.1 USBKey簡介
9.3.2 USBKey的特點(diǎn)
9.3.3 WindOWSCSP簡介
實(shí)驗(yàn)部分
實(shí)驗(yàn)9.1 WindowsServer中CA的配置
實(shí)驗(yàn)9.2 配置SSL安全站點(diǎn)
實(shí)驗(yàn)9.3 使用USBKey申請客戶證書
實(shí)驗(yàn)9.4 客戶端使用USBKey登錄SSL站點(diǎn)
實(shí)驗(yàn)9.5 使用USBKey簽名和加密電子郵件
第10章 防火墻
10.1 防火墻技術(shù)概述
10.1.1 防火墻的概念
10.1.2 防火墻的發(fā)展過程
10.1.3 防火墻基本安全策略
10.1.4 防火墻的優(yōu)點(diǎn)
10.2 防火墻系統(tǒng)的分類
10.2.1 按結(jié)構(gòu)分類
10.2.2 按技術(shù)分類
10.3 防火墻關(guān)鍵技術(shù)
10.3.1 數(shù)據(jù)包過濾
10.3.2 代理技術(shù)
10.3.3 網(wǎng)絡(luò)地址轉(zhuǎn)換
10.3.4 身份認(rèn)證技術(shù)
10.3.5 安全審計(jì)和報(bào)警
10.3.6 流量統(tǒng)計(jì)和控制
10.4 防火墻的發(fā)展方向
實(shí)驗(yàn)部分
實(shí)驗(yàn)10.1 天網(wǎng)防火墻的配置
實(shí)驗(yàn)10.2 添加天網(wǎng)防火墻規(guī)則,并驗(yàn)證效果
第11章 入侵檢測系統(tǒng)
11.1 入侵檢測技術(shù)概述
11.1.1 入侵檢測的概念
11.1.2 入侵檢測的發(fā)展史
11.1.3 通用入侵檢測系統(tǒng)結(jié)構(gòu)
11.1.4 入侵檢測系統(tǒng)標(biāo)準(zhǔn)化
11.2 入侵檢測系統(tǒng)分類
11.2.1 數(shù)據(jù)來源
11.2.2 分析方法
11.2.3 時(shí)效性
11.2.4 分布性
11.3 入侵檢測系統(tǒng)的分析技術(shù)
11.3.1 異常入侵檢測技術(shù)
11.3.2 誤用入侵檢測技術(shù)
11.3.3 異常檢測與誤用檢測評價(jià)
11.4 典型入侵檢測系統(tǒng)
11.4.1 Snort系統(tǒng)
11.4.2 DIDS系統(tǒng)
11.4.3 AAFID系統(tǒng)
11.4.4.EMERALD系統(tǒng)
11.4.5 NetSTAT系統(tǒng)
11.5 入侵檢測系統(tǒng)的發(fā)展方向
實(shí)驗(yàn)部分
實(shí)驗(yàn)11.1 Snort系統(tǒng)的安裝與配置
實(shí)驗(yàn)11.2 添加Snort規(guī)則,并驗(yàn)證檢測效果
附錄
附錄一 Sniffer程序源代碼
附錄二 常用跨站腳本攻擊方法
參考文獻(xiàn)