本書全面論述了計算機及網(wǎng)絡(luò)系統(tǒng)各種攻防手段的基本原理和應(yīng)用技術(shù),對網(wǎng)絡(luò)安全的相關(guān)概念與技術(shù)進行了深入探討,詳盡地分析了信息系統(tǒng)的各種攻擊技術(shù)及相應(yīng)的防御措施,并通過提供大量實踐例程使讀者加深對內(nèi)容的理解。
全書共分3個部分,共17章,第1部分對網(wǎng)絡(luò)攻防進行了概述,內(nèi)容涉及第1章和第2章;第2部分詳細(xì)描述了網(wǎng)絡(luò)攻擊技術(shù)及其原理,內(nèi)容涉及第3~9章;第3部分分別從密碼技術(shù)、身份驗證、防火墻和蜜罐等技術(shù)詳細(xì)描述了網(wǎng)絡(luò)防御技術(shù)。
《高等學(xué)校信息安全系列教材:網(wǎng)絡(luò)攻防原理與實踐》可作為高等學(xué)校計算機、通信及信息專業(yè)的高年級本科生的教材,也可作為從事計算機科學(xué)與技術(shù)、網(wǎng)絡(luò)工程、信息與通信工程等與信息安全有關(guān)的科研人員、工程技術(shù)人員和技術(shù)管理人員的參考用書。
第1部分 網(wǎng)絡(luò)攻防概述
第1章 網(wǎng)絡(luò)安全概述
1.1 網(wǎng)絡(luò)安全現(xiàn)狀
1.2 網(wǎng)絡(luò)安全概念
1.3 網(wǎng)絡(luò)安全目標(biāo)
1.4 影響網(wǎng)絡(luò)安全的主要因素
1.5 網(wǎng)絡(luò)安全模型
1.5.1 PPDR模型
1.5.2 APPDRR模型
第2章 黑客與黑客攻擊
2.1 黑客的歷史
2.2 黑客的動機
2.3 黑客攻擊的步驟
2.3.1 攻擊前奏
2.3.2 攻擊實施
第1部分 網(wǎng)絡(luò)攻防概述
第1章 網(wǎng)絡(luò)安全概述
1.1 網(wǎng)絡(luò)安全現(xiàn)狀
1.2 網(wǎng)絡(luò)安全概念
1.3 網(wǎng)絡(luò)安全目標(biāo)
1.4 影響網(wǎng)絡(luò)安全的主要因素
1.5 網(wǎng)絡(luò)安全模型
1.5.1 PPDR模型
1.5.2 APPDRR模型
第2章 黑客與黑客攻擊
2.1 黑客的歷史
2.2 黑客的動機
2.3 黑客攻擊的步驟
2.3.1 攻擊前奏
2.3.2 攻擊實施
2.3.3 鞏固控制
2.4 黑客攻擊發(fā)展趨勢
第2部分 網(wǎng)絡(luò)攻擊
第3章 目標(biāo)系統(tǒng)信息收集技術(shù)
3.1 信息收集概述
3.2 網(wǎng)絡(luò)信息挖掘
3.3 網(wǎng)絡(luò)掃描技術(shù)
3.4 網(wǎng)絡(luò)拓?fù)涮綔y
3.5 操作系統(tǒng)類型探測
3.5.1 主動探測技術(shù)
3.5.2 被動探測技術(shù)
第4章 漏洞掃描技術(shù)
4.1 漏洞的概念
4.2 漏洞的分類
4.3 漏洞掃描
4.3.1 漏洞掃描簡介
4.3.2 漏洞掃描的實現(xiàn)方法
4.4 漏洞庫及其使用
4.5 常用的漏洞掃描工具
第5章 緩沖區(qū)溢出攻擊
5.1 緩沖區(qū)溢出攻擊概述
5.1.1 緩沖區(qū)溢出攻擊原理
5.1.2 緩沖區(qū)溢出攻擊歷史
5.2 緩沖區(qū)溢出類型
5.2.1 緩沖區(qū)溢出分類
5.2.2 系統(tǒng)內(nèi)部處理緩沖區(qū)的機制
5.2.3 基于棧的緩沖區(qū)溢出
5.2.4 基于堆的緩沖區(qū)溢出
5.2.5 基于非初始化數(shù)據(jù)段的緩沖區(qū)溢出
5.3 緩沖區(qū)溢出利用技術(shù)
5.3.1 緩沖區(qū)溢出攻擊的基本條件
5.3.2 溢出點定位
5.3.3 覆蓋執(zhí)行控制地址
5.3.4 跳轉(zhuǎn)地址的確定
5.3.5 ShellCode的定位
5.4 ShellCode編寫
5:4.1 ShelICode簡介
5.4.2 Windows下的函數(shù)調(diào)用原理
5.4.3 查看函數(shù)地址
5.4.4 匯編代碼的編寫和機器碼
的生成-ShellCode
5.5 緩沖區(qū)溢出攻擊的防范
5.5.1 系統(tǒng)管理上的防范
5.5.2 軟件開發(fā)過程中的防范策略
第6章 網(wǎng)絡(luò)欺騙攻擊
6.1 lP欺騙攻擊原理與防范
6.1.1 IP欺騙原理
6.1.2 lP欺騙過程
6.1.3 IP欺騙的防范方法
6.2 ARP欺騙攻擊原理與防范
6.2.1 ARP協(xié)議
6.2.2 ARP數(shù)據(jù)包格式
6.2.3 ARP協(xié)議的工作過程
6.2.4 ARP緩存污染
6.2.5 ARP欺騙的實現(xiàn)
6.2.6 ARP攻擊的檢測與防范
6.3 DNS欺騙攻擊原理與防范
6.3.1 DNS簡介
6.3.2 DNS解析過程
6.3.3 DNS欺騙
6.3.4 DNS欺騙原理
6.3.5 DNS報文格式
6.3.6 對DNS欺騙攻擊的防御
6.4 ICMP重定向攻擊與防范
6.4.1 ICMP重定向
6.4.2 ICMP重定向工作方式
6.4.3 ICMP重定向攻擊
6.4.4 ICMP重定向攻擊防范
6.5 網(wǎng)絡(luò)釣魚
6.5.1 岡絡(luò)釣魚概述
6.5.2 網(wǎng)絡(luò)釣魚的防御
第7章 Web應(yīng)用安全攻擊
7.1 Web應(yīng)用安全概述
7.2 SQL注入攻擊原理與防范
7.2.1 SQL注入攻擊的概念
7.2.2 SQL注入漏洞的判斷
7.2.3 判斷后臺數(shù)據(jù)庫類型
7.2.4 發(fā)現(xiàn)Web虛擬目錄
7.2.5 確定XP_CMDSHELL可執(zhí)行情況
7.2.6 上傳木馬
7.2.7 獲取系統(tǒng)管理員權(quán)限
7.2.8 SQL攻擊的防范
7.3 跨站腳本攻擊
7.3.1 跨站腳本攻擊的定義
7.3.2 跨站腳本攻擊的原理
7.3.3 跨站腳本攻擊的實現(xiàn)過程
7.3.4 跨站腳本攻擊的檢測與防范
7.4 基于會話狀態(tài)的攻擊
7.4.1 相關(guān)概念
7.4.2 會話攻擊原理
7.4.3 針對會話狀態(tài)攻擊的防范
7.5 Web攻擊的防范
第8章 拒絕服務(wù)攻擊
8.1 拒絕服務(wù)攻擊概述
8.1.1 拒絕服務(wù)攻擊的概念
8.1.2 拒絕服務(wù)攻擊的動機
8.1.3 拒絕服務(wù)攻擊的分類
8.2 分布式拒絕服務(wù)攻擊
8.2.1 DDoS攻擊的基本原理
8.2.2 DDoS攻擊的典型過程
8.3 常見的DoS/DDoS攻擊方式
8.3.1 SYNFlood攻擊
8.3.2 ACKFlood攻擊
……
第3部分 網(wǎng)絡(luò)防御