图书中心

信息安全首页>图书中心>IT新学科新专业

网络攻击与防范
  • 书     名:网络攻击与防范
  • 出版时间:2024-01-30
  • 编 著 者:曹锦钢
  • 版       次:1-2
  • I  S  B N:978-7-5635-7160-4
  • 定       价:¥58.00元

内容简介线

本书从网络的攻击和防范两个方面,结合实例,由浅入深地介绍了网络攻击和防范技术。
本书共13章,内容包括网络攻防概述、Windows操作系统的攻防、Linux操作系统的攻防、网络扫描攻防、网络监听攻防、口令破解攻防、网络欺骗攻防、拒绝服务攻防、缓冲区溢出攻防、恶意代码的攻防、Web攻防、移动互联网的攻防和典型的网络防范技术等。
本书可作为高等院校信息安全、网络空间安全等相关专业的教学用书,也可作为网络系统管理人员、网络攻防技术爱好者等的学习参考用书。

目录介绍线









第1章网络攻防概述1

1.1黑客2

1.2网络安全概述3

1.2.1网络安全的定义及基本要素3

1.2.2我国网络安全环境4

1.3网络安全面临的威胁4

1.3.1网络攻击的类型和方式5

1.3.2网络攻击的主要手段6

1.4网络攻击的一般步骤9

1.4.1网络攻击的准备阶段10

1.4.2网络攻击的实施阶段13

1.4.3网络攻击的善后阶段14

1.5网络防范措施15

1.5.1网络安全防护技术15

1.5.2系统管理21

1.6网络攻防大赛概述22

1.6.1CTF夺旗赛22

1.6.2国内外赛事23

1.7网络攻防的发展趋势24

第2章Windows操作系统的攻防26

2.1Windows安全体系26

2.1.1Windows的含义26

2.1.2Windows数据的攻防27

2.2Windows操作系统账户的攻防35

2.2.1Windows常用账户35

2.2.2Windows常见用户组36

2.2.3Windows账户密码安全37

2.2.4Windows权限管理37

2.2.5账户安全防范措施39

2.3Windows操作系统进程和服务的攻防40

2.3.1Windows操作系统常见进程40

2.3.2Windows操作系统常见服务与端口42

2.4Windows日志攻防43

2.4.1Windows日志类型43

2.4.2Windows日志的查看44

2.4.3Windows日志的分析45

2.4.4Windows日志管理48

2.5Windows注册表和组策略的攻防48

2.5.1注册表基础48

2.5.2注册表的安全设置50

2.5.3组策略51

第3章Linux操作系统的攻防54

3.1Linux操作系统概述54

3.1.1Linux操作系统的特点54

3.1.2Linux操作系统的结构55

3.2Linux操作系统的安全机制58

3.2.1Linux操作系统的用户和组管理58

3.2.2身份认证59

3.2.3访问控制61

3.2.4日志与审计63

3.3Linux操作系统的远程攻防技术64

3.3.1Linux主机账户信息的攻防64

3.3.2Linux主机的远程渗透攻防65

3.3.3Apache服务器的攻防66

3.3.4DNS服务器的攻防70

3.3.5FTP服务器攻防73

3.4Linux用户提权方法74

3.4.1通过获取“/etc/shadow”文件的信息来提权74

3.4.2利用软件漏洞来提权75

3.4.3针对本地提权攻击的安全防范方法78

第4章网络扫描攻防79

4.1主机扫描技术79

4.2端口扫描技术81

4.2.1端口扫描基础81

4.2.2端口扫描的主要技术83

4.2.3操作系统识别85

4.3漏洞扫描87

4.3.1漏洞扫描技术的原理87

4.3.2基于网络的漏洞扫描技术88

4.3.3基于主机的漏洞扫描技术89

4.4常用扫描工具介绍89

4.4.1Nmap90

4.4.2Zenmap92

4.4.3Nessus96

4.5扫描的防范100

4.5.1常用的扫描防范方法100

4.5.2端口扫描攻防演练102

第5章网络监听攻防105

5.1网络监听基础105

5.2网络监听技术107

5.2.1共享式网络下的监听原理107

5.2.2共享式网络下的监听实现108

5.2.3交换式网络下的监听技术110

5.3网络监听的防范111

5.3.1通用策略111

5.3.2共享式网络下的防监听113

5.3.3交换式网络下的防监听113

5.4网络监听攻防演练114

第6章口令破解攻防118

6.1口令发展概述118

6.2口令攻击方法119

6.2.1猜测攻击119

6.2.2凭证填充123

6.2.3键盘记录器124

6.2.4其他攻击方法124

6.3口令攻击的防范126

6.3.1口令攻击防范概述126

6.3.2口令管理策略127

6.3.3强口令的选取方法127

6.3.4保护口令的方法128

6.3.5一次性口令技术129

6.3.6生物识别技术131

6.4口令破解演练131

6.4.1口令破解工具131

6.4.2John the Ripper口令破解132

第7章网络欺骗攻防138

7.1网络欺骗概述138

7.2IP欺骗攻防138

7.2.1基本IP欺骗技术139

7.2.2TCP会话劫持140

7.2.3IP欺骗攻击的防范142

7.3ARP欺骗攻防143

7.3.1ARP协议概述143

7.3.2ARP欺骗攻击145

7.3.3ARP欺骗攻击的防范147

7.4DNS欺骗攻防148

7.4.1DNS工作原理148

7.4.2DNS欺骗攻击的原理149

7.4.3DNS欺骗检测和防范150

7.5电子邮件欺骗攻防151

7.6Web欺骗攻防153

7.7网络欺骗攻防演练154

7.7.1ARP欺骗实验断网攻击155

7.7.2ARP欺骗实现URL流量操纵攻击157

第8章拒绝服务攻防160

8.1拒绝服务攻击概述160

8.1.1拒绝服务攻击的含义160

8.1.2拒绝服务攻击的对象160

8.1.3拒绝服务攻击的模式161

8.2拒绝服务攻击的分类162

8.3常见的拒绝服务攻击与防范164

8.3.1死亡之Ping164

8.3.2泪滴164

8.3.3Land攻击165

8.3.4Smurf攻击165

8.3.5Ping Flood166

8.3.6SYN Flood166

8.3.7UDP Flood168

8.4分布式拒绝服务攻防168

8.4.1分布式拒绝服务攻击概述168

8.4.2分布式拒绝服务的体系结构和工作原理169

8.4.3分布式拒绝服务攻击的过程170

8.5分布式反射拒绝服务攻击172

8.6拒绝服务攻击的防范173

8.6.1拒绝服务攻击的预防174

8.6.2拒绝服务攻击的检测174

8.6.3拒绝服务攻击的响应175

8.6.4拒绝服务攻击的容忍176

8.7分布式拒绝服务攻击的防范177

8.8修改注册表防范分布式拒绝服务攻击179

第9章缓冲区溢出攻防181

9.1缓冲区溢出概述181

9.2缓冲区溢出原理183

9.2.1栈溢出183

9.2.2堆溢出184

9.2.3BSS溢出185

9.2.4格式化字符串溢出187

9.3缓冲区溢出攻击的方式189

9.4栈缓冲区溢出攻击演练191

9.5缓冲区溢出攻击的防范194

第10章恶意代码的攻防196

10.1木马196

10.1.1木马简介196

10.1.2木马的类型197

10.1.3木马的攻击技术198

10.1.4木马的检测200

10.1.5木马的防范201

10.2计算机病毒203

10.2.1计算机病毒的起源204

10.2.2计算机病毒的定义、结构和特点205

10.2.3计算机病毒的分类207

10.2.4计算机病毒的工作原理208

10.2.5计算机病毒的预防、检测和清除210

10.3网络蠕虫214

10.3.1网络蠕虫的功能结构214

10.3.2网络蠕虫的工作机制215

10.3.3网络蠕虫的防范215

第11章Web攻防217

11.1SQL注入攻防217

11.1.1SQL注入概述217

11.1.2SQL注入原理218

11.1.3SQL注入攻击演练219

11.1.4SQL注入攻击的防范225

11.2XSS攻防226

11.2.1XSS概述226

11.2.2XSS攻击原理226

11.2.3XSS攻击演练227

11.2.4XSS攻击的防范235

11.3文件上传攻防237

11.3.1文件上传概述237

11.3.2文件上传漏洞攻击方法237

11.3.3文件上传漏洞攻击演练240

11.3.4文件上传漏洞的防范243

11.4命令注入攻防244

11.4.1命令注入概述244

11.4.2PHP的命令执行函数245

11.4.3命令注入攻击演练249

11.4.4命令注入的防范251

第12章移动互联网的攻防253

12.1移动互联网概述253

12.1.1移动互联网的概念253

12.1.2移动终端254

12.1.3移动网络254

12.1.4应用服务254

12.1.5移动互联网的安全255

12.2移动终端系统的攻防256

12.2.1Android组件安全256

12.2.2登录安全259

12.2.3盗版程序带来的安全问题261

12.2.4认证安全262

12.2.5数据安全264

12.2.6移动终端的安全防护措施265

12.3移动网络的攻防268

12.3.1无线局域网概述268

12.3.2IEEE 802.11的安全机制268

12.3.3WEP的安全性分析269

12.3.4WPA标准271

12.4移动应用的攻防271

12.4.1恶意程序271

12.4.2骚扰和诈骗电话272

12.4.3垃圾短信274

12.4.4移动App安全防护策略274

12.5移动支付安全275

12.5.1移动支付安全风险分析277

12.5.2移动支付的安全防护277

12.5.3二维码安全278

第13章典型的网络防范技术281

13.1数字签名技术281

13.1.1数字签名的功能281

13.1.2传统的数字签名282

13.1.3特殊的数字签名282

13.2身份认证技术283

13.2.1基于秘密信息的身份认证284

13.2.2基于智能卡的身份认证284

13.2.3基于生物特征的身份认证285

13.3访问控制技术286

13.3.1访问控制的基本概念287

13.3.2访问控制的实现机制287

13.3.3访问控制策略290

13.4防火墙技术294

13.4.1防火墙的基本概念294

13.4.2防火墙的位置295

13.4.3防火墙的功能296

13.4.4防火墙的分类297

13.4.5防火墙的部署模式和体系结构298

13.4.6防火墙的局限性302

13.5入侵检测技术302

13.5.1入侵检测系统的主要功能303

13.5.2入侵检测系统的分类304

13.6网络防范新技术307

13.6.1移动目标防御307

13.6.2网络空间拟态防御308

13.6.3网络欺骗310

参考文献313