目录介绍
第1章网络攻防概述1
1.1黑客2
1.2网络安全概述3
1.2.1网络安全的定义及基本要素3
1.2.2我国网络安全环境4
1.3网络安全面临的威胁4
1.3.1网络攻击的类型和方式5
1.3.2网络攻击的主要手段6
1.4网络攻击的一般步骤9
1.4.1网络攻击的准备阶段10
1.4.2网络攻击的实施阶段13
1.4.3网络攻击的善后阶段14
1.5网络防范措施15
1.5.1网络安全防护技术15
1.5.2系统管理21
1.6网络攻防大赛概述22
1.6.1CTF夺旗赛22
1.6.2国内外赛事23
1.7网络攻防的发展趋势24
第2章Windows操作系统的攻防26
2.1Windows安全体系26
2.1.1Windows的含义26
2.1.2Windows数据的攻防27
2.2Windows操作系统账户的攻防35
2.2.1Windows常用账户35
2.2.2Windows常见用户组36
2.2.3Windows账户密码安全37
2.2.4Windows权限管理37
2.2.5账户安全防范措施39
2.3Windows操作系统进程和服务的攻防40
2.3.1Windows操作系统常见进程40
2.3.2Windows操作系统常见服务与端口42
2.4Windows日志攻防43
2.4.1Windows日志类型43
2.4.2Windows日志的查看44
2.4.3Windows日志的分析45
2.4.4Windows日志管理48
2.5Windows注册表和组策略的攻防48
2.5.1注册表基础48
2.5.2注册表的安全设置50
2.5.3组策略51
第3章Linux操作系统的攻防54
3.1Linux操作系统概述54
3.1.1Linux操作系统的特点54
3.1.2Linux操作系统的结构55
3.2Linux操作系统的安全机制58
3.2.1Linux操作系统的用户和组管理58
3.2.2身份认证59
3.2.3访问控制61
3.2.4日志与审计63
3.3Linux操作系统的远程攻防技术64
3.3.1Linux主机账户信息的攻防64
3.3.2Linux主机的远程渗透攻防65
3.3.3Apache服务器的攻防66
3.3.4DNS服务器的攻防70
3.3.5FTP服务器攻防73
3.4Linux用户提权方法74
3.4.1通过获取“/etc/shadow”文件的信息来提权74
3.4.2利用软件漏洞来提权75
3.4.3针对本地提权攻击的安全防范方法78
第4章网络扫描攻防79
4.1主机扫描技术79
4.2端口扫描技术81
4.2.1端口扫描基础81
4.2.2端口扫描的主要技术83
4.2.3操作系统识别85
4.3漏洞扫描87
4.3.1漏洞扫描技术的原理87
4.3.2基于网络的漏洞扫描技术88
4.3.3基于主机的漏洞扫描技术89
4.4常用扫描工具介绍89
4.4.1Nmap90
4.4.2Zenmap92
4.4.3Nessus96
4.5扫描的防范100
4.5.1常用的扫描防范方法100
4.5.2端口扫描攻防演练102
第5章网络监听攻防105
5.1网络监听基础105
5.2网络监听技术107
5.2.1共享式网络下的监听原理107
5.2.2共享式网络下的监听实现108
5.2.3交换式网络下的监听技术110
5.3网络监听的防范111
5.3.1通用策略111
5.3.2共享式网络下的防监听113
5.3.3交换式网络下的防监听113
5.4网络监听攻防演练114
第6章口令破解攻防118
6.1口令发展概述118
6.2口令攻击方法119
6.2.1猜测攻击119
6.2.2凭证填充123
6.2.3键盘记录器124
6.2.4其他攻击方法124
6.3口令攻击的防范126
6.3.1口令攻击防范概述126
6.3.2口令管理策略127
6.3.3强口令的选取方法127
6.3.4保护口令的方法128
6.3.5一次性口令技术129
6.3.6生物识别技术131
6.4口令破解演练131
6.4.1口令破解工具131
6.4.2John the Ripper口令破解132
第7章网络欺骗攻防138
7.1网络欺骗概述138
7.2IP欺骗攻防138
7.2.1基本IP欺骗技术139
7.2.2TCP会话劫持140
7.2.3IP欺骗攻击的防范142
7.3ARP欺骗攻防143
7.3.1ARP协议概述143
7.3.2ARP欺骗攻击145
7.3.3ARP欺骗攻击的防范147
7.4DNS欺骗攻防148
7.4.1DNS工作原理148
7.4.2DNS欺骗攻击的原理149
7.4.3DNS欺骗检测和防范150
7.5电子邮件欺骗攻防151
7.6Web欺骗攻防153
7.7网络欺骗攻防演练154
7.7.1ARP欺骗实验断网攻击155
7.7.2ARP欺骗实现URL流量操纵攻击157
第8章拒绝服务攻防160
8.1拒绝服务攻击概述160
8.1.1拒绝服务攻击的含义160
8.1.2拒绝服务攻击的对象160
8.1.3拒绝服务攻击的模式161
8.2拒绝服务攻击的分类162
8.3常见的拒绝服务攻击与防范164
8.3.1死亡之Ping164
8.3.2泪滴164
8.3.3Land攻击165
8.3.4Smurf攻击165
8.3.5Ping Flood166
8.3.6SYN Flood166
8.3.7UDP Flood168
8.4分布式拒绝服务攻防168
8.4.1分布式拒绝服务攻击概述168
8.4.2分布式拒绝服务的体系结构和工作原理169
8.4.3分布式拒绝服务攻击的过程170
8.5分布式反射拒绝服务攻击172
8.6拒绝服务攻击的防范173
8.6.1拒绝服务攻击的预防174
8.6.2拒绝服务攻击的检测174
8.6.3拒绝服务攻击的响应175
8.6.4拒绝服务攻击的容忍176
8.7分布式拒绝服务攻击的防范177
8.8修改注册表防范分布式拒绝服务攻击179
第9章缓冲区溢出攻防181
9.1缓冲区溢出概述181
9.2缓冲区溢出原理183
9.2.1栈溢出183
9.2.2堆溢出184
9.2.3BSS溢出185
9.2.4格式化字符串溢出187
9.3缓冲区溢出攻击的方式189
9.4栈缓冲区溢出攻击演练191
9.5缓冲区溢出攻击的防范194
第10章恶意代码的攻防196
10.1木马196
10.1.1木马简介196
10.1.2木马的类型197
10.1.3木马的攻击技术198
10.1.4木马的检测200
10.1.5木马的防范201
10.2计算机病毒203
10.2.1计算机病毒的起源204
10.2.2计算机病毒的定义、结构和特点205
10.2.3计算机病毒的分类207
10.2.4计算机病毒的工作原理208
10.2.5计算机病毒的预防、检测和清除210
10.3网络蠕虫214
10.3.1网络蠕虫的功能结构214
10.3.2网络蠕虫的工作机制215
10.3.3网络蠕虫的防范215
第11章Web攻防217
11.1SQL注入攻防217
11.1.1SQL注入概述217
11.1.2SQL注入原理218
11.1.3SQL注入攻击演练219
11.1.4SQL注入攻击的防范225
11.2XSS攻防226
11.2.1XSS概述226
11.2.2XSS攻击原理226
11.2.3XSS攻击演练227
11.2.4XSS攻击的防范235
11.3文件上传攻防237
11.3.1文件上传概述237
11.3.2文件上传漏洞攻击方法237
11.3.3文件上传漏洞攻击演练240
11.3.4文件上传漏洞的防范243
11.4命令注入攻防244
11.4.1命令注入概述244
11.4.2PHP的命令执行函数245
11.4.3命令注入攻击演练249
11.4.4命令注入的防范251
第12章移动互联网的攻防253
12.1移动互联网概述253
12.1.1移动互联网的概念253
12.1.2移动终端254
12.1.3移动网络254
12.1.4应用服务254
12.1.5移动互联网的安全255
12.2移动终端系统的攻防256
12.2.1Android组件安全256
12.2.2登录安全259
12.2.3盗版程序带来的安全问题261
12.2.4认证安全262
12.2.5数据安全264
12.2.6移动终端的安全防护措施265
12.3移动网络的攻防268
12.3.1无线局域网概述268
12.3.2IEEE 802.11的安全机制268
12.3.3WEP的安全性分析269
12.3.4WPA标准271
12.4移动应用的攻防271
12.4.1恶意程序271
12.4.2骚扰和诈骗电话272
12.4.3垃圾短信274
12.4.4移动App安全防护策略274
12.5移动支付安全275
12.5.1移动支付安全风险分析277
12.5.2移动支付的安全防护277
12.5.3二维码安全278
第13章典型的网络防范技术281
13.1数字签名技术281
13.1.1数字签名的功能281
13.1.2传统的数字签名282
13.1.3特殊的数字签名282
13.2身份认证技术283
13.2.1基于秘密信息的身份认证284
13.2.2基于智能卡的身份认证284
13.2.3基于生物特征的身份认证285
13.3访问控制技术286
13.3.1访问控制的基本概念287
13.3.2访问控制的实现机制287
13.3.3访问控制策略290
13.4防火墙技术294
13.4.1防火墙的基本概念294
13.4.2防火墙的位置295
13.4.3防火墙的功能296
13.4.4防火墙的分类297
13.4.5防火墙的部署模式和体系结构298
13.4.6防火墙的局限性302
13.5入侵检测技术302
13.5.1入侵检测系统的主要功能303
13.5.2入侵检测系统的分类304
13.6网络防范新技术307
13.6.1移动目标防御307
13.6.2网络空间拟态防御308
13.6.3网络欺骗310
参考文献313