学习啦>学习电脑>网络知识>网络技术>

关于《网络攻击与防御技术》的介绍

时间: 晓斌668 分享

最近有网友想了解下《网络攻击与防御技术》这本书,所以学习啦小编就整理了相关资料分享给大家,具体内容如下.希望大家参考参考!!!

《网络攻击与防御技术》介绍

基本信息

书名:网络攻击与防御技术

学习啦在线学习网出版社: 清华大学出版社

学习啦在线学习网作者:沈昌祥、肖国镇、 张玉清(主编)

学习啦在线学习网出版日期:2011年1月第1版

平装: 322页

开本: 16

学习啦在线学习网ISBN: 7302234000, 9787302234005

条形码: 9787302234005

学习啦在线学习网规格: 25.6 x 18.2 x 1.8 cm

学习啦在线学习网ASIN: B004I1JSJG

内容简介

《网络攻击与防御技术》从计算机网络安全基础知识入手,结合实际攻防案例,由浅入深地介绍网络攻击与防御的技术原理和方法。《网络攻击与防御技术》共分13章,主要讲述网络安全的基本概念和目前黑客常用的一些攻击手段和使用技巧,包括网络扫描、口令解除技术、欺骗攻击、拒绝服务攻击、缓冲区溢出技术、Web攻击、特洛伊木马、计算机病毒等,并针对各种攻击方法介绍对应的检测或防御技术,此外,还简要阐述了目前应用较为广泛的多种典型防御手段,包括加密、身份认证、防火墙、入侵检测系统、虚拟专用网、蜜罐取证等。

《网络攻击与防御技术》可作为高等院校信息安全等相关专业教学用书,也可供计算机网络的系统管理人员、安全技术人员和网络攻防技术爱好者学习。

目录

第1章 网络安全概述 1

1.1 网络安全基础知识 1

1.1.1 网络安全的定义 1

1.1.2 网络安全的特征 2

学习啦在线学习网1.1.3 网络安全的重要性 2

学习啦在线学习网1.2 网络安全的主要威胁因素 3

1.2.1 协议安全问题 4

1.2.2 操作系统与应用程序漏洞 7

1.2.3 安全管理问题 9

学习啦在线学习网1.2.4 黑客攻击 9

学习啦在线学习网1.2.5 网络犯罪 12

1.3 常用的防范措施 15

1.3.1 完善安全管理制度 15

1.3.2 采用访问控制 15

学习啦在线学习网1.3.3 数据加密措施 16

1.3.4 数据备份与恢复 16

学习啦在线学习网1.4 网络安全策略 16

1.5 网络安全体系设计 19

学习啦在线学习网1.5.1 网络安全体系层次 19

1.5.2 网络安全体系设计准则 20

1.6 小结 21

学习啦在线学习网第2章 远程攻击的一般步骤 22

学习啦在线学习网2.1 远程攻击的准备阶段 22

学习啦在线学习网2.2 远程攻击的实施阶段 27

2.3 远程攻击的善后阶段 29

2.4 小结 31

学习啦在线学习网第3章 扫描与防御技术 32

学习啦在线学习网3.1 扫描技术概述 32

3.1.1 扫描器 32

学习啦在线学习网3.1.2 扫描过程 32

学习啦在线学习网3.1.3 扫描类型 33

学习啦在线学习网3.2 端口扫描技术 35

3.2.1 TCP Connect()扫描 35

3.2.2 TCP SYN扫描 35

3.2.3 TCP FIN扫描 36

学习啦在线学习网3.2.4 UDP扫描 37

学习啦在线学习网3.2.5 认证扫描 37

3.2.6 FTP代理扫描 37

学习啦在线学习网3.2.7 远程主机OS指纹识别 38

3.3 常用的扫描器 40

3.3.1 SATAN 40

3.3.2 ISS Internet Scanner 41

3.3.3 Nessus 42

3.3.4 Nmap 43

3.3.5 X-Scan 45

学习啦在线学习网3.4 扫描的防御 46

3.4.1 端口扫描监测工具 46

3.4.2 个人防火墙 48

学习啦在线学习网3.4.3 针对Web服务的日志审计 51

学习啦在线学习网3.4.4 修改Banner 53

3.4.5 扫描防御的一点建议 54

3.5 小结 55

第4章 网络嗅探与防御技术 56

学习啦在线学习网4.1 网络嗅探概述 56

学习啦在线学习网4.2 以太网的嗅探技术 57

学习啦在线学习网4.2.1 共享式网络下的嗅探技术 57

学习啦在线学习网4.2.2 交换式网络下的嗅探技术 62

学习啦在线学习网4.2.3 Wireshark嗅探实例 63

学习啦在线学习网4.3 网络嗅探的防御 68

学习啦在线学习网4.3.1 通用策略 68

4.3.2 共享式网络下的防监听 70

学习啦在线学习网4.3.3 交换式网络下的防监听 72

4.4 小结 73

第5章 口令解除与防御技术 74

5.1 口令的历史与现状 74

学习啦在线学习网5.2 口令解除方式 75

学习啦在线学习网5.2.1 词典攻击 76

学习啦在线学习网5.2.2 强行攻击 76

5.2.3 组合攻击 77

5.2.4 其他的攻击方式 77

学习啦在线学习网5.3 口令解除工具 79

5.3.1 口令解除器 80

学习啦在线学习网5.3.2 操作系统的口令文件 80

5.3.3 Linux口令解除工具 83

学习啦在线学习网5.3.4 Windows 口令解除工具 86

5.4 口令解除的防御 87

5.4.1 强口令 87

学习啦在线学习网5.4.2 防止未授权泄露、修改和删除 88

5.4.3 一次性口令技术 89

学习啦在线学习网5.4.4 口令管理策略 90

5.5 小结 90

学习啦在线学习网第6章 欺骗攻击与防御技术 92

6.1 欺骗攻击概述 92

6.2 IP欺骗及防御 92

6.2.1 基本的IP欺骗 93

学习啦在线学习网6.2.2 TCP会话劫持 96

6.2.3 IP欺骗攻击的防御 101

6.3 ARP欺骗及其防御 102

学习啦在线学习网6.3.1 ARP协议 102

学习啦在线学习网6.3.2 ARP欺骗攻击原理 104

6.3.3 ARP欺骗攻击实例 105

6.3.4 ARP欺骗攻击的检测与防御 109

6.4 E-mail欺骗及防御 109

学习啦在线学习网6.4.1 E-mail工作原理 110

学习啦在线学习网6.4.2 E-mail欺骗的实现方法 111

学习啦在线学习网6.4.3 E-mail欺骗的防御 111

学习啦在线学习网6.5 DNS欺骗及防御技术 112

学习啦在线学习网6.5.1 DNS工作原理 112

6.5.2 DNS欺骗原理及实现 113

学习啦在线学习网6.5.3 DNS欺骗攻击的防御 115

6.6 Web欺骗及防御技术 116

6.6.1 Web欺骗 116

6.6.2 Web欺骗的实现过程 117

学习啦在线学习网6.6.3 Web欺骗的防御 119

6.7 小结 119

第7章 拒绝服务攻击与防御技术 120

学习啦在线学习网7.1 拒绝服务攻击概述 120

7.1.1 拒绝服务攻击的概念 120

学习啦在线学习网7.1.2 拒绝服务攻击的分类 120

学习啦在线学习网7.2 典型拒绝服务攻击技术 121

7.3 分布式拒绝服务攻击 128

7.3.1 分布式拒绝服务攻击的概念 128

7.3.2 分布式拒绝服务攻击的工具 130

7.4 分布式拒绝服务攻击的防御 133

学习啦在线学习网7.4.1 分布式拒绝服务攻击的监测 133

学习啦在线学习网7.4.2 分布式拒绝服务攻击的防御方法 134

7.5 小结 135

学习啦在线学习网第8章 缓冲区溢出攻击与防御技术 136

8.1 缓冲区溢出概述 136

8.2 缓冲区溢出原理 137

8.2.1 栈溢出 138

学习啦在线学习网8.2.2 堆溢出 140

8.2.3 BSS溢出 141

8.2.4 格式化串溢出 142

8.3 缓冲区溢出攻击的过程 144

学习啦在线学习网8.4 代码植入技术 145

学习啦在线学习网8.5 缓冲区溢出攻击的防御 148

8.5.1 源码级保护方法 148

学习啦在线学习网8.5.2 运行期保护方法 150

学习啦在线学习网8.5.3 阻止攻击代码执行 151

学习啦在线学习网8.5.4 加强系统保护 151

8.6 小结 151

学习啦在线学习网第9章 Web攻击与防御技术 152

9.1 Web应用技术安全性 152

学习啦在线学习网9.1.1 动态网页技术 152

9.1.2 常见的安全问题 154

9.2 Web页面盗窃及防御 162

学习啦在线学习网9.2.1 逐页手工扫描 162

学习啦在线学习网9.2.2 自动扫描 163

9.2.3 Web页面盗窃防御对策 163

9.3 跨站脚本攻击及防御 164

9.3.1 跨站脚本攻击 164

9.3.2 针对论坛BBSXP的XSS攻击实例 167

学习啦在线学习网9.3.3 跨站脚本攻击的防范 169

9.4 SQL注入攻击及防御 169

9.4.1 SQL注入攻击 170

9.4.2 SQL注入攻击的防范 173

9.5 Google Hacking 174

学习啦在线学习网9.5.1 Google Hacking的原理 174

9.5.2 Google Hacking的实际应用 175

9.6 网页验证码 178

9.7 小结 182

学习啦在线学习网第10章 木马攻击与防御技术 183

学习啦在线学习网10.1 木马概述 183

10.1.1 木马的基本概念 183

10.1.2 木马的分类 184

10.1.3 木马的特点 186

10.2 木马的攻击步骤 187

10.2.1 植入技术 187

学习啦在线学习网10.2.2 自动加载技术 189

学习啦在线学习网10.2.3 隐藏技术 190

10.2.4 监控技术 191

学习啦在线学习网10.3 木马软件介绍 193

学习啦在线学习网10.4 木马的防御 197

学习啦在线学习网10.4.1 木马的检测 197

10.4.2 木马的清除与善后 198

学习啦在线学习网10.4.3 木马的防范 199

10.5 木马的发展趋势 200

10.6 小结 201

学习啦在线学习网第11章 计算机病毒 202

学习啦在线学习网11.1 计算机病毒概述 202

11.1.1 计算机病毒的定义 202

11.1.2 计算机病毒发展史 204

11.1.3 计算机病毒的危害 208

11.2 计算机病毒的工作原理 211

学习啦在线学习网11.2.1 计算机病毒的分类 211

11.2.2 计算机病毒的生命周期 214

学习啦在线学习网11.3 典型的计算机病毒 215

学习啦在线学习网11.3.1 DoS病毒 215

学习啦在线学习网11.3.2 Win32 PE病毒 217

11.3.3 宏病毒 222

11.3.4 脚本病毒 226

11.3.5 HTML病毒 228

学习啦在线学习网11.3.6 蠕虫 230

11.4 计算机病毒的预防与清除 231

学习啦在线学习网11.4.1 计算机病毒的预防措施 231

学习啦在线学习网11.4.2 计算机病毒的检测与清除 235

学习啦在线学习网11.4.3 常用防病毒软件介绍 237

11.5 计算机病毒技术的新动向 239

学习啦在线学习网11.6 手机病毒 242

11.7 小结 244

第12章 典型防御技术 245

12.1 密码学技术 245

学习啦在线学习网12.1.1 密码学的发展历史 245

12.1.2 对称密码算法 248

学习啦在线学习网12.1.3 非对称密码算法 251

学习啦在线学习网12.1.4 单向哈希函数 255

12.2 身份认证 256

学习啦在线学习网12.2.1 基于口令的认证 257

12.2.2 基于地址的认证 257

12.2.3 基于生理特征的认证 258

12.2.4 Kerberos认证协议 258

学习啦在线学习网12.2.5 公钥基础设施PKI 260

学习啦在线学习网12.3 防火墙 261

12.3.1 防火墙的基本原理 261

12.3.2 防火墙技术 264

学习啦在线学习网12.3.3 防火墙配置方案 268

学习啦在线学习网12.3.4 典型的防火墙产品 272

12.4 入侵检测系统 277

12.4.1 入侵检测系统概述 278

学习啦在线学习网12.4.2 基于主机的入侵检测系统 278

12.4.3 基于网络的入侵检测系统 280

12.4.4 典型的入侵检测产品 282

学习啦在线学习网12.5 虚拟专用网技术 284

学习啦在线学习网12.5.1 虚拟专用网的定义 284

12.5.2 虚拟专用网的类型 286

12.5.3 虚拟专用网的工作原理 287

学习啦在线学习网12.5.4 虚拟专用网的关键技术和协议 288

学习啦在线学习网12.6 日志和审计 290

12.6.1 日志和审计概述 290

学习啦在线学习网12.6.2 日志和审计分析工具 292

学习啦在线学习网12.7 蜜罐与取证 293

学习啦在线学习网12.7.1 蜜罐技术 293

学习啦在线学习网12.7.2 计算机取证技术 299

12.8 小结 303

第13章 网络安全的发展与未来 304

13.1 网络安全现状 304

13.2 网络安全的发展趋势 307

13.2.1 网络攻击的发展趋势 307

13.2.2 防御技术的发展趋势 309

13.2.3 动态安全防御体系 314

13.2.4 加强安全意识与技能培训 314

13.2.5 标准化进程 315

学习啦在线学习网13.3 网络安全与法律法规 319

13.4 小结 321

参考文献 322

370256