书籍详情
网络攻防技术原理与实战
作者:卿斯汉,蒋建春编著
出版社:科学出版社
出版时间:2004-01-01
ISBN:9787030124807
定价:¥34.00
购买这本书可以去
内容简介
《网络攻防技术原理与实战》是一本系统论述网络攻防与信息对抗的专著。书中总结了目前网络攻击现状与发展趋势,详细地分析了计算机及网络系统面临的威胁与黑客攻击方法,详尽、具体地披露了攻击技术的真相,给出了防范策略和技术实现措施。全书共分20章,主要内容包括:网络攻击的历史、现状和发展趋势,网络攻击的目标与分类方法,网络攻击模型,各种实际攻击技术,常用的网络攻击关键技术原理,网络重要服务的攻击理论与实践,网络攻击案例,网络攻击的规范策略与体系、防火墙技术原理与应用、弱点检测技术原理与应用、入侵检测技术原理与应用、网络诱骗系统原理与应用、计算机及网络攻击应急响应及取证等。《网络攻防技术原理与实战》可以作为计算机、通信、信息安全专业本科高年级学生、硕士生和博士生的教材,也可供从事网络与网络安全工作(企业IT人员、网络管理和维护人员、网络应用开发者)和有关方面研究工作的广大工程技术人员参考。
作者简介
暂缺《网络攻防技术原理与实战》作者简介
目录
第1章 网络攻击的历史. 现状与发展趋势
1. 1 网络安全历史回顾
1. 2 网络攻击技术的演变
第2章 网络攻击的目标与分类方法
2. 1 网络攻击的目标
2. 1. 1 网络信息的保密性与攻击方法实例
2. 1. 2 网络信息的完整性与攻击方法实例
2. 1. 3 网络可用性与攻击方法实例
2. 1. 4 网络运行的可控性与攻击方法实例
2. 2 网络攻击分类
2. 2. 1 基于攻击术语分类
2. 2. 2 基于攻击种类列表
2. 2. 3 基于攻击效果分类
2. 2. 4 基于弱点和攻击者的攻击分类矩阵
2. 2. 5 基于攻击过程分类
2. 2. 6 多维角度网络攻击分类法
2. 2. 7 网络攻击的分类实例
第3章 网络攻击模型
3. 1 网络攻击模型描述
3. 2 攻击身份和位置隐藏
3. 3 目标系统信息收集
3. 4 弱点信息挖掘分析
3. 5 目标使用权限获取
3. 6 攻击行为隐蔽
3. 7 攻击实施
3. 8 开辟后门
3. 9 攻击痕迹清除
3. 10 攻击讨论
第4章 网络攻击身份隐藏实战技术详解
4. 1 IP地址欺骗或盗用
4. 2 自由代理服务器
4. 3 MAC地址盗用
4. 4 电子邮件
4. 5 盗用他人网络账户
4. 6 干扰技术
4. 7数据加密技术,
第5章 网络攻击目标系统信息收集实战技术详解
5. 1 确定攻击目标
5. 2 目标信息搜集的理念
5. 3 获取网络信息的工具
5. 3. 1 ping
5. 3. 2 finger
5. 3. 3 r-命令与主机信任关系
5. 3. 4 rusers
5. 3. 5 showmount
5. 3. 6 rpcinfo
5. 3. 7 X-Windows
5. 3. 8 NIS/NIS
5. 3. 9 Whois
5. 3. 10 DNS
5. 4 获取目标网络信息的软件
5. 4. 1 端口扫描
5. 4. 2 应用程序版本和操作系统类型
5. 4. 3 基于网络协议堆栈特性识别远程操作系统
5. 4. 4 安全扫描器
第6章 网络攻击弱点挖掘实战技术
6. 1 网络攻击弱点挖掘的必要性
6. 2 弱点挖掘的基本过程
6. 3 常用的弱点挖掘原理与方法
6. 3. 1 应用服务软件漏洞
6. 3. 2 网络用户漏洞
6. 3. 3 通信协议漏洞
6. 3. 4 网络业务系统漏洞
6. 3. 5 程序安全缺陷
6. 3. 6 操作系统漏洞
6. 3. 7 网络安全产品的弱点挖掘
6. 3. 8 客户软件的弱点挖掘
6. 3. 9 非技术性的弱点挖掘
6. 4 弱点数据库
第7章 网络攻击目标权限获取实战技术详解
7. 1 基于社交活动的目标权限获取
7. 2 基于网络监听的目标权限获取
7. 2. 1 dsniff
7. 2. 2 sniffit
7. 2. 3 tcpdump
7. 2. 4 其他
7. 3 基于网络系统弱点的目标权限获取
7. 4 基于网络账号口令破解的目标权限获取
7. 4. 1 SMB口令破解实例
7. 4. 2 Telnet口令破解实例
7. 4. 3 数据库口令破解实例
7. 4. 4 POP3 口令破解实例
7. 4. 5 FTP 口令破解实例
7. 4. 6 WindowsNT系统口令破解实例
7. 4. 7 UNIX系统口令破解实例
7. 5 基于网络欺骗的目标权限获取
7. 5. 1 IP地址欺骗
7. 5. 2 安装特洛伊木马程序
7. 5. 3 Web服务欺骗
7. 5. 4 域名欺骗
7. 5. 5 ARP欺骗
7. 6 基于TCP会话劫持的目标权限获取
7. 6. 1 juggernaut会话劫持软件工具应用实例
7. 6. 2 hunt会话劫持软件工具应用实例
第8章 网络攻击活动隐藏实战技术详解
8. 1 进程活动隐藏
8. 2 文件隐藏
8. 3 网络连接隐藏
8. 4 网络隐蔽通道
8. 4. 1 基于ICMP的网络隐蔽通道实例
8. 4. 2 基于窃听的网络隐蔽通道实例
8. 4. 3 基于TCP协议序列号的网络隐蔽通道实例
8. 4. 4 基于IP协议的网络隐蔽通道实例
第9章 网络攻击实施实战技术详解
9. 1 网络可控性攻击实施
9. 2 拒绝服务攻击实施
9. 3 网络保密性攻击实施
9. 4 网络完整性攻击实施
9. 5 网络抗抵赖性攻击实施
第10章 网络攻击开辟后门实战技术详解
第11章 网络攻击痕迹清除实战技术详解
11. 1 LINIX系统攻击痕迹清除基本原理与实例
11. 1. 1 UNIX系统攻击痕迹清除基本原理
11. 1. 2 UNIX系统攻击痕迹清除实例
11. 2 WindowsNT系统攻击痕迹清除基本原理与实例
11. 3 防火墙系统攻击痕迹清除基本原理与实例
11. 4 入侵检测系统攻击痕迹清除的基本原理与实例
11. 5 WWW服务攻击痕迹清除基本原理与实例
第12章 常用的网络攻击关键技术原理剖析
12. 1 口令破解技术原理剖析
12. 2 网络嗅探技术原理剖析
12. 2. 1 网络嗅探技术概况
12. 2. 2 网络嗅探器工作流程
12. 2. 3 网络嗅探器实例
12. 2. 4 常见的网络嗅探工具
12. 3 网络端口扫描技术原理剖析
12. 3. 1 网络端口扫描技术概况
12. 3. 2 网络端口扫描技术分析
12. 3. 3 网络端口扫描实例
12. 4 缓冲区溢出攻击技术原理剖析
12. 4. 1 缓冲区溢出技术概况
12. 4. 2 缓冲区溢出攻击技术分析
12. 4. 3 缓冲区溢出攻击实例
12. 5 拒绝服务攻击技术原理剖析
12. 5. 1 拒绝服务攻击技术概况
12. 5. 2 拒绝服务攻击技术分析
12. 5. 3 拒绝服务攻击实例
第13章 网络重要服务的攻击理论与实践
13. 1 防火墙系统攻击理论方法与实践
13. 1. 1 防火墙系统攻击理论方法
13. 1. 2 防火墙的渗透与攻击详解
13. 2 网络入侵检测系统攻击理论方法与实践
13. 2. 1 攻击入侵检测系统的方法
13. 2. 2 躲避网络入侵检测系统的扫描攻击实例详解
13. 2. 3 逃避网络入侵检测系统的隐蔽通道
13. 2. 4 基于规则攻击模拟欺骗NIDS
13. 2. 5 逃避NIDS检测的缓冲区溢出攻击技术
第14章 网络攻击案例
14. 1 UNIXWWW网站攻击实例
14. 2 MSSQL数据库攻击实例
第15章 网络攻击的防范策略与体系
15. 1 网络攻击防范策略
15. 2 常见的网络安全保障体系模型
15. 2. 1 ISS的动态信息安全模型
15. 2. 2 CISCO的网络动态安全防御模型
15. 2. 3 综合型的网络安全防御模型
第16章 防火墙的技术原理与应用
16. 1 防火墙概述
16. 2 防火墙技术
16. 3 防火墙的系统结构
16. 3. 1 双宿主主机防火墙结构
16. 3. 2 主机过滤型防火墙结构
16. 3. 3 基于屏蔽子网的防火墙结构
第17章 弱点检测技术的原理与应用
17. 1 弱点检测概述
17. 2 弱点检测技术
17. 3 弱点扫描器的系统结构. 原理和分类
17. 3. 1 主机弱点扫描器实例
17. 3. 2 网络弱点扫描器实例
17. 4 弱点数据库
第18章 入侵检测技术的原理与应用
18. 1 入侵检测概述
18. 1. 1 入侵检测技术背景
18. 1. 2 入侵检测系统的基本功能模块
18. 2 入侵检测技术
18. 2. 1 基于误用的入侵检测技术
18. 2. 2 基于异常的入侵检测技术
18. 3 入侵检测系统的结构与分类
18. 3. 1 基于主机的入侵检测系统结构
18. 3. 2 基于网络的入侵检测系统结构
18. 3. 3 分布式入侵检测系统结构
18. 4 常见的入侵检测系统及应用
第19章 网络诱骗系统原理与应用
19. 1 网络诱骗技术概述
19. 2 网络诱骗系统的体系结构
19. 3 网络诱骗技术
19. 3. 1 蜜罐主机技术
19. 3. 2 陷阱网络技术
19. 3. 3 诱导技术
19. 3. 4 欺骗信息设计技术
19. 4 常见的网络诱骗工具及产品
第20章 计算机及网络攻击应急响应与取证
20. 1 计算机及网络攻击应急响应
20. 1. 1 概况
20. 1. 2 建立应急组织
20. 1. 3 应急预案
20. 1. 4 应急事件处理流程
20. 1. 5 应急响应技术及工具
20. 2 计算机及网络攻击取证
20. 2. 1 概况
20. 2. 2 计算机及网络攻击取证的分类及过程
20. 2. 3 取证过程
20. 2. 4 证据信息类别及取证技术提取工具
附录1 常见默认账号与口令
附录2 专家们公认最危险的20个安全弱点及防范
附录3 网络攻击工具网址
主要参考文献
1. 1 网络安全历史回顾
1. 2 网络攻击技术的演变
第2章 网络攻击的目标与分类方法
2. 1 网络攻击的目标
2. 1. 1 网络信息的保密性与攻击方法实例
2. 1. 2 网络信息的完整性与攻击方法实例
2. 1. 3 网络可用性与攻击方法实例
2. 1. 4 网络运行的可控性与攻击方法实例
2. 2 网络攻击分类
2. 2. 1 基于攻击术语分类
2. 2. 2 基于攻击种类列表
2. 2. 3 基于攻击效果分类
2. 2. 4 基于弱点和攻击者的攻击分类矩阵
2. 2. 5 基于攻击过程分类
2. 2. 6 多维角度网络攻击分类法
2. 2. 7 网络攻击的分类实例
第3章 网络攻击模型
3. 1 网络攻击模型描述
3. 2 攻击身份和位置隐藏
3. 3 目标系统信息收集
3. 4 弱点信息挖掘分析
3. 5 目标使用权限获取
3. 6 攻击行为隐蔽
3. 7 攻击实施
3. 8 开辟后门
3. 9 攻击痕迹清除
3. 10 攻击讨论
第4章 网络攻击身份隐藏实战技术详解
4. 1 IP地址欺骗或盗用
4. 2 自由代理服务器
4. 3 MAC地址盗用
4. 4 电子邮件
4. 5 盗用他人网络账户
4. 6 干扰技术
4. 7数据加密技术,
第5章 网络攻击目标系统信息收集实战技术详解
5. 1 确定攻击目标
5. 2 目标信息搜集的理念
5. 3 获取网络信息的工具
5. 3. 1 ping
5. 3. 2 finger
5. 3. 3 r-命令与主机信任关系
5. 3. 4 rusers
5. 3. 5 showmount
5. 3. 6 rpcinfo
5. 3. 7 X-Windows
5. 3. 8 NIS/NIS
5. 3. 9 Whois
5. 3. 10 DNS
5. 4 获取目标网络信息的软件
5. 4. 1 端口扫描
5. 4. 2 应用程序版本和操作系统类型
5. 4. 3 基于网络协议堆栈特性识别远程操作系统
5. 4. 4 安全扫描器
第6章 网络攻击弱点挖掘实战技术
6. 1 网络攻击弱点挖掘的必要性
6. 2 弱点挖掘的基本过程
6. 3 常用的弱点挖掘原理与方法
6. 3. 1 应用服务软件漏洞
6. 3. 2 网络用户漏洞
6. 3. 3 通信协议漏洞
6. 3. 4 网络业务系统漏洞
6. 3. 5 程序安全缺陷
6. 3. 6 操作系统漏洞
6. 3. 7 网络安全产品的弱点挖掘
6. 3. 8 客户软件的弱点挖掘
6. 3. 9 非技术性的弱点挖掘
6. 4 弱点数据库
第7章 网络攻击目标权限获取实战技术详解
7. 1 基于社交活动的目标权限获取
7. 2 基于网络监听的目标权限获取
7. 2. 1 dsniff
7. 2. 2 sniffit
7. 2. 3 tcpdump
7. 2. 4 其他
7. 3 基于网络系统弱点的目标权限获取
7. 4 基于网络账号口令破解的目标权限获取
7. 4. 1 SMB口令破解实例
7. 4. 2 Telnet口令破解实例
7. 4. 3 数据库口令破解实例
7. 4. 4 POP3 口令破解实例
7. 4. 5 FTP 口令破解实例
7. 4. 6 WindowsNT系统口令破解实例
7. 4. 7 UNIX系统口令破解实例
7. 5 基于网络欺骗的目标权限获取
7. 5. 1 IP地址欺骗
7. 5. 2 安装特洛伊木马程序
7. 5. 3 Web服务欺骗
7. 5. 4 域名欺骗
7. 5. 5 ARP欺骗
7. 6 基于TCP会话劫持的目标权限获取
7. 6. 1 juggernaut会话劫持软件工具应用实例
7. 6. 2 hunt会话劫持软件工具应用实例
第8章 网络攻击活动隐藏实战技术详解
8. 1 进程活动隐藏
8. 2 文件隐藏
8. 3 网络连接隐藏
8. 4 网络隐蔽通道
8. 4. 1 基于ICMP的网络隐蔽通道实例
8. 4. 2 基于窃听的网络隐蔽通道实例
8. 4. 3 基于TCP协议序列号的网络隐蔽通道实例
8. 4. 4 基于IP协议的网络隐蔽通道实例
第9章 网络攻击实施实战技术详解
9. 1 网络可控性攻击实施
9. 2 拒绝服务攻击实施
9. 3 网络保密性攻击实施
9. 4 网络完整性攻击实施
9. 5 网络抗抵赖性攻击实施
第10章 网络攻击开辟后门实战技术详解
第11章 网络攻击痕迹清除实战技术详解
11. 1 LINIX系统攻击痕迹清除基本原理与实例
11. 1. 1 UNIX系统攻击痕迹清除基本原理
11. 1. 2 UNIX系统攻击痕迹清除实例
11. 2 WindowsNT系统攻击痕迹清除基本原理与实例
11. 3 防火墙系统攻击痕迹清除基本原理与实例
11. 4 入侵检测系统攻击痕迹清除的基本原理与实例
11. 5 WWW服务攻击痕迹清除基本原理与实例
第12章 常用的网络攻击关键技术原理剖析
12. 1 口令破解技术原理剖析
12. 2 网络嗅探技术原理剖析
12. 2. 1 网络嗅探技术概况
12. 2. 2 网络嗅探器工作流程
12. 2. 3 网络嗅探器实例
12. 2. 4 常见的网络嗅探工具
12. 3 网络端口扫描技术原理剖析
12. 3. 1 网络端口扫描技术概况
12. 3. 2 网络端口扫描技术分析
12. 3. 3 网络端口扫描实例
12. 4 缓冲区溢出攻击技术原理剖析
12. 4. 1 缓冲区溢出技术概况
12. 4. 2 缓冲区溢出攻击技术分析
12. 4. 3 缓冲区溢出攻击实例
12. 5 拒绝服务攻击技术原理剖析
12. 5. 1 拒绝服务攻击技术概况
12. 5. 2 拒绝服务攻击技术分析
12. 5. 3 拒绝服务攻击实例
第13章 网络重要服务的攻击理论与实践
13. 1 防火墙系统攻击理论方法与实践
13. 1. 1 防火墙系统攻击理论方法
13. 1. 2 防火墙的渗透与攻击详解
13. 2 网络入侵检测系统攻击理论方法与实践
13. 2. 1 攻击入侵检测系统的方法
13. 2. 2 躲避网络入侵检测系统的扫描攻击实例详解
13. 2. 3 逃避网络入侵检测系统的隐蔽通道
13. 2. 4 基于规则攻击模拟欺骗NIDS
13. 2. 5 逃避NIDS检测的缓冲区溢出攻击技术
第14章 网络攻击案例
14. 1 UNIXWWW网站攻击实例
14. 2 MSSQL数据库攻击实例
第15章 网络攻击的防范策略与体系
15. 1 网络攻击防范策略
15. 2 常见的网络安全保障体系模型
15. 2. 1 ISS的动态信息安全模型
15. 2. 2 CISCO的网络动态安全防御模型
15. 2. 3 综合型的网络安全防御模型
第16章 防火墙的技术原理与应用
16. 1 防火墙概述
16. 2 防火墙技术
16. 3 防火墙的系统结构
16. 3. 1 双宿主主机防火墙结构
16. 3. 2 主机过滤型防火墙结构
16. 3. 3 基于屏蔽子网的防火墙结构
第17章 弱点检测技术的原理与应用
17. 1 弱点检测概述
17. 2 弱点检测技术
17. 3 弱点扫描器的系统结构. 原理和分类
17. 3. 1 主机弱点扫描器实例
17. 3. 2 网络弱点扫描器实例
17. 4 弱点数据库
第18章 入侵检测技术的原理与应用
18. 1 入侵检测概述
18. 1. 1 入侵检测技术背景
18. 1. 2 入侵检测系统的基本功能模块
18. 2 入侵检测技术
18. 2. 1 基于误用的入侵检测技术
18. 2. 2 基于异常的入侵检测技术
18. 3 入侵检测系统的结构与分类
18. 3. 1 基于主机的入侵检测系统结构
18. 3. 2 基于网络的入侵检测系统结构
18. 3. 3 分布式入侵检测系统结构
18. 4 常见的入侵检测系统及应用
第19章 网络诱骗系统原理与应用
19. 1 网络诱骗技术概述
19. 2 网络诱骗系统的体系结构
19. 3 网络诱骗技术
19. 3. 1 蜜罐主机技术
19. 3. 2 陷阱网络技术
19. 3. 3 诱导技术
19. 3. 4 欺骗信息设计技术
19. 4 常见的网络诱骗工具及产品
第20章 计算机及网络攻击应急响应与取证
20. 1 计算机及网络攻击应急响应
20. 1. 1 概况
20. 1. 2 建立应急组织
20. 1. 3 应急预案
20. 1. 4 应急事件处理流程
20. 1. 5 应急响应技术及工具
20. 2 计算机及网络攻击取证
20. 2. 1 概况
20. 2. 2 计算机及网络攻击取证的分类及过程
20. 2. 3 取证过程
20. 2. 4 证据信息类别及取证技术提取工具
附录1 常见默认账号与口令
附录2 专家们公认最危险的20个安全弱点及防范
附录3 网络攻击工具网址
主要参考文献
猜您喜欢