书籍详情

网络与系统攻击技术

网络与系统攻击技术

作者:李毅超、曹跃、梁晓

出版社:电子科技大学出版社

出版时间:2007-07-01

ISBN:9787811142228

定价:¥30.00

购买这本书可以去
内容简介
  《普通高等学校信息安全十一五规划教材:网络与系统攻击技术》为普通高等学校信息安全“十一五”规划教材之一,内容深入浅出,新颖丰富,从网络安全和系统安全两个角皮,深入剖析了各种入侵、攻击技术及原理,并给出了实例和防范策略。《普通高等学校信息安全十一五规划教材:网络与系统攻击技术》内容涵盖了网络与系统攻击技术的目标、方法、模型;网络信息探测;系统信息探测;拒绝服务攻击;软件缓冲区溢出漏洲攻击;Web与数据库安全漏洞攻击;病毒、蠕虫和木马等恶意代码攻击以及新兴的网络攻击等。《普通高等学校信息安全十一五规划教材:网络与系统攻击技术》注重科学性与实用性,并配有精选实例,供读者参考。
作者简介
暂缺《网络与系统攻击技术》作者简介
目录
第1章 网络攻击原理与技术
1.1 网络攻击概述
1.2 网络攻击目录
1.2.1 信息保密性
1.2.2 信息完整性
1.2.3 服务可用性
1.2.4 运行可控性
1.3 网络攻击分类
1.3.1 基于攻击术语分类
1.3.2 基于攻击种类分类
1.3.3 基于攻击效果分类
1.3.4 基于弱点分类矩阵
1.3.5 基于攻击过程分类
1.3.6 基于多维角度分类
1.3.7 基于攻击步骤分类
1.3.8 网络攻击分类实例
1.4 网络攻击模型
1.4.1 攻击隐藏
1.4.2 信息收集
1.4.3 弱点探测
1.4.4 权限获取
1.4.5 行为隐藏
1.4.6 攻击设施
1.4.7 后门安装
1.4.8 痕迹清除
1.4.9 攻击讨论
第2章 网络信息探测
2.1 目标系统确定
2.1.1 网页搜寻
2.1.2 链接搜索
2.1.3 EDGAR搜索
2.2 系统存活探测
2.2.1 ICMP—ECHO探测
2.2.2 ICMP SWEEP探测
2.2.3 广播ICMP探测
2.2.4 Non—ECHO ICMP探坝1
2.2.5 TCP扫射探测
2.2.6 UDP扫射探测
2.3 基本端口服务扫描
2.3.1 TCP Connect扫描
2.3.2 UDP扫描
2.4 高级端口服务扫描
2.d.1 TCP SYN扫描
2.4.2 秘密扫描
2.4.3 扫描扫射
2.4.4 端口扫描策略
2.4.5 常用扫描工具
2.5 网络环境探测
2.5.1 简单网络管理协议
2.5.2 简单网络管理协议探测
第3章 系统信息探测
3.1 服务版本类型探测
3.2 操作系统指纹探测
3.2.1 TCP仃P栈指纹扫描技术
3.2.2 ICMP栈指纹扫描技术
3.2.3 操作系统被动扫描技术
3.2.4 流行网站快照
3.3 Windows系统信息探测
3.3.1 NetBIOS简介
3.3.2 利用NetBIOS
3.3.3 资源工具箱内的查点工具
3.4 Unix系统信息探测
第4章 拒绝服务攻击
4.1 拒绝服务类型
4.1.1 概况
4.1.2 基本形式
4.1.3 攻击类型
4.1.4 常见攻击实例
4.2 本地拒绝服务攻击
4.3 远程拒绝服务攻击
4.3.1 SYN Flood攻击
4.3.2 Smurf攻击
4.3.3 00B Nuke攻击
4.3.4 Teardrop攻击
4.3.5 Land攻击
4.3.6 Kiss of Death攻击
4.4 分布式拒绝服务攻击
4.4.1 DDoS的概念
4.4.2 DDoS攻击常用工具
4.4.3 DDoS监测
4.4.4 DDoS防御策略与补救措施
4.4.5 DDoS防御实例
第5章 软件缓冲区溢出攻击
5.1 缓冲区溢出概述
5.1.1 原理与概念
5.1.2 Windows缓冲区溢出
5.1.3 构造缓冲区溢出
5.1.4 缓冲区溢出攻击
5.1.5 缓冲区溢出利用
5.2 栈溢出攻击
5.2.1 进程空间内存分布
5.2.2 程序的堆栈使用
5.2.3 栈溢出攻击利用
5.3 堆溢出攻击
5.3.1 基本概念
5.3.2 堆溢出攻击
5.3.3 堆溢出防护
5.4 格式化字符串攻击
5.4.1 相关函数
5.4.2 漏洞原理
5.4.3 漏洞检查
5.4.4 攻击实例
5.5 Shell Code编写
5.6 缓冲区溢出防范
第6章 Web与数据库攻击
6.1 跨站脚本攻击
6.1.1 cGI简介
6.1.2 跨站脚本执行漏洞
6.2 ASP脚本攻击
6.2.1 ASP简介
6.2.2 ASP源码泄露
6.2.3 ASP脚本攻击及防范
6.3 PHP脚本攻击
6.3.1 PHP漏洞威胁
6.3.2 PHP漏洞攻击
6.4 MySQL注入攻击
6.4.1 MysQL注入简介
6.4.2 PHP+MySQL注入
6.4.3 语句构造
6.5 SQL SerVer注入攻击
6.5.1 注入漏洞判断
6.5.2 数据库服务器类型
6.5.3 XP—CMDSHELL可执行
6.5.4 WEB虚拟目录
6.5.5 ASP木马
6.5.6 SQL—SERVER专用方式
第7章 计算机木马
7.1 计算机木马特征
7.2 计算机木马发展趋势
7.2.1 木马的种类及其技术特征
7.2.2 计算机木马发展趋势
7.3 系统服务木马
7.3.1 WindOws NT/2000
7.3.2 UNIX系统
7.4 反弹端口木马
7.4.1 反弹端口木马原理
7.4.2 反弹型木马攻防实战
7.4.3 反弹型木马防范
7.5 SPI隐蔽木马
7.5.1 服务提供者接口
7.5.2 SPI木马
7.6 木马的启动
第8章 计算机病毒与蠕虫
8.1 计算机病毒
8.1.1 计算机病毒特征
8.1.2 计算机病毒分类
8.1.3 计算机病毒工作方式
8.2 计算机病毒感染机制
8.3 计算机病毒触发机制
8.4 计算机病毒实例
8.4.1 引导扇区病毒
8.4.2 C0M文件病毒
8.4.3 EXE文件型病毒
8.5 计算机蠕虫
8.5.1 蠕虫定义
8.5.2 蠕虫与病毒
8.5.3 蠕虫发展史
8.5.4 蠕虫行为特征
8.5.5 蠕虫分析与防范
8.6 计算机蠕虫传播
8.6.1 基本结构与传播过程
8.6.2 蠕虫入侵过程分析
8.6.3 蠕虫传播一般模式
8.6.4 蠕虫传播其他模式
8.7 计算机蠕虫实例
第9章 新兴网络攻击
9.1 Phishing
9.1.1 Phishing概述
9.1.2 Phishing工具策略
9.1.3 Phishing技术
9.1.4 Phishing防范
9.2 P2P攻击
9.2.1 P2P简介
9.2.2 P2P应用
9.2.3 P2P安全缺陷
9.2.4 P2P攻击
9.2.5 P2P攻击防范
附 录 专家们公认最危险的20个安全弱点与防范
影响所有系统的漏洞(G)
G1 操作系统和应用软件的缺省安装
G2 没有口令或使用弱口令的账号
G3 没有备份或者备份不完整
G4 大量打开的端口
G5 没有过滤地址不正确的包
G6 不存在或不完整的日志
G7 易被攻击的GGl程序
最危险的windOWS系统漏洞(w)
W.1 UniCcode漏洞
W.2 IsAPI缓冲区扩展溢出
W.3 IIS RDS的使用(MicrOSOft Remote Data Services)
W.4 NETBIOS——未保护的windows网络共享
W.5 通过空对话连接造成的信息泄露
W.6 Wleak 11ashing in SAM(LM Ilash)
UniX系统漏洞:Top Vulnerabilities To Unix Systems(U)
U.1 RPC服务缓冲区溢出
U.2 Sendmail漏洞
U.3 Bind脆弱性
U.4 R命令
U.5 LPD(remote print lprotocol daemon)
U.6 sadmind and mountd
U.7 缺省SNMP字串
附I 中华人民共和国计算机信息系统安全保护条例
附II 计算机信息网络国际联网安全保护管理办法
参考文献
猜您喜欢

读书导航