书籍详情
网络窃密、监听及防泄密技术
作者:孙继银,张宇翔,申巍葳 编著
出版社:西安电子科技大学出版社
出版时间:2011-03-01
ISBN:9787560625294
定价:¥35.00
购买这本书可以去
内容简介
《网络窃密、监听及防泄密技术》按照“了解和分析新形势下的网络攻击窃密威胁,有针对性地引入安全防御和网络监控新技术,逐步完成核心内网安全防御与防泄密体系构建”的思路进行阐述。第一部分重点介绍了新形势下“重点强化应用渗透、利用僵尸网络攻击、针对用户人性弱点攻击、内部攻击”的网络攻击窃密思路和技术手段。第二部分给出了网络监听的原理和关键技术、具体实施方案,国内外典型产品,以及监听技术在监控和防御领域的应用;第三部分在“构建核心内网安全防御与防泄密体系的背景下着重探讨了其建设的指导思想和安全防御技术,以及具体设计方案和风险评估方法。”《网络窃密、监听及防泄密技术》主要面向银行、证券、保险、政府机关、军队、国家安全、国防科研等重点单位从事网络安全工作的人员,以及对信息安全领域感兴趣的学生、教师或技术人员。书中部分内容,包括“高可靠性僵尸网络设计”、“面向核心内网的网络风险评估模型”、“网络监听实施方案”、“网络监听技术应用”、“面向核心内部网络的安全解决方案”等,融合了信息安全领域的最新技术和作者近年来的研究成果,对业内人士具有重要的参考价值和实用价值。
作者简介
暂缺《网络窃密、监听及防泄密技术》作者简介
目录
第一部分 网络战时代的网络窃密
第1章 网络窃密的新时代
1.1 时代背景
1.1.1 全球网络战时代强势来临
1.1.2 新型网络应用如潮涌现
1.1.3 黑客攻击向专业化和产业化发展
1.1.4 网络攻击窃密“超限战、协同作战”的发展态势
1.2 暗藏在Web 2.0与社交网络中的威胁
1.2.1 Web x.0、“云”和社交网络
1.2.2 Web 2.0与社交网络中的安全威胁
1.3 涌动在无线网络和移动
互联网中的暗流
1.3.1 无线Mesh网络
1.3.2 支持快速部署的模块化数据中心
1.3.3 移动智能手持设备与移动网络应用
1.3.4 移动设备应用中的安全威胁
1.4 潜伏在P2P中的邪恶
1.4.1 P2P技术和应用
1.4.2 面向/基于P2P的安全威胁
第2章 网络窃密的战术思维
2.1 典型泄密事件及简要分析
2.2 网络窃密者的新视角
2.2.1 窃密者眼中的网络逻辑模型
2.2.2 窃密者眼中的网络脆弱点
2.3 网络攻击窃密战术
2.3.1 攻击流程概述
2.3.2窃密流程概述
2.3.3 典型战术1——多层次协同攻击
2.3.4 典型战术2——重点突破终端
2.3.5 典型战术3——利用人员
心理弱点
第3章 “中间欺骗”式网络基础设施攻击
3.1 攻击网络接入设施
3.1.1 攻击交换设备和协议
3.1.2 攻击DHCP服务器
3.2攻击路由协议
3.2.1 针对RIP的攻击
3.2.2 针对OSPF路由协议的攻击
3.2.3 针对IS—IS路由协议的攻击
3.2.4 针对BGP的攻击
3.3 攻击DNS服务器
3.3.1 DNS基本概念
3.3.2 DNS劫持的原理和实现方法
3.4 攻击SSL
3.4.1 骗取/伪造数字证书攻击
3.4.2 SSL代理攻击
3.4.3 SSLstrip攻击
第4章 “深度隐藏”下的应用层攻击
4.1 攻击Web服务器
4.1.1 Web服务器威胁综述
4.1.2 缓冲区溢出攻击
4.1.3 SQL注入攻击
4.1.4 跨站点脚本攻击
4.2 应用层渗透
4.2.1 恶意Web网页滲透
4.2.2 应用软件漏洞渗透
4.3 攻击移动智能设备
4.3.1 智能移动设备恶意软件的产生和危害
……
第二部分 监听与控制
第三部分 构筑网络防泄安全体系
第1章 网络窃密的新时代
1.1 时代背景
1.1.1 全球网络战时代强势来临
1.1.2 新型网络应用如潮涌现
1.1.3 黑客攻击向专业化和产业化发展
1.1.4 网络攻击窃密“超限战、协同作战”的发展态势
1.2 暗藏在Web 2.0与社交网络中的威胁
1.2.1 Web x.0、“云”和社交网络
1.2.2 Web 2.0与社交网络中的安全威胁
1.3 涌动在无线网络和移动
互联网中的暗流
1.3.1 无线Mesh网络
1.3.2 支持快速部署的模块化数据中心
1.3.3 移动智能手持设备与移动网络应用
1.3.4 移动设备应用中的安全威胁
1.4 潜伏在P2P中的邪恶
1.4.1 P2P技术和应用
1.4.2 面向/基于P2P的安全威胁
第2章 网络窃密的战术思维
2.1 典型泄密事件及简要分析
2.2 网络窃密者的新视角
2.2.1 窃密者眼中的网络逻辑模型
2.2.2 窃密者眼中的网络脆弱点
2.3 网络攻击窃密战术
2.3.1 攻击流程概述
2.3.2窃密流程概述
2.3.3 典型战术1——多层次协同攻击
2.3.4 典型战术2——重点突破终端
2.3.5 典型战术3——利用人员
心理弱点
第3章 “中间欺骗”式网络基础设施攻击
3.1 攻击网络接入设施
3.1.1 攻击交换设备和协议
3.1.2 攻击DHCP服务器
3.2攻击路由协议
3.2.1 针对RIP的攻击
3.2.2 针对OSPF路由协议的攻击
3.2.3 针对IS—IS路由协议的攻击
3.2.4 针对BGP的攻击
3.3 攻击DNS服务器
3.3.1 DNS基本概念
3.3.2 DNS劫持的原理和实现方法
3.4 攻击SSL
3.4.1 骗取/伪造数字证书攻击
3.4.2 SSL代理攻击
3.4.3 SSLstrip攻击
第4章 “深度隐藏”下的应用层攻击
4.1 攻击Web服务器
4.1.1 Web服务器威胁综述
4.1.2 缓冲区溢出攻击
4.1.3 SQL注入攻击
4.1.4 跨站点脚本攻击
4.2 应用层渗透
4.2.1 恶意Web网页滲透
4.2.2 应用软件漏洞渗透
4.3 攻击移动智能设备
4.3.1 智能移动设备恶意软件的产生和危害
……
第二部分 监听与控制
第三部分 构筑网络防泄安全体系
猜您喜欢