书籍详情
网络攻防原理及应用
作者:文伟平 著
出版社:清华大学出版社
出版时间:2017-09-01
ISBN:9787302466925
定价:¥49.00
购买这本书可以去
内容简介
本书涵盖网络攻防中的常用方法,通过对网络攻击和网络防范两方面技术的介绍(特别针对缓冲区溢出导致的漏洞和缓冲区溢出的内存保护机制做了详细介绍),帮助读者较为全面地认识网络攻防的本质。 本书适合作为高等院校信息安全、网络空间安全及计算机相关专业的教材,也可作为安全行业入门者、安全领域研究人员及软件开发工程师的相关培训和自学教材。
作者简介
暂缺《网络攻防原理及应用》作者简介
目录
第一部分网络攻防基础
第1章网络安全现状、问题及其发展
1.1网络安全现状
1.1.1当代网络信息战关注焦点
1.1.2当代网络攻击的特点
1.1.3网络安全威胁
1.2网络安全发展
1.2.1网络安全发展趋势
1.2.2黑客发展史
1.3信息安全问题
1.3.1安全管理问题分析
1.3.2信息技术环境问题分析
1.3.3信息化建设问题分析
1.3.4人员的安全培训和管理问题分析
1.4信息安全观发展
1.5本章小结
习题1
第2章网络攻击过程及攻防模型
2.1典型网络攻击过程
2.1.1网络攻击阶段
2.1.2网络攻击流程
2.2网络攻击模型
2.3网络防护模型
2.4本章小结
习题2
第3章系统漏洞分析及相关标准
3.1概述
3.1.1系统漏洞相关概念
3.1.2系统漏洞分析研究现状
3.1.3漏洞标准
3.2漏洞分析技术
3.2.1漏洞分析技术模型
3.2.2信息收集
3.2.3调试分析
3.2.4利用分析
3.2.5漏洞分析实践方法
3.3漏洞利用
3.3.1漏洞研究流程
3.3.2漏洞利用技术
3.4漏洞分析方向
3.4.1软件漏洞
3.4.2通信协议漏洞
3.4.3操作系统典型漏洞
3.4.4应用服务典型漏洞
3.4.5网络安全保障系统漏洞
3.4.6信息系统漏洞
3.5漏洞利用实例
3.5.1浏览器漏洞利用
3.5.2Office漏洞利用
3.6本章小结
习题3
第二部分网络攻击技术原理与防范
第4章网络攻击扫描原理与防范
4.1概述
4.1.1目标扫描理念
4.1.2目标扫描过程
4.1.3目标扫描类型
4.1.4目标扫描途径
4.2确定攻击目标方法与工具
4.3主机扫描技术
4.4端口扫描技术
4.4.1端口扫描原理与类型
4.4.2开放扫描
4.4.3隐蔽扫描
4.4.4半开放扫描
4.4.5端口扫描工具
4.5漏洞扫描技术
4.6操作系统类型信息获取方法与工具
4.7防范攻击信息收集方法与工具
4.8反扫描技术
4.9本章小结
习题4
第5章恶意代码攻击机理分析
5.1恶意代码概述
5.1.1恶意代码的定义
5.1.2恶意代码的危害
5.1.3恶意代码存在原因
5.1.4恶意代码传播与发作
5.1.5恶意代码攻击模型
5.2恶意代码生存技术
5.3恶意代码攻击技术
5.4恶意代码的分析技术方法
5.4.1恶意代码分析技术方法概况
5.4.2静态分析技术方法
5.4.3动态分析技术方法
5.4.4两种分析技术比较
5.5典型恶意代码攻击与防范
5.5.1典型计算机病毒攻击与防范
5.5.2典型网络蠕虫攻击与防范
5.5.3典型特洛伊木马攻击与防范
5.5.4典型Rootkit攻击与防范
5.6本章小结
习题5
第6章口令攻击
6.1常用的口令攻击技术
6.1.1口令安全分析
6.1.2口令攻击方法
6.1.3口令字典构造
6.1.4网络口令破解
6.1.5口令嗅探器
6.2UNIX系统口令攻击
6.3口令攻击案例
6.4口令攻击防范技术与方法
6.5本章小结
习题6
第7章欺骗攻击
7.1IP欺骗攻击
7.1.1IP欺骗攻击的概念
7.1.2IP欺骗攻击的原理
7.1.3IP欺骗攻击的实现过程
7.1.4IP欺骗对抗
7.2会话劫持攻击
7.2.1会话劫持攻击的概念
7.2.2TCP会话劫持
7.2.3HTTP会话劫持
7.3DNS欺骗攻击
7.3.1DNS欺骗攻击的概念
7.3.2DNS欺骗攻击的原理
7.3.3DNS欺骗攻击的实现过程
7.4网络钓鱼攻击
7.4.1网络钓鱼攻击的概念
7.4.2URL混淆
7.4.3网络钓鱼攻击的防范
7.5本章小结
习题7
第8章缓冲区溢出攻击与防范
8.1缓冲区溢出攻击的相关概念与发展历程
8.1.1缓冲区溢出攻击的相关概念
8.1.2缓冲区溢出攻击类型
8.1.3缓冲区溢出攻击的发展历史
8.1.4缓冲区溢出的危害
8.2缓冲区溢出攻击技术原理剖析
8.2.1堆栈溢出攻击技术
8.2.2堆溢出攻击技术
8.2.3整型溢出攻击技术
8.2.4格式化字符串溢出攻击技术
8.2.5单字节溢出攻击技术
8.3溢出保护技术
8.4缓冲区溢出攻击典型实例
8.4.1缓冲区攻击实例For Windows
8.4.2缓冲区攻击实例For UNIX
8.4.3缓冲区攻击实例For Linux
8.4.4缓冲区攻击实例For Sun Solaris 2.4
8.5Windows操作系统缓冲区溢出攻击防范技术
8.5.1Windows下实现缓冲区溢出的必要条件
8.5.2Win32函数调用与Windows下缓冲区溢出攻击的关系
8.5.3Win32函数截获和检测基本策略实现
8.6其他缓冲区溢出攻击防范技术
8.7本章小结
习题8
第9章拒绝服务攻击与防范
9.1拒绝服务攻击概述
9.1.1拒绝服务攻击的概念
9.1.2攻击者动机
9.2DDoS攻击的典型过程
9.3拒绝服务攻击技术及分类
9.4拒绝服务攻击的防范
9.4.1拒绝服务攻击的防御
9.4.2拒绝服务攻击的检测
9.4.3拒绝服务攻击的追踪
9.5拒绝服务攻击的发展趋势
9.5.1攻击程序的安装
9.5.2攻击程序的利用
9.5.3攻击的影响
9.6本章小结
习题9
第10章SQL注入攻击与防范
10.1SQL注入攻击背景、危害与原理
10.1.1SQL注入攻击背景
10.1.2SQL注入攻击危害
10.1.3SQL注入攻击原理
10.1.4SQL注入攻击场景
10.2SQL注入技术方法与工具
10.2.1SQL注入技术
10.2.2SQL注入攻击过程
10.2.3SQL注入方法类型
10.2.4SQL注入攻击软件
10.3SQL注入攻击防范技术方法
10.4实战案例——利用SQL注入获取管理员口令
10.5本章小结
习题10
第三部分网络攻击防范技术及应用
第11章Windows系统安全
11.1Windows安全框架
11.2用户账户安全
11.3文件系统安全
11.4网络服务安全
11.5本章小结
习题11
第12章Linux系统安全
12.1Linux安全框架
12.2LSM
12.2.1LSM简介
12.2.2LSM设计思想
12.2.3LSM接口说明
12.3SELinux体系
12.3.1Linux与SELinux的区别
12.3.2Flask安全框架
12.3.3SELinux安全功能
12.4文件权限管理
12.5PAM用户认证机制
12.6杀毒应用程序
12.7Linux网络传输协议安全
12.8本章小结
习题12
第13章防火墙技术原理及应用
13.1防火墙工作机制与用途
13.1.1防火墙的概念
13.1.2防火墙的原理
13.2防火墙核心技术与分类
13.3防火墙防御体系结构类型
13.3.1基于双宿主主机的防火墙结构
13.3.2基于代理型的防火墙结构
13.3.3基于屏蔽子网的防火墙结构
13.4防火墙主要技术参数
13.5防火墙产品类型、局限性与发展
13.5.1防火墙产品分类
13.5.2开源代码防火墙
13.5.3防火墙的局限性
13.6防火墙部署过程与典型应用模式
13.6.1防火墙部署的基本方法与步骤
13.6.2防火墙典型部署模式
13.7本章小结
习题13
第14章入侵检测的原理及应用
14.1入侵检测概述
14.1.1入侵检测技术背景
14.1.2入侵检测技术模型
14.1.3入侵检测技术的现状及发展
14.2入侵检测技术
14.2.1基于误用的入侵检测技术
14.2.2基于异常的入侵检测技术
14.3入侵检测系统的结构与分类
14.4常见的入侵检测系统及评估
14.4.1入侵检测系统设计
14.4.2入侵检测系统评估
14.4.3入侵检测系统介绍
14.5本章小结
习题14
第15章数据安全及应用
15.1数据安全基础
15.1.1数据存储技术
15.1.2数据恢复技术
15.2FAT文件系统
15.2.1硬盘区域的组织
15.2.2根目录下文件的管理
15.2.3子目录的管理
15.2.4文件的删除
15.2.5子目录的删除
15.2.6分区快速高级格式化
15.2.7分区完全高级格式化
15.3NTFS文件系统
15.3.1NTFS文件系统基础
15.3.2NTFS文件系统的层次模型
15.3.3NTFS文件系统的特性分析
15.3.4Windows NT 4.0的磁盘分区
15.3.5Windows 2000后的磁盘分区
15.3.6NTFS文件系统结构分析
15.3.7NTFS的性能
15.4数据恢复
15.4.1数据恢复的定义
15.4.2数据恢复的原理
15.4.3主引导记录的恢复
15.4.4分区的恢复
15.4.50磁道损坏的修复
15.4.6硬盘逻辑锁的处理
15.4.7磁盘坏道的处理
15.4.8DBR的恢复
15.4.9FAT表的恢复
15.4.10数据的恢复
15.5文档修复
15.5.1文档修复的定义
15.5.2Windows常见文档类型
15.5.3办公文档修复
15.5.4影音文档修复
15.5.5压缩文档修复
15.5.6文档修复的局限
15.6数据安全与数据备份
15.6.1文件文档保护
15.6.2数据删除安全
15.6.3数据备份的定义
15.6.4数据备份方案比较
15.6.5系统数据的备份方法
15.6.6用户数据的备份方法
15.6.7数据备份注意事项
15.7本章小结
习题15
第四部分新型网络攻击防范技术探索
第16章新型漏洞分析
16.1参考安全补丁的漏洞分析技术
16.1.1参考安全补丁的漏洞分析方法实现原理
16.1.2参考安全补丁的漏洞分析方法形式化描述
16.1.3参考安全补丁的漏洞分析方法实例分析
16.2系统内核函数无序调用漏洞分析技术
16.3本章小结
习题16
第17章新型操作系统内存安全机制分析
17.1Windows 7的内存保护机制
17.1.1GS保护机制分析
17.1.2SafeSEH及SEHOP分析
17.1.3DEP机制分析
17.1.4ASLR分析
17.2Windows 8的内存保护机制
17.3Windows 7内存保护机制脆弱性分析
17.4Windows 8传统内存保护机制脆弱性分析
17.5Windows 7内存保护机制测试案例
17.5.1GS保护脆弱性测试
17.5.2SafeSEH和SEHOP脆弱性测试
17.5.3ASLR脆弱性测试
17.5.4DEP脆弱性测试
17.6Windows 8内存保护机制测试案例
17.6.1GS保护脆弱性测试
17.6.2SafeSEH及SEHOP测试
17.6.3DEP测试
17.6.4ASLR测试
17.7Windows 10安全保护新特性
17.7.1CFG控制流防护机制
17.7.2字体防护增强
17.8本章小结
习题17
参考文献
第1章网络安全现状、问题及其发展
1.1网络安全现状
1.1.1当代网络信息战关注焦点
1.1.2当代网络攻击的特点
1.1.3网络安全威胁
1.2网络安全发展
1.2.1网络安全发展趋势
1.2.2黑客发展史
1.3信息安全问题
1.3.1安全管理问题分析
1.3.2信息技术环境问题分析
1.3.3信息化建设问题分析
1.3.4人员的安全培训和管理问题分析
1.4信息安全观发展
1.5本章小结
习题1
第2章网络攻击过程及攻防模型
2.1典型网络攻击过程
2.1.1网络攻击阶段
2.1.2网络攻击流程
2.2网络攻击模型
2.3网络防护模型
2.4本章小结
习题2
第3章系统漏洞分析及相关标准
3.1概述
3.1.1系统漏洞相关概念
3.1.2系统漏洞分析研究现状
3.1.3漏洞标准
3.2漏洞分析技术
3.2.1漏洞分析技术模型
3.2.2信息收集
3.2.3调试分析
3.2.4利用分析
3.2.5漏洞分析实践方法
3.3漏洞利用
3.3.1漏洞研究流程
3.3.2漏洞利用技术
3.4漏洞分析方向
3.4.1软件漏洞
3.4.2通信协议漏洞
3.4.3操作系统典型漏洞
3.4.4应用服务典型漏洞
3.4.5网络安全保障系统漏洞
3.4.6信息系统漏洞
3.5漏洞利用实例
3.5.1浏览器漏洞利用
3.5.2Office漏洞利用
3.6本章小结
习题3
第二部分网络攻击技术原理与防范
第4章网络攻击扫描原理与防范
4.1概述
4.1.1目标扫描理念
4.1.2目标扫描过程
4.1.3目标扫描类型
4.1.4目标扫描途径
4.2确定攻击目标方法与工具
4.3主机扫描技术
4.4端口扫描技术
4.4.1端口扫描原理与类型
4.4.2开放扫描
4.4.3隐蔽扫描
4.4.4半开放扫描
4.4.5端口扫描工具
4.5漏洞扫描技术
4.6操作系统类型信息获取方法与工具
4.7防范攻击信息收集方法与工具
4.8反扫描技术
4.9本章小结
习题4
第5章恶意代码攻击机理分析
5.1恶意代码概述
5.1.1恶意代码的定义
5.1.2恶意代码的危害
5.1.3恶意代码存在原因
5.1.4恶意代码传播与发作
5.1.5恶意代码攻击模型
5.2恶意代码生存技术
5.3恶意代码攻击技术
5.4恶意代码的分析技术方法
5.4.1恶意代码分析技术方法概况
5.4.2静态分析技术方法
5.4.3动态分析技术方法
5.4.4两种分析技术比较
5.5典型恶意代码攻击与防范
5.5.1典型计算机病毒攻击与防范
5.5.2典型网络蠕虫攻击与防范
5.5.3典型特洛伊木马攻击与防范
5.5.4典型Rootkit攻击与防范
5.6本章小结
习题5
第6章口令攻击
6.1常用的口令攻击技术
6.1.1口令安全分析
6.1.2口令攻击方法
6.1.3口令字典构造
6.1.4网络口令破解
6.1.5口令嗅探器
6.2UNIX系统口令攻击
6.3口令攻击案例
6.4口令攻击防范技术与方法
6.5本章小结
习题6
第7章欺骗攻击
7.1IP欺骗攻击
7.1.1IP欺骗攻击的概念
7.1.2IP欺骗攻击的原理
7.1.3IP欺骗攻击的实现过程
7.1.4IP欺骗对抗
7.2会话劫持攻击
7.2.1会话劫持攻击的概念
7.2.2TCP会话劫持
7.2.3HTTP会话劫持
7.3DNS欺骗攻击
7.3.1DNS欺骗攻击的概念
7.3.2DNS欺骗攻击的原理
7.3.3DNS欺骗攻击的实现过程
7.4网络钓鱼攻击
7.4.1网络钓鱼攻击的概念
7.4.2URL混淆
7.4.3网络钓鱼攻击的防范
7.5本章小结
习题7
第8章缓冲区溢出攻击与防范
8.1缓冲区溢出攻击的相关概念与发展历程
8.1.1缓冲区溢出攻击的相关概念
8.1.2缓冲区溢出攻击类型
8.1.3缓冲区溢出攻击的发展历史
8.1.4缓冲区溢出的危害
8.2缓冲区溢出攻击技术原理剖析
8.2.1堆栈溢出攻击技术
8.2.2堆溢出攻击技术
8.2.3整型溢出攻击技术
8.2.4格式化字符串溢出攻击技术
8.2.5单字节溢出攻击技术
8.3溢出保护技术
8.4缓冲区溢出攻击典型实例
8.4.1缓冲区攻击实例For Windows
8.4.2缓冲区攻击实例For UNIX
8.4.3缓冲区攻击实例For Linux
8.4.4缓冲区攻击实例For Sun Solaris 2.4
8.5Windows操作系统缓冲区溢出攻击防范技术
8.5.1Windows下实现缓冲区溢出的必要条件
8.5.2Win32函数调用与Windows下缓冲区溢出攻击的关系
8.5.3Win32函数截获和检测基本策略实现
8.6其他缓冲区溢出攻击防范技术
8.7本章小结
习题8
第9章拒绝服务攻击与防范
9.1拒绝服务攻击概述
9.1.1拒绝服务攻击的概念
9.1.2攻击者动机
9.2DDoS攻击的典型过程
9.3拒绝服务攻击技术及分类
9.4拒绝服务攻击的防范
9.4.1拒绝服务攻击的防御
9.4.2拒绝服务攻击的检测
9.4.3拒绝服务攻击的追踪
9.5拒绝服务攻击的发展趋势
9.5.1攻击程序的安装
9.5.2攻击程序的利用
9.5.3攻击的影响
9.6本章小结
习题9
第10章SQL注入攻击与防范
10.1SQL注入攻击背景、危害与原理
10.1.1SQL注入攻击背景
10.1.2SQL注入攻击危害
10.1.3SQL注入攻击原理
10.1.4SQL注入攻击场景
10.2SQL注入技术方法与工具
10.2.1SQL注入技术
10.2.2SQL注入攻击过程
10.2.3SQL注入方法类型
10.2.4SQL注入攻击软件
10.3SQL注入攻击防范技术方法
10.4实战案例——利用SQL注入获取管理员口令
10.5本章小结
习题10
第三部分网络攻击防范技术及应用
第11章Windows系统安全
11.1Windows安全框架
11.2用户账户安全
11.3文件系统安全
11.4网络服务安全
11.5本章小结
习题11
第12章Linux系统安全
12.1Linux安全框架
12.2LSM
12.2.1LSM简介
12.2.2LSM设计思想
12.2.3LSM接口说明
12.3SELinux体系
12.3.1Linux与SELinux的区别
12.3.2Flask安全框架
12.3.3SELinux安全功能
12.4文件权限管理
12.5PAM用户认证机制
12.6杀毒应用程序
12.7Linux网络传输协议安全
12.8本章小结
习题12
第13章防火墙技术原理及应用
13.1防火墙工作机制与用途
13.1.1防火墙的概念
13.1.2防火墙的原理
13.2防火墙核心技术与分类
13.3防火墙防御体系结构类型
13.3.1基于双宿主主机的防火墙结构
13.3.2基于代理型的防火墙结构
13.3.3基于屏蔽子网的防火墙结构
13.4防火墙主要技术参数
13.5防火墙产品类型、局限性与发展
13.5.1防火墙产品分类
13.5.2开源代码防火墙
13.5.3防火墙的局限性
13.6防火墙部署过程与典型应用模式
13.6.1防火墙部署的基本方法与步骤
13.6.2防火墙典型部署模式
13.7本章小结
习题13
第14章入侵检测的原理及应用
14.1入侵检测概述
14.1.1入侵检测技术背景
14.1.2入侵检测技术模型
14.1.3入侵检测技术的现状及发展
14.2入侵检测技术
14.2.1基于误用的入侵检测技术
14.2.2基于异常的入侵检测技术
14.3入侵检测系统的结构与分类
14.4常见的入侵检测系统及评估
14.4.1入侵检测系统设计
14.4.2入侵检测系统评估
14.4.3入侵检测系统介绍
14.5本章小结
习题14
第15章数据安全及应用
15.1数据安全基础
15.1.1数据存储技术
15.1.2数据恢复技术
15.2FAT文件系统
15.2.1硬盘区域的组织
15.2.2根目录下文件的管理
15.2.3子目录的管理
15.2.4文件的删除
15.2.5子目录的删除
15.2.6分区快速高级格式化
15.2.7分区完全高级格式化
15.3NTFS文件系统
15.3.1NTFS文件系统基础
15.3.2NTFS文件系统的层次模型
15.3.3NTFS文件系统的特性分析
15.3.4Windows NT 4.0的磁盘分区
15.3.5Windows 2000后的磁盘分区
15.3.6NTFS文件系统结构分析
15.3.7NTFS的性能
15.4数据恢复
15.4.1数据恢复的定义
15.4.2数据恢复的原理
15.4.3主引导记录的恢复
15.4.4分区的恢复
15.4.50磁道损坏的修复
15.4.6硬盘逻辑锁的处理
15.4.7磁盘坏道的处理
15.4.8DBR的恢复
15.4.9FAT表的恢复
15.4.10数据的恢复
15.5文档修复
15.5.1文档修复的定义
15.5.2Windows常见文档类型
15.5.3办公文档修复
15.5.4影音文档修复
15.5.5压缩文档修复
15.5.6文档修复的局限
15.6数据安全与数据备份
15.6.1文件文档保护
15.6.2数据删除安全
15.6.3数据备份的定义
15.6.4数据备份方案比较
15.6.5系统数据的备份方法
15.6.6用户数据的备份方法
15.6.7数据备份注意事项
15.7本章小结
习题15
第四部分新型网络攻击防范技术探索
第16章新型漏洞分析
16.1参考安全补丁的漏洞分析技术
16.1.1参考安全补丁的漏洞分析方法实现原理
16.1.2参考安全补丁的漏洞分析方法形式化描述
16.1.3参考安全补丁的漏洞分析方法实例分析
16.2系统内核函数无序调用漏洞分析技术
16.3本章小结
习题16
第17章新型操作系统内存安全机制分析
17.1Windows 7的内存保护机制
17.1.1GS保护机制分析
17.1.2SafeSEH及SEHOP分析
17.1.3DEP机制分析
17.1.4ASLR分析
17.2Windows 8的内存保护机制
17.3Windows 7内存保护机制脆弱性分析
17.4Windows 8传统内存保护机制脆弱性分析
17.5Windows 7内存保护机制测试案例
17.5.1GS保护脆弱性测试
17.5.2SafeSEH和SEHOP脆弱性测试
17.5.3ASLR脆弱性测试
17.5.4DEP脆弱性测试
17.6Windows 8内存保护机制测试案例
17.6.1GS保护脆弱性测试
17.6.2SafeSEH及SEHOP测试
17.6.3DEP测试
17.6.4ASLR测试
17.7Windows 10安全保护新特性
17.7.1CFG控制流防护机制
17.7.2字体防护增强
17.8本章小结
习题17
参考文献
猜您喜欢