微信扫一扫,移动浏览光盘
简介
本书从计算机网络安全基础知识入手,结合实际攻防案例,由浅入深
地介绍网络攻与防御的技术原理和方法。
本书共分13章,主要讲述网络安全的基本概念和目前黑客常用的一些
攻击手段和使技巧,包括网络扫描、口令破解技术、欺骗攻击、拒绝服务
攻击、缓冲区溢出技术、Web攻击、特洛伊木马、计算机病毒等,并针对各
种攻击方法介绍对应的检测或防御技术,此外,还简要阐述了目前应用较
为广泛的多种典型防御手段,包括加密、身份认证、防火墙、入侵检测系
统、虚拟专用网、蜜罐取证等。
本书内容全面,讲解细致,可作为高等院校信息安全等相关专业教学
用书,也可供计算机网络的系统管理人员、安全技术人员和网络攻防技术
爱好者学习参考之用。
目录
第1章 网络安全概述
1.1 网络安全基础知识
1.1.1 网络安全的定义
1.1.2 网络安全的特征
1.1.3 网络安全的重要性
1.2 网络安全的主要威胁因素
1.2.1 协议安全问题
1.2.2 操作系统与应用程序漏洞
1.2.3 安全管理问题
1.2.4 黑客攻击
1.2.5 网络犯罪
1.3 常用的防范措施
1.3.1 完善安全管理制度
1.3.2 采用访问控制
1.3.3 数据加密措施
1.3.4 数据备份与恢复
1.4 网络安全策略
1.5 网络安全体系设计
1.5.1 网络安全体系层次
1.5.2 网络安全体系设计准则
1.6 小结
第2章 远程攻击的一般步骤
2.1 远程攻击的准备阶段
2.2 远程攻击的实施阶段
2.3 远程攻击的善后阶段
2.4 小结
第3章 扫描与防御技术
3.1 扫描技术概述
3.1.1 扫描器
3.1.2 扫描过程
3.1.3 扫描类型
3.2 端口扫描技术
3.2.1 TCPConnect()扫描
3.2.2 TCPSYN扫描
3.2.3 TCPFIN扫描
3.2.4 LJDP扫描
3.2.5 认证扫描
3.2.6 FTP代理扫描
3.2.7 远程主机OS指纹识别
3.3 常用的扫描器
3.3.1 SATAN
3.3.2 ISS Intemet Scanner
3.3.3 Nessus
3.3.4 Nmap
3.3.5 X.Scan
3.4 扫描的防御
3.4.1 端口扫描监测工具
3.4.2 个人防火墙
3.4.3 针对Web服务的日志审计
3.4.4 修改Banner
3.4.5 扫描防御的一点建议
3.5 小结
第4章 网络嗅探与防御技术
4.1 网络嗅探概述
4.2 以太网的嗅探技术
4.2.1 共享式网络下的嗅探技术
4.2.2 交换式网络下的嗅探技术
4.2.3 wireshark嗅探实例
4.3 网络嗅探的防御
4.3.1 通用策略
4.3.2 共享式网络下的防监听
4.3.3 交换式网络下的防监听
4.4 小结
第5章 口令破解与防御技术
5.1 口令的历史与现状
5.2 口令破解方式
5.2.1 词典攻击
5.2.2 强行攻击
5.2.3 组合攻击
5.2.4 其他的攻击方式
5.3 口令破解工具
5.3.1 口令破解器
5.3.2 操作系统的口令文件
5.3.3 Linux口令破解工具
5.3.4 Windows口令破解工具
5.4 口令破解的防御
5.4.1 强口令
5.4.2 防止未授权泄露、修改和删除
5.4.3 一次性口令技术
5.4.4 口令管理策略
5.5 小结
第6章 欺骗攻击与防御技术
6.1 欺骗攻击概述
6.2 IP欺骗及防御
6.2.1 基本的IP欺骗
6.2.2 TCP会话劫持
6.2.3 IP欺骗攻击的防御
6.3 ARP欺骗及其防御
6.3.1 ARP协议
6.3.2 ARP欺骗攻击原理
6.3.3 ARP欺骗攻击实例
6.3.4 ARP欺骗攻击的检测与防御
6.4 E-mail欺骗及防御
6.4.1 E-mail工作原理
6.4.2 E-mail欺骗的实现方法
6.4.3 E-mail欺骗的防御
6.5 DNS欺骗及防御技术
6.5.1 DNS工作原理
6..5.2 DNS欺骗原理及实现
6.5.3 DNS欺骗攻击的防御
6.6 Web欺骗及防御技术
6.6.1 Web欺骗
6.6.2 Web欺骗的实现过程
6.6.3 Web欺骗的防御
6.7 小结
第7章 拒绝服务攻击与防御技术
7.1 拒绝服务攻击概述
7.1.1 拒绝服务攻击的概念
7.1 2 拒绝服务攻击的分类
7.2 典型拒绝服务攻击技术
7.3 分布式拒绝服务攻击
7.3.1 分布式拒绝服务攻击的概念
7.3.2 分布式拒绝服务攻击的工具
7.4 分布式拒绝服务攻击的防御
7.4.1 分布式拒绝服务攻击的监测
7.4.2 分布式拒绝服务攻击的防御方法
7.5 小结
第8章 缓冲区溢出攻击与防御技术
8.1 缓冲区溢出概述
8.2 缓冲区溢出原理
8.2.1 栈溢出
8.2.2 堆溢出
8.2.3 BSS溢出
8.2.4 格式化串溢出
8.3 缓冲区溢出攻击的过程
8.4 代码植入技术
8.5 缓冲区溢出攻击的防御
8.5.1 源码级保护方法
8.5.2 运行期保护方法
8.5.3 阻止攻击代码执行
8.5.4 加强系统保护
8.6 小结
第9章 Web攻击与防御技术
9.1 Web应用技术安全性
9.1.1 动态网页技术
9.1.2 常见的安全问题
9.2 Web页面盗窃及防御
……
第10章 木马攻击与防御技术
第11章 计算机病毒
第12章 典型防御技术
第13章 网络安全的发展与未来
参考文献
1.1 网络安全基础知识
1.1.1 网络安全的定义
1.1.2 网络安全的特征
1.1.3 网络安全的重要性
1.2 网络安全的主要威胁因素
1.2.1 协议安全问题
1.2.2 操作系统与应用程序漏洞
1.2.3 安全管理问题
1.2.4 黑客攻击
1.2.5 网络犯罪
1.3 常用的防范措施
1.3.1 完善安全管理制度
1.3.2 采用访问控制
1.3.3 数据加密措施
1.3.4 数据备份与恢复
1.4 网络安全策略
1.5 网络安全体系设计
1.5.1 网络安全体系层次
1.5.2 网络安全体系设计准则
1.6 小结
第2章 远程攻击的一般步骤
2.1 远程攻击的准备阶段
2.2 远程攻击的实施阶段
2.3 远程攻击的善后阶段
2.4 小结
第3章 扫描与防御技术
3.1 扫描技术概述
3.1.1 扫描器
3.1.2 扫描过程
3.1.3 扫描类型
3.2 端口扫描技术
3.2.1 TCPConnect()扫描
3.2.2 TCPSYN扫描
3.2.3 TCPFIN扫描
3.2.4 LJDP扫描
3.2.5 认证扫描
3.2.6 FTP代理扫描
3.2.7 远程主机OS指纹识别
3.3 常用的扫描器
3.3.1 SATAN
3.3.2 ISS Intemet Scanner
3.3.3 Nessus
3.3.4 Nmap
3.3.5 X.Scan
3.4 扫描的防御
3.4.1 端口扫描监测工具
3.4.2 个人防火墙
3.4.3 针对Web服务的日志审计
3.4.4 修改Banner
3.4.5 扫描防御的一点建议
3.5 小结
第4章 网络嗅探与防御技术
4.1 网络嗅探概述
4.2 以太网的嗅探技术
4.2.1 共享式网络下的嗅探技术
4.2.2 交换式网络下的嗅探技术
4.2.3 wireshark嗅探实例
4.3 网络嗅探的防御
4.3.1 通用策略
4.3.2 共享式网络下的防监听
4.3.3 交换式网络下的防监听
4.4 小结
第5章 口令破解与防御技术
5.1 口令的历史与现状
5.2 口令破解方式
5.2.1 词典攻击
5.2.2 强行攻击
5.2.3 组合攻击
5.2.4 其他的攻击方式
5.3 口令破解工具
5.3.1 口令破解器
5.3.2 操作系统的口令文件
5.3.3 Linux口令破解工具
5.3.4 Windows口令破解工具
5.4 口令破解的防御
5.4.1 强口令
5.4.2 防止未授权泄露、修改和删除
5.4.3 一次性口令技术
5.4.4 口令管理策略
5.5 小结
第6章 欺骗攻击与防御技术
6.1 欺骗攻击概述
6.2 IP欺骗及防御
6.2.1 基本的IP欺骗
6.2.2 TCP会话劫持
6.2.3 IP欺骗攻击的防御
6.3 ARP欺骗及其防御
6.3.1 ARP协议
6.3.2 ARP欺骗攻击原理
6.3.3 ARP欺骗攻击实例
6.3.4 ARP欺骗攻击的检测与防御
6.4 E-mail欺骗及防御
6.4.1 E-mail工作原理
6.4.2 E-mail欺骗的实现方法
6.4.3 E-mail欺骗的防御
6.5 DNS欺骗及防御技术
6.5.1 DNS工作原理
6..5.2 DNS欺骗原理及实现
6.5.3 DNS欺骗攻击的防御
6.6 Web欺骗及防御技术
6.6.1 Web欺骗
6.6.2 Web欺骗的实现过程
6.6.3 Web欺骗的防御
6.7 小结
第7章 拒绝服务攻击与防御技术
7.1 拒绝服务攻击概述
7.1.1 拒绝服务攻击的概念
7.1 2 拒绝服务攻击的分类
7.2 典型拒绝服务攻击技术
7.3 分布式拒绝服务攻击
7.3.1 分布式拒绝服务攻击的概念
7.3.2 分布式拒绝服务攻击的工具
7.4 分布式拒绝服务攻击的防御
7.4.1 分布式拒绝服务攻击的监测
7.4.2 分布式拒绝服务攻击的防御方法
7.5 小结
第8章 缓冲区溢出攻击与防御技术
8.1 缓冲区溢出概述
8.2 缓冲区溢出原理
8.2.1 栈溢出
8.2.2 堆溢出
8.2.3 BSS溢出
8.2.4 格式化串溢出
8.3 缓冲区溢出攻击的过程
8.4 代码植入技术
8.5 缓冲区溢出攻击的防御
8.5.1 源码级保护方法
8.5.2 运行期保护方法
8.5.3 阻止攻击代码执行
8.5.4 加强系统保护
8.6 小结
第9章 Web攻击与防御技术
9.1 Web应用技术安全性
9.1.1 动态网页技术
9.1.2 常见的安全问题
9.2 Web页面盗窃及防御
……
第10章 木马攻击与防御技术
第11章 计算机病毒
第12章 典型防御技术
第13章 网络安全的发展与未来
参考文献
Information security
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×