新書推薦:
《
英国商业500年(见证大国崛起与企业兴衰,启迪未来商业智慧。)
》
售價:HK$
80.6
《
万千心理·儿童心理治疗中的心智化:临床实践指导
》
售價:HK$
87.4
《
自我囚禁的人:完美主义的心理成因与自我松绑(破除你对完美主义的迷思,尝试打破自我评价过低与焦虑的恶性循环)
》
售價:HK$
66.1
《
周易
》
售價:HK$
44.6
《
东南亚的传统与发展
》
售價:HK$
67.2
《
乾隆制造
》
售價:HK$
87.4
《
资治通鉴臣光曰辑存 资治通鉴目录(司马光全集)(全二册)
》
售價:HK$
304.4
《
明代社会变迁时期生活质量研究
》
售價:HK$
316.2
|
內容簡介: |
本书由浅入深地介绍了网络攻击与防御技术。首先本书从网络安全所面临的不同威胁入手,介绍了各种攻击技术的基本原理,并给出一定的实例分析。然后,从网络安全、访问控制机制、防火墙技术、入侵检测等方面系统介绍网络安全的防御技术,进而分析了网络安全管理的技术和手段。本书内容全面,循序渐进,适合作为高校信息安全相关专业的教材。
|
目錄:
|
第2版前言
第1版前言
第1章 网络攻击概述1
1.1 网络安全威胁1
1.1.1 网络安全威胁事件1
1.1.2 网络安全威胁的成因2
1.2 网络攻击技术4
1.2.1 网络攻击的分类4
1.2.2 网络攻击的步骤与方法6
1.3 网络攻击的发展趋势8
1.4 本章小结9
1.5 习题9
第2章 信息收集技术10
2.1 信息收集概述10
2.1.1 信息收集的内容10
2.1.2 信息收集的方法11
2.2 公开信息收集11
2.2.1 利用Web服务11
2.2.2 利用搜索引擎服务12
2.2.3 利用WhoIs服务14
2.2.4 利用DNS域名服务14
2.2.5 公开信息收集方法的应用15
2.3 网络扫描17
2.3.1 主机扫描18
2.3.2 端口扫描20
2.3.3 系统类型扫描24
2.4 漏洞扫描27
2.4.1 漏洞扫描的概念27
2.4.2 漏洞扫描的分类27
2.4.3 漏洞扫描器的组成28
2.5 网络拓扑探测29
2.5.1 拓扑探测29
2.5.2 网络设备识别31
2.5.3 网络实体IP地理位置定位33
2.6 本章小结34
2.7 习题34
第3章 口令攻击35
3.1 概述35
3.1.1 口令和身份认证35
3.1.2 口令攻击的分类36
3.2 针对口令强度的攻击37
3.2.1 强口令与弱口令37
3.2.2 针对口令强度的攻击方法38
3.2.3 Windows系统远程口令猜解41
3.3 针对口令存储的攻击44
3.3.1 针对口令存储的攻击方法44
3.3.2 Windows系统账号口令攻击45
3.4 针对口令传输的攻击48
3.4.1 口令嗅探48
3.4.2 键盘记录48
3.4.3 网络钓鱼49
3.4.4 重放攻击50
3.5 口令攻击的防范52
3.6 本章小结52
3.7 习题53
第4章 软件漏洞54
4.1 概述54
4.1.1 漏洞的概念54
4.1.2 漏洞的标准化研究55
4.2 典型的漏洞类型55
4.2.1 栈溢出55
4.2.2 堆溢出59
4.2.3 格式化串漏洞64
4.2.4 整型溢出66
4.2.5 释放再使用(UAF)68
4.3 溢出漏洞利用的原理69
4.3.1 溢出攻击的基本流程69
4.3.2 溢出利用的关键技术70
4.4 漏洞利用保护机制74
4.4.1 GS编译保护机制74
4.4.2 SafeSEH机制75
4.4.3 DEP机制75
4.4.4 ASLR机制76
4.5 本章小结76
4.6 习题77
第5章 Web应用攻击78
5.1 概述78
5.1.1 Web应用的基本原理78
5.1.2 Web应用攻击的类型84
5.2 XSS攻击85
5.2.1 XSS攻击的基本原理85
5.2.2 XSS攻击的主要类型87
5.2.3 XSS漏洞的利用方式分析87
5.2.4 XSS攻击的防范措施88
5.3 SQL注入攻击89
5.3.1 SQL注入攻击的基本原理89
5.3.2 SQL注入的利用方式分析91
5.3.3 SQL注入攻击的类型92
5.3.4 防范措施94
5.4 HTTP会话攻击及防御95
5.4.1 HTTP会话的基本原理95
5.4.2 HTTP会话的示例96
5.4.3 HTTP会话攻击98
5.4.4 CSRF攻击98
5.4.5 防范措施100
5.5 本章小结100
5.6 习题100
第6章 恶意代码101
6.1 恶意代码概述101
6.1.1 恶意代码的发展历程102
6.1.2 恶意代码的定义与分类104
6.1.3 恶意代码的攻击模型106
6.2 恶意代码的关键技术107
6.2.1 恶意代码入侵技术107
6.2.2 恶意代码隐蔽技术109
6.2.3 恶意代码生存技术119
6.3 恶意代码的防范技术121
6.3.1 基于主机的恶意代码防范技术121
6.3.2 基于网络的恶意代码防范技术123
6.4 本章小结124
6.5 习题124
第7章 假消息攻击125
7.1 概述125
7.1.1 TCPIP的脆弱性125
7.1.2 假消息攻击的模式和危害126
7.2 网络嗅探127
7.2.1 网络嗅探的原理与实现127
7.2.2 网络嗅探与协议还原130
7.2.3 嗅探器的检测与防范134
7.3 ARP欺骗攻击136
7.3.1 ARP欺骗的原理与应用136
7.3.2 ARP欺骗的防范138
7.4 ICMP路由重定向攻击139
7.4.1 ICMP路由重定向的原理139
7.4.2 ICMP路由重定向的防范140
7.5 IP欺骗攻击140
7.5.1 IP欺骗与TCP序列号猜测140
7.5.2 IP欺骗防范142
7.6 DNS欺骗攻击142
7.6.1 DNS欺骗的原理与实现142
7.6.2 DNS欺骗的防范144
7.7 SSL中间人攻击144
7.7.1 SSL中间人攻击的原理与实现144
7.7.2 SSL中间人攻击的防范145
7.8 本章小结145
7.9 习题145
第8章 拒绝服务攻击146
8.1 概述146
8.1.1 基本概念147
8.1.2 拒绝服务攻击的分类147
8.2 典型拒绝服务攻击技术148
8.2.1 传统的拒绝服务攻击149
8.2.2 洪泛攻击151
8.2.3 低速率拒绝服务攻击153
8.3 分布式拒绝服务攻击155
8.3.1 基于僵尸网络的分布式拒绝服务攻击155
8.3.2 分布式反射拒绝服务攻击161
8.4 拒绝服务攻击的防御163
8.4.1 拒绝服务攻击预防164
8.4.2 拒绝服务攻击检测164
8.4.3 拒绝服务攻击响应165
8.4.4 拒绝服务攻击容忍166
8.5 本章小结167
8.6 习题167
第9章 网络防御概述169
9.1 网络安全模型169
9.1.1 风险评估170
9.1.2 安
|
內容試閱:
|
第2版前言
随着信息技术的高速发展,以互联网为代表的计算机网络已经成为全球化的信息共享与交互平台,深刻地影响着各国政治、经济、军事以及人们日常工作和生活的各个方面。虽然网络安全已经得到普遍重视,但新的网络威胁依然层出不穷。2010年,震网病毒广为传播并使伊朗核设施遭到攻击;2013年披露的“棱镜”计划揭开了“网络监听窃密”的冰山一角;2016年,黑客组织“影子经纪人”(The Shadow Brokers)公开拍卖盗取的“网络攻击工具集”;2017年,勒索病毒Wannacry在全球范围内广泛传播,感染了150多个国家的近20万台计算机。这些案例使大众深刻感受到网络威胁造成的影响。
增强网络安全意识、掌握网络安全技能是应对网络威胁的必然要求。网络攻击与网络防御本质上是攻防双方围绕对网络脆弱性的认知而进行的博弈。网络攻击技术既是网络防御技术发展的动因,也是网络防御技术的防范对象。因此,要掌握网络安全技能,就应当系统全面地学习网络攻击与网络防御技术。
全书共分13章,按照先介绍“攻击技术”后介绍“防御技术”的顺序进行组织,第1章至第8章讨论攻击技术,第9章至第13章讨论防御技术。“攻击技术”部分在介绍各种攻击的危害和原理的基础上,进一步分析该攻击的成因以及针对该攻击技术的防御方法;“防御技术”部分则在介绍防御原理、功能的基础上,进一步分析每种防御技术的优势与不足。全书各章的具体内容如下:
第1章介绍网络安全威胁、网络攻击的类型,分析攻击的主要步骤及各步骤所应用的攻击技术,并对网络攻击技术的发展趋势进行展望。
第2章从公开信息收集、网络扫描、漏洞扫描、网络拓扑探测四个方面对信息收集技术进行详细的介绍。
第3章从口令的强度、存储和传输三个方面对常见的口令攻击技术和防范方法进行介绍。
第4章介绍软件漏洞的相关概念、主要类型及触发原理,以溢出类漏洞为例讨论漏洞利用的一般方法,并介绍当前广为应用的四种漏洞利用保护机制。
第5章介绍Web应用的基本模型和相关概念,详细讨论XSS攻击、SQL注入攻击和HTTP会话攻击三类典型的Web应用攻击技术及其防范方法。
第6章介绍恶意代码的发展历程、基本分类和攻击模型,分析恶意代码使用的关键技术,讨论主机恶意代码防范技术和网络恶意代码防范技术。
第7章介绍假消息攻击的基本概念,在介绍网络嗅探技术的基础上,按照由低至高的协议层顺序,详细讨论各协议层假消息攻击的方法以及相应的防范措施。
第8章介绍拒绝服务攻击的概念、危害,重点讨论各种拒绝服务攻击破坏服务的基本原理和攻击效能放大的主要方法,并介绍当前检测与防范此类攻击的主要思路与方法。
第9章主要从网络安全模型、网络安全管理和网络防御新技术三个方面探讨网络安全防御的主要内容与技术发展趋势。
第10章介绍访问控制的原理、模型及实现,重点讨论Windows操作系统的访问控制机制。
第11章介绍防火墙的基本概念和主要功能,重点讨论目前广泛采用的各种防火墙技术,包括它们所能提供的安全特性与优缺点。
第12章介绍网络安全监控的概念与原理,在统一的网络安全监控的概念框架下,重点介绍入侵检测、蜜罐、沙箱等常见的网络安全监控技术。
第13章介绍网络攻击追踪溯源的基本概念及作用,重点分析追踪的溯源典型技术。
战略支援部队信息工程大学网络空间安全学院组织了全书的编写工作,朱俊虎担任主编,奚琪、张连成、周天阳、曹琰、颜学雄、彭建山、邱菡、胡雪丽、尹中旭、秦艳锋等参与编写。本书的第1、8章由朱俊虎、秦艳锋编写,第2、6章由奚琪编写,第3章由胡雪丽编写,第4章由曹琰编写,第5章由颜学雄编写,第7章由彭建山编写,第9、13章由张连成编写,第10章由尹中旭编写,第11章由邱菡编写,第12章由周天阳编写。全书由朱俊虎进行统稿,秦艳锋、奚琪、颜学雄同时参与了部分审校工作。王清贤教授作为本书的主审,对全书内容进行了审定。
本书第1版是由吴灏教授组织编写的,第2版延续了第1版的撰写思路和主体结构,在此对第1版所有编写人员表示诚挚的谢意。在本书的统稿过程中,葛潇月、李静轩、刘自勉、胡泰然等为提高本书的质量进行了内容与文字的校对,衷心感谢他们为本书做出的贡献。机械工业出版社朱劼编辑为本书付梓做了大量专业细致的工作,在此一并表示感谢。
网络攻防技术发展迅猛,限于作者水平,书中错误和不足之处在所难免,恳请读者批评指正。
作 者
2018年9月
第1版前言
在信息化高度发展的今天,计算机网络已经把国家的政治、军事、经济、文化教育等行业和部门紧密地联系在一起,成为社会基础设施的重要组成部分。
随着网络技术的发展,网络安全问题日趋严重。黑客利用网络漏洞对网络进行攻击、传播病毒和木马、控制他人的计算机和网络、篡改网页、破坏网络的正常运行、窃取和破坏计算机上的重要信息,严重影响了网络的健康发展。网络信息安全已成为事关国家安全、经济发展、社会稳定和军事战争成败的重大战略性课题,在维护国家利益、保障国民经济稳定有序发展、打赢未来战争中占有重要地位。
目前国内已有一批专门从事信息安全基础研究、技术开发与技术服务的研究机构与高科技企业,形成了我国信息安全产业的雏形。但由于国内信息安全技术人才相对不足,阻碍了我国信息安全事业的发展,为此,国内很多高校开设了信息安全专业,并将“网络攻防技术”作为该专业的一门主要课程。
作为一本专门针对本科生网络安全课程的教材,本书比较详细地介绍了现有的主要攻击手段和方法,剖析了系统存在的缺陷和漏洞,让网络安全防护更有针对性。在此基础上,对网络防御中常用的技术和方法进行了较为系统的分析和介绍。通过本课程的学习,学生可以了解和掌握网络攻击的手段和方法,系统掌握网络防御的基本原理和技术,熟悉网络安全管理的相关知识,为将来从事网络安全的研究、安全技术的开发和网络安全管理打下坚实的基础。
本书涉猎面广,不仅突出实用性,而且强调对技术原理的掌握。限于篇幅,书中没有涉及信息安全的重要支撑技术—密码学,如读者有兴趣,请参阅有关书籍。
本书共分15章,各章的内容既独立又有联系,主要内容如下:
第1章介绍网络安全威胁、网络攻击的分类、攻击的五个步骤,并且列出了网络攻击导致的后果,展望了网络攻击技术的主要发展趋势。
第2章从网络信息挖掘、网络扫描技术、网络拓扑探测、系统类型探测四个方面对信息收集技术进行详细的介绍。
第3章从口令的强度、存储和传输三个方面对常见的口令攻击技术和防范方法进行介绍。
第4章介绍了缓冲区溢出的相关概念、类型,详细讨论了溢出利用的基本原理及如何编写Shellcode代码。
第5章介绍恶意代码的现状、危害和发展历程,涵盖几种主要的恶意代码类型,并归纳出恶意代码的攻击模型。在此基础上分析了恶意代码所使用的关键技术,详细阐述了基于主机的恶意代码防范技术和基于网络的恶意代码防范技术。
第6章介绍Web应用的基本模型和相关概念,详细讨论了对Web应用程序的两种常见的攻击方法,并给出了相应的防范策略。
第7章介绍嗅探器的原理及嗅探器的实现过程,并列出了一些编写方法,最后介绍了嗅探器的检测与防范方法。
第8章按照TCPIP协议的层次,对假消息攻击进行分类,并详细介绍每一层对应的攻击技术。
第9章详细地介绍了拒绝服务攻击的概念、成因和原理。
第10章主要探讨网络安全模型、网络安全的评估标准、安全策略、网络的纵深防御、安全检测、安全响应、灾难恢复和网络安全管理等方面。
第11章介绍访问控制的原理、模型及实现,详细介绍了操作系统访问控制机制和网络访问控制机制。
第12章重点介绍目前广泛采用的防火墙技术,包括它们所能提供的安全特性与优缺点。
第13章介绍与防火墙完全不同的一种网络安全技术—入侵检测,讨论了入侵检测系统的模型、技术,并介绍了几种开源的网络入侵检测软件。
第14章介绍蜜罐技术的基本概念和技术原理,并详细讨论了两种典型的蜜罐应用实例。
第15章介绍内网安全管理的内容及目标,并讨论了终端的接入控制、非法外联监控、移动存储介质等安全管理内容。
本书由解放军信息工程大学信息工程学院网络工程系组织编写,具体分工如下:第1、10章由吴灏编写;第2、3章由曹宇、胡雪丽编写;第4章由魏强编写;第5章由王亚琪编写;第6章由奚琪编写;第7、8章由彭建山编写;第9章由耿俊燕编写;第11章由尹中旭编写;第12、13章由朱俊虎编写;第14章由曾勇军、徐长征编写;第15章由吴灏、邵峥嵘编写。全书由吴灏教授统稿,胡雪丽协助。此外,王高尚、曹琰、崔颖、任栋、刘国栋、朱磊、李正也参与了本书的编写工作。
由于网络攻防技术的快速发展,再加之作者水平有限,疏漏和错误之处在所难免,恳请读者和有关专家不吝赐教。
编 者
2009年6月
|
|