网络攻防技术原理与实战

网络攻防技术原理与实战
作 者: 卿斯汉 蒋建春
出版社: 科学出版社
丛编项:
版权说明: 本书为出版图书,暂不支持在线阅读,请支持正版图书
标 签: 网络安全
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

暂缺《网络攻防技术原理与实战》作者简介

内容简介

《网络攻防技术原理与实战》是一本系统论述网络攻防与信息对抗的专著。书中总结了目前网络攻击现状与发展趋势,详细地分析了计算机及网络系统面临的威胁与黑客攻击方法,详尽、具体地披露了攻击技术的真相,给出了防范策略和技术实现措施。全书共分20章,主要内容包括:网络攻击的历史、现状和发展趋势,网络攻击的目标与分类方法,网络攻击模型,各种实际攻击技术,常用的网络攻击关键技术原理,网络重要服务的攻击理论与实践,网络攻击案例,网络攻击的规范策略与体系、防火墙技术原理与应用、弱点检测技术原理与应用、入侵检测技术原理与应用、网络诱骗系统原理与应用、计算机及网络攻击应急响应及取证等。《网络攻防技术原理与实战》可以作为计算机、通信、信息安全专业本科高年级学生、硕士生和博士生的教材,也可供从事网络与网络安全工作(企业IT人员、网络管理和维护人员、网络应用开发者)和有关方面研究工作的广大工程技术人员参考。

图书目录

第1章 网络攻击的历史. 现状与发展趋势

1. 1 网络安全历史回顾

1. 2 网络攻击技术的演变

第2章 网络攻击的目标与分类方法

2. 1 网络攻击的目标

2. 1. 1 网络信息的保密性与攻击方法实例

2. 1. 2 网络信息的完整性与攻击方法实例

2. 1. 3 网络可用性与攻击方法实例

2. 1. 4 网络运行的可控性与攻击方法实例

2. 2 网络攻击分类

2. 2. 1 基于攻击术语分类

2. 2. 2 基于攻击种类列表

2. 2. 3 基于攻击效果分类

2. 2. 4 基于弱点和攻击者的攻击分类矩阵

2. 2. 5 基于攻击过程分类

2. 2. 6 多维角度网络攻击分类法

2. 2. 7 网络攻击的分类实例

第3章 网络攻击模型

3. 1 网络攻击模型描述

3. 2 攻击身份和位置隐藏

3. 3 目标系统信息收集

3. 4 弱点信息挖掘分析

3. 5 目标使用权限获取

3. 6 攻击行为隐蔽

3. 7 攻击实施

3. 8 开辟后门

3. 9 攻击痕迹清除

3. 10 攻击讨论

第4章 网络攻击身份隐藏实战技术详解

4. 1 IP地址欺骗或盗用

4. 2 自由代理服务器

4. 3 MAC地址盗用

4. 4 电子邮件

4. 5 盗用他人网络账户

4. 6 干扰技术

4. 7数据加密技术,

第5章 网络攻击目标系统信息收集实战技术详解

5. 1 确定攻击目标

5. 2 目标信息搜集的理念

5. 3 获取网络信息的工具

5. 3. 1 ping

5. 3. 2 finger

5. 3. 3 r-命令与主机信任关系

5. 3. 4 rusers

5. 3. 5 showmount

5. 3. 6 rpcinfo

5. 3. 7 X-Windows

5. 3. 8 NIS/NIS

5. 3. 9 Whois

5. 3. 10 DNS

5. 4 获取目标网络信息的软件

5. 4. 1 端口扫描

5. 4. 2 应用程序版本和操作系统类型

5. 4. 3 基于网络协议堆栈特性识别远程操作系统

5. 4. 4 安全扫描器

第6章 网络攻击弱点挖掘实战技术

6. 1 网络攻击弱点挖掘的必要性

6. 2 弱点挖掘的基本过程

6. 3 常用的弱点挖掘原理与方法

6. 3. 1 应用服务软件漏洞

6. 3. 2 网络用户漏洞

6. 3. 3 通信协议漏洞

6. 3. 4 网络业务系统漏洞

6. 3. 5 程序安全缺陷

6. 3. 6 操作系统漏洞

6. 3. 7 网络安全产品的弱点挖掘

6. 3. 8 客户软件的弱点挖掘

6. 3. 9 非技术性的弱点挖掘

6. 4 弱点数据库

第7章 网络攻击目标权限获取实战技术详解

7. 1 基于社交活动的目标权限获取

7. 2 基于网络监听的目标权限获取

7. 2. 1 dsniff

7. 2. 2 sniffit

7. 2. 3 tcpdump

7. 2. 4 其他

7. 3 基于网络系统弱点的目标权限获取

7. 4 基于网络账号口令破解的目标权限获取

7. 4. 1 SMB口令破解实例

7. 4. 2 Telnet口令破解实例

7. 4. 3 数据库口令破解实例

7. 4. 4 POP3 口令破解实例

7. 4. 5 FTP 口令破解实例

7. 4. 6 WindowsNT系统口令破解实例

7. 4. 7 UNIX系统口令破解实例

7. 5 基于网络欺骗的目标权限获取

7. 5. 1 IP地址欺骗

7. 5. 2 安装特洛伊木马程序

7. 5. 3 Web服务欺骗

7. 5. 4 域名欺骗

7. 5. 5 ARP欺骗

7. 6 基于TCP会话劫持的目标权限获取

7. 6. 1 juggernaut会话劫持软件工具应用实例

7. 6. 2 hunt会话劫持软件工具应用实例

第8章 网络攻击活动隐藏实战技术详解

8. 1 进程活动隐藏

8. 2 文件隐藏

8. 3 网络连接隐藏

8. 4 网络隐蔽通道

8. 4. 1 基于ICMP的网络隐蔽通道实例

8. 4. 2 基于窃听的网络隐蔽通道实例

8. 4. 3 基于TCP协议序列号的网络隐蔽通道实例

8. 4. 4 基于IP协议的网络隐蔽通道实例

第9章 网络攻击实施实战技术详解

9. 1 网络可控性攻击实施

9. 2 拒绝服务攻击实施

9. 3 网络保密性攻击实施

9. 4 网络完整性攻击实施

9. 5 网络抗抵赖性攻击实施

第10章 网络攻击开辟后门实战技术详解

第11章 网络攻击痕迹清除实战技术详解

11. 1 LINIX系统攻击痕迹清除基本原理与实例

11. 1. 1 UNIX系统攻击痕迹清除基本原理

11. 1. 2 UNIX系统攻击痕迹清除实例

11. 2 WindowsNT系统攻击痕迹清除基本原理与实例

11. 3 防火墙系统攻击痕迹清除基本原理与实例

11. 4 入侵检测系统攻击痕迹清除的基本原理与实例

11. 5 WWW服务攻击痕迹清除基本原理与实例

第12章 常用的网络攻击关键技术原理剖析

12. 1 口令破解技术原理剖析

12. 2 网络嗅探技术原理剖析

12. 2. 1 网络嗅探技术概况

12. 2. 2 网络嗅探器工作流程

12. 2. 3 网络嗅探器实例

12. 2. 4 常见的网络嗅探工具

12. 3 网络端口扫描技术原理剖析

12. 3. 1 网络端口扫描技术概况

12. 3. 2 网络端口扫描技术分析

12. 3. 3 网络端口扫描实例

12. 4 缓冲区溢出攻击技术原理剖析

12. 4. 1 缓冲区溢出技术概况

12. 4. 2 缓冲区溢出攻击技术分析

12. 4. 3 缓冲区溢出攻击实例

12. 5 拒绝服务攻击技术原理剖析

12. 5. 1 拒绝服务攻击技术概况

12. 5. 2 拒绝服务攻击技术分析

12. 5. 3 拒绝服务攻击实例

第13章 网络重要服务的攻击理论与实践

13. 1 防火墙系统攻击理论方法与实践

13. 1. 1 防火墙系统攻击理论方法

13. 1. 2 防火墙的渗透与攻击详解

13. 2 网络入侵检测系统攻击理论方法与实践

13. 2. 1 攻击入侵检测系统的方法

13. 2. 2 躲避网络入侵检测系统的扫描攻击实例详解

13. 2. 3 逃避网络入侵检测系统的隐蔽通道

13. 2. 4 基于规则攻击模拟欺骗NIDS

13. 2. 5 逃避NIDS检测的缓冲区溢出攻击技术

第14章 网络攻击案例

14. 1 UNIXWWW网站攻击实例

14. 2 MSSQL数据库攻击实例

第15章 网络攻击的防范策略与体系

15. 1 网络攻击防范策略

15. 2 常见的网络安全保障体系模型

15. 2. 1 ISS的动态信息安全模型

15. 2. 2 CISCO的网络动态安全防御模型

15. 2. 3 综合型的网络安全防御模型

第16章 防火墙的技术原理与应用

16. 1 防火墙概述

16. 2 防火墙技术

16. 3 防火墙的系统结构

16. 3. 1 双宿主主机防火墙结构

16. 3. 2 主机过滤型防火墙结构

16. 3. 3 基于屏蔽子网的防火墙结构

第17章 弱点检测技术的原理与应用

17. 1 弱点检测概述

17. 2 弱点检测技术

17. 3 弱点扫描器的系统结构. 原理和分类

17. 3. 1 主机弱点扫描器实例

17. 3. 2 网络弱点扫描器实例

17. 4 弱点数据库

第18章 入侵检测技术的原理与应用

18. 1 入侵检测概述

18. 1. 1 入侵检测技术背景

18. 1. 2 入侵检测系统的基本功能模块

18. 2 入侵检测技术

18. 2. 1 基于误用的入侵检测技术

18. 2. 2 基于异常的入侵检测技术

18. 3 入侵检测系统的结构与分类

18. 3. 1 基于主机的入侵检测系统结构

18. 3. 2 基于网络的入侵检测系统结构

18. 3. 3 分布式入侵检测系统结构

18. 4 常见的入侵检测系统及应用

第19章 网络诱骗系统原理与应用

19. 1 网络诱骗技术概述

19. 2 网络诱骗系统的体系结构

19. 3 网络诱骗技术

19. 3. 1 蜜罐主机技术

19. 3. 2 陷阱网络技术

19. 3. 3 诱导技术

19. 3. 4 欺骗信息设计技术

19. 4 常见的网络诱骗工具及产品

第20章 计算机及网络攻击应急响应与取证

20. 1 计算机及网络攻击应急响应

20. 1. 1 概况

20. 1. 2 建立应急组织

20. 1. 3 应急预案

20. 1. 4 应急事件处理流程

20. 1. 5 应急响应技术及工具

20. 2 计算机及网络攻击取证

20. 2. 1 概况

20. 2. 2 计算机及网络攻击取证的分类及过程

20. 2. 3 取证过程

20. 2. 4 证据信息类别及取证技术提取工具

附录1 常见默认账号与口令

附录2 专家们公认最危险的20个安全弱点及防范

附录3 网络攻击工具网址

主要参考文献