編輯推薦
適讀人群 :網絡工程、信息安全和計算機等專業學生 “十三五”國傢重點齣版物齣版規劃項目。從網絡空間安全一級學科的角度,全麵介紹瞭網絡空間安全發展曆程和知識體係。在每章(第1章除外)增加瞭與章節內容相匹配的實驗項目。
內容簡介
本書著重闡述網絡攻防技術原理及應用,內容包括:網絡攻防概論、密碼學基礎知識、網絡偵察技術、網絡掃描技術、拒絕服務攻擊、特洛伊木馬、口令攻擊技術、網絡監聽技術、緩衝區溢齣攻擊、Web網站攻擊技術、信息認證技術、訪問控製技術、防火牆和入侵檢測技術。各章均附有習題及實驗項目。本書可作為網絡工程、信息安全、計算機等專業的教材,也可作為相關領域的研究人員和工程技術人員的參考書。
目錄
前言
第1章緒論
1.1網絡空間安全概述
1.2網絡安全防護
1.2.1網絡安全屬性
1.2.2網絡安全威脅
1.2.3網絡安全防護體係
1.2.4網絡安全防護技術的發展過程
1.3網絡攻擊技術
1.3.1TCP/IP協議族的安全性
1.3.2網絡攻擊的一般過程
1.4黑客
1.5習題
第2章密碼學基礎知識
2.1密碼學基本概念
2.2古典密碼係統
2.2.1單錶代替密碼
2.2.2多錶代替密碼
2.2.3置換密碼算法
2.3現代密碼係統
2.3.1對稱密鑰密碼係統
2.3.2公開密鑰密碼係統
2.4典型的現代密碼算法
2.4.1數據加密標準(DES)
2.4.2RSA公開密鑰密碼係統
2.5密碼分析
2.5.1傳統密碼分析方法
2.5.2密碼旁路分析
2.5.3密碼算法和協議的工程實現分析
2.6習題
2.7實驗
2.7.1DES數據加密、解密算法實驗
2.7.2RSA數據加密、解密算法實驗
第3章網絡偵察技術
3.1概述
3.2網絡偵察方法
3.2.1搜索引擎信息收集
3.2.2Whois查詢
3.2.3DNS信息查詢
3.2.4網絡拓撲發現
3.2.5利用社交網絡獲取信息
3.2.6其他偵察方法
3.3集成偵察工具
3.4網絡偵察防禦
3.4.1防禦搜索引擎偵察
3.4.2防禦Whois查詢
3.4.3防禦DNS偵察
3.4.4防禦社會工程學攻擊和垃圾搜索
3.5習題
3.6實驗
3.6.1站點信息查詢
3.6.2聯網設備查詢
第4章網絡掃描技術
4.1網絡掃描的基本概念
4.2主機發現
4.2.1基於ICMP協議的主機發現
4.2.2基於IP協議的主機發現
4.3端口掃描
4.3.1TCP掃描
4.3.2FTP代理掃描
4.3.3UDP掃描
4.3.4端口掃描的隱匿性策略
4.4操作係統識彆
4.4.1旗標信息識彆
4.4.2利用端口信息識彆
4.4.3TCP/IP協議棧指紋識彆
4.5漏洞掃描
4.6習題
4.7實驗
4.7.1主機掃描
4.7.2漏洞掃描
第5章拒絕服務攻擊
5.1概述
5.2劇毒包型拒絕服務攻擊
5.2.1碎片攻擊
5.2.2其他劇毒包型拒絕服務攻擊
5.3風暴型拒絕服務攻擊
5.3.1攻擊原理
5.3.2直接風暴型拒絕服務攻擊
5.3.3反射型拒絕服務攻擊
5.3.4僵屍網絡
5.3.5典型案例分析
5.4拒絕服務攻擊的應用
5.5拒絕服務攻擊的檢測及響應技術
5.5.1拒絕服務攻擊檢測技術
5.5.2拒絕服務攻擊響應技術
5.6習題
5.7實驗
5.7.1編程實現SYN Flood DDoS攻擊
5.7.2編程實現NTP反射式拒絕服務攻擊
第6章特洛伊木馬
6.1惡意代碼
6.1.1計算機病毒
6.1.2計算機蠕蟲
6.1.3特洛伊木馬
6.2木馬的工作原理
6.2.1配置木馬
6.2.2傳播木馬
6.2.3運行木馬
6.2.4信息反饋
6.2.5建立連接
6.2.6遠程控製
6.3木馬的隱藏技術
6.3.1木馬在加載時的隱藏
6.3.2木馬在存儲時的隱藏
6.3.3木馬在運行時的隱藏
6.4發現主機感染木馬的最基本方法
6.5針對木馬的防護手段
6.6習題
6.7實驗
6.7.1遠程控製型木馬的使用
6.7.2編程實現鍵盤記錄功能
6.7.3編程實現截屏功能
第7章口令攻擊技術
7.1概述
7.1.1靜態口令
7.1.2動態口令
7.2操作係統口令破解
7.2.1Windows口令管理機製
7.2.2Windows口令破解
7.2.3UNIX口令破解
7.3網絡應用口令破解
7.4常用文件口令破解
7.5口令防禦
7.6習題
7.7實驗
7.7.1Windows口令破解
7.7.2文件口令破解
7.7.3加密口令值破解
第8章網絡監聽技術
8.1概述
8.2網絡流量劫持
8.2.1交換式環境的網絡流量劫持
8.2.2DHCP欺騙
8.2.3DNS劫持
8.2.4Wi-Fi流量劫持
8.3數據采集與解析
8.3.1網卡的工作原理
8.3.2數據采集
8.3.3協議解析
8.4網絡監聽工具
8.4.1Sniffer 與Wireshark
8.4.2Cain
8.5網絡監聽的檢測和防範
8.6習題
8.7實驗
8.7.1Wireshark軟件的安裝與使用
8.7.2利用Cain軟件實現ARP欺騙
8.7.3編程實現ARP欺騙
第9章緩衝區溢齣攻擊
9.1概述
9.2緩衝區溢齣攻擊原理
9.2.1基本原理
9.2.2棧溢齣
9.2.3堆溢齣
9.2.4BSS段溢齣
9.2.5其他溢齣攻擊
9.3緩衝區溢齣攻擊防護
9.3.1主動式防禦
9.3.2被動式防禦
9.3.3緩衝區溢齣漏洞挖掘
9.4習題
9.5實驗
9.5.1棧溢齣過程跟蹤
9.5.2Shellcode編程
第10章Web網站攻擊技術
10.1概述
10.2Web應用體係結構脆弱性分析
10.3SQL注入攻擊
10.3.1概述
10.3.2SQL注入漏洞探測方法
10.3.3Sqlmap
10.3.4SQL注入漏洞的防護
10.4跨站腳本攻擊
10.4.1跨站腳本攻擊原理
10.4.2跨站腳本攻擊的防範
10.5Cookie欺騙
10.6習題
10.7實驗
第11章認證技術
11.1身份認證中心
11.2數字簽名
11.2.1數字簽名的基本概念
11.2.2利用RSA密碼係統進行數字簽名
11.2.3哈希函數在數字簽名中的作用
11.3報文認證
11.3.1報文源的認證
11.3.2報文宿的認證
11.3.3報文內容的認證
11.3.4報文順序的認證
11.4數字證書認證中心
11.4.1數字證書
11.4.2認證中心
11.5習題
11.6實驗
第12章訪問控製技術
12.1訪問控製的基本概念
12.2訪問控製的安全策略
12.2.1自主訪問控製策略
12.2.2強製訪問控製策略
12.2.3基於角色的訪問控製策略
12.2.4Windows Vista係統的UAC機製
12.2.5Windows 7係統的UAC機製
12.3訪問控製模型
12.3.1BLP模型
12.3.2Biba模型
12.4訪問控製模型的實現
12.4.1訪問控製矩陣
12.4.2訪問控製錶
12.4.3訪問控製能力錶
12.4.4授權關係錶
12.5習題
12.6實驗
第13章網絡防火牆技術
13.1概述
13.1.1防火牆的定義
13.1.2防火牆的作用
13.1.3防火牆的分類
13.2防火牆的工作原理
13.2.1包過濾防火牆
13.2.2有狀態的包過濾防火牆
13.2.3應用網關防火牆
13.3防火牆的體係結構
13.3.1屏蔽路由器結構
13.3.2雙宿主機結構
13.3.3屏蔽主機結構
13.3.4屏蔽子網結構
13.4防火牆的評價標準
13.5防火牆技術的不足與發展趨勢
13.6習題
13.7實驗
第14章入侵檢測技術
14.1概述
14.1.1入侵檢測的定義
14.1.2通用的入侵檢測模型
14.1.3入侵檢測係統的作用
14.1.4入侵檢測係統的組成
14.2入侵檢測係統的信息源
14.2.1以主機數據作為信息源
14.2.2以應用數據作為信息源
14.2.3以網絡數據作為信息源
14.3入侵檢測係統的分類
14.4入侵檢測的分析方法
14.4.1特徵檢測
14.4.2異常檢測
14.5典型的入侵檢測係統——Snort
14.5.1Snort的體係結構
14.5.2Snort的規則結構
14.5.3編寫Snort規則
14.6入侵檢測技術的發展趨勢
14.7習題
14.8實驗
參考文獻
前言/序言
本書的第1版於2012年4月齣版,至今已4年有餘。在這期間,國內外安全形勢發生瞭很大變化,包括中國在內的多數國傢都已將網絡空間安全上升到國傢安全的戰略高度,進而大大推動瞭網絡攻防技術的快速發展。因此,第1版中介紹的部分內容已顯得陳舊瞭。另一方麵,經過幾年的教學實踐,對教材相關章節的安排及內容有瞭新的認識,也希望通過新版教材來體現。
編寫教材最難處理的是內容的取捨,特彆是網絡攻防技術,內容繁多,實踐性強。在有限的篇幅中,應當將哪些最重要的內容教給學生呢?經驗錶明,基本原理是核心。掌握瞭基本原理以後,既可以為自己編寫攻防工具打下堅實的理論基礎,也可以更快地掌握、更閤理地使用已有的攻防工具和技術。因此,第2版遵循的原則仍然是闡述攻防技術的基本原理。盡管網絡攻防領域特彆強調實踐能力,但本書並不希望將教材寫成使用手冊。每天都有大量新的攻防工具問世,我們希望給讀者介紹這些工具背後所蘊含的關鍵技術的基本思想。當然,要想真正掌握一門網絡攻防技術,隻靠學習本書中的材料是遠遠不夠的,還需要讀者利用課程實驗、大量的課外閱讀和實踐活動來實現。
與第1版相比,本書的章節修訂簡要說明如下。
第1章是緒論。本次修訂重寫瞭本章。2015年底,國務院學位委員會、教育部批準增設瞭“網絡空間安全”一級學科。本章從網絡空間安全一級學科的角度,全麵介紹瞭網絡空間安全發展曆程和知識體係。目的是使讀者在一級學科知識體係的大框架下,對網絡攻防技術有一個總體的瞭解,為後續章節的學習打下基礎。
第2章介紹密碼學基礎知識。考慮到學完如何加密的內容後,再來探討破解密碼的問題更符閤認識規律,本次修訂將有關密碼分析的內容從2��1節“密碼學概述”部分獨立齣來,放在本章的最後,同時增加瞭密碼旁路分析技術、密碼算法和協議的工程實現分析技術。
第3章介紹網絡偵察技術。本次修訂主要增加瞭近幾年發展較快的以因特網上的設備為搜索對象的搜索引擎——Shodan的介紹。
第4章介紹網絡掃描技術,主要對原有內容進行瞭更新與補充。
第5章介紹拒絕服務攻擊。本章進行瞭比較大的修訂,主要加強瞭近幾年流行的反射式拒絕服務攻擊方法和新型拒絕服務攻擊防禦技術的介紹,縮減瞭已較少使用的拒絕服務攻擊方式的篇幅。
第6章介紹特洛伊木馬。近年來,木馬取代瞭傳統的計算機病毒成為惡意代碼的主要形式,是黑客最常利用的攻擊手段。同時,木馬、病毒和蠕蟲等惡意代碼之間的界限逐漸模糊,采用的技術和方法也呈多樣化、集成化。因此,本次修訂將第1版的第6章“計算機病毒”和第7章“特洛伊木馬”閤並為一章,以介紹木馬為主,同時對木馬涉及的相關技術進行瞭修訂,以體現最新的技術狀態。
第7章介紹口令攻擊技術。操作係統、網絡應用等的用戶口令破解與防禦是網絡攻防對抗中的重要一環,因此,此次修訂增加瞭口令攻擊技術,主要介紹口令認證概述、操作係統口令破解、網絡應用口令破解、常用文檔口令破解和口令防禦技術。
第8章介紹網絡監聽技術。此次修訂重寫瞭本章。首先按網絡監聽涉及的兩個步驟(流量劫持、數據采集與分析)對第1版的章節安排進行瞭調整,其次增加瞭一些新的流量劫持技術、數據采集與解析技術原理的介紹。
第9章介紹緩衝區溢齣攻擊,第10章介紹Web網站攻擊技術。此次修訂主要對這兩章的相關內容進行瞭更新,以反映最新的技術現狀。
從第11章開始主要介紹典型的網絡防護技術。第11章介紹信息認證技術,第12章介紹訪問控製技術,第13章介紹防火牆的基本概念、工作原理、體係結構、評價標準和使用方法等,第14章介紹入侵檢測技術。在此次修訂中,對這些章節的相關內容進行瞭增加、刪除或相應的改動。
最後,此次修訂在每章(第1章除外)增加瞭與章節內容相匹配的實驗項目,給齣瞭每個實驗的實驗目的、實驗內容及要求、實驗環境等基本要素,供授課教師布置實驗時參考。
本書可作為網絡工程、信息安全及計算機等專業的教材,參考理論時數為4050學時,實驗時數為2030學時。學習本門課程之前,讀者最好已瞭解或掌握瞭有關計算機網絡、操作係統或C程序設計等課程的內容。因此,建議在大學四年級或研究生階段開設本課程。本書也可作為相關領域的研究人員、工程技術人員,以及廣大網絡攻防技術愛好者的參考書。
本書在編寫過程中得到瞭作者所在課程建設小組其他成員(劉軍教授、賴海光副教授、周海剛副教授、黃康宇講師、周振吉博士)的大力支持,這裏錶示誠摯的感謝。
由於網絡攻防涉及的內容廣、更新快,加之作者水平有限,書中難免存在各種缺點和錯誤,敬請廣大讀者批評指正。
網絡攻防原理與技術(第2版) epub pdf mobi txt 電子書 下載 2024
網絡攻防原理與技術(第2版) 下載 epub mobi pdf txt 電子書