萬盛學電腦網

 萬盛學電腦網 >> 網絡應用技術 >> 關於《網絡攻防技術教程:從原理到實踐》的介紹

關於《網絡攻防技術教程:從原理到實踐》的介紹

  最近有網友想了解下網絡攻防技術教程:從原理到實踐的知識,所以學習啦小編就整理了相關資料分享給大家,具體內容如下.希望大家參考參考!!!

  《網絡攻防技術教程:從原理到實踐》

  《網絡攻防技術教程:從原理到實踐》是武漢大學出版社2008年6月1日出版的圖書

  《網絡攻防技術教程:從原理到實踐》信息

  出版社: 武漢大學出版社; 第1版 (2008年6月1日)

  叢書名: 信息安全系列教材

  平裝: 352頁

  正文語種: 簡體中文

  開本: 16

  ISBN: 9787307062320

  條形碼: 9787307062320

  尺寸: 25.6 x 18.4 x 1.8 cm

  重量: 540 g

  《網絡攻防技術教程:從原理到實踐》內容簡介

  《網絡攻防技術教程:從原理到實踐》詳細得介紹了計算機及網絡系統面臨的威脅與黑客攻擊方法,詳盡、具體地披露了攻擊技術的真相以及防范策略和技術實現措施。《網絡攻防技術教程:從原理到實踐》理論聯系實際。在技術討論之後,都會有一套詳細的試驗方案對相關技術進行驗證。全書共分4個部分,內容由淺入深,按照黑客攻擊通常采用的步驟進行組織,分技術專題進行討論。第一部分介紹了網絡攻防基礎知識,以使讀者建立起網絡攻防的基本概念。第二部分介紹信息收集技術,即攻擊前的“踩點”,包括網絡嗅探和漏洞掃描技術。第三部分是《網絡攻防技術教程:從原理到實踐》的核心內容,介紹了有代表性的網絡攻擊技術以及有針對性的防御技術。第四部分著重防御技術,討論了PKI網絡安全協議和兩種得到廣泛應用的安全設備,即防火牆的入侵檢測系統。

  《網絡攻防技術教程:從原理到實踐》目錄

  第一部分網絡攻擊基礎知識

  第1章黑客與安全事件

  1.1網絡安全事件

  1.2黑客與入侵者

  1.2.1黑客簡史

  1.2.2黑客的定義

  1.2_3入侵者

  1.3黑客攻擊的目標與步驟

  1.3.1黑客攻擊的目標

  1.3.2黑客攻擊的步驟

  1.4黑客攻擊發展趨勢

  1.5社會工程學

  第2章網絡攻防相關概念

  2.1OSI安全體系結構

  2.1.1五類安全服務

  2.1.2安全服務提供的安全機制

  2.1.3安全服務和特定安全機制的關系

  2.1.40sI安全體系的管理

  2.2網絡脆弱性分析

  2.2.1網絡安全威脅

  2.2.2網絡安全風險

  2.2.3網絡脆弱性

  2.3網絡攻擊的分類

  2.4主動攻擊與被動攻擊

  2.4.1主動攻擊

  2..2被動攻擊

  2.5網絡安全模型

  2.5.1P2DR模型

  2.5.2PDR2模型

  第二部分信息收集技術

  第3章網絡嗅探

  3.1嗅探器概述

  3.1.1嗅探器簡介

  3.1.2嗅探器的工作原理

  3.2交換式網絡上的嗅探

  3.3簡易網絡嗅探器的實現

  3.4嗅探器的檢測與防范

  3.5常用嗅探工具

  3.5.1Tcpdump

  3.5.2Libpcap

  3.5.3SniflferPr0

  3.5.4WireShark

  實驗部分

  實驗3-1wireShark嗅探器的使用

  實驗3.2SniggerPm嗅探器的使用

  實驗3-3Telnet協議密碼嗅探

  第4章漏洞掃描

  4.1系統漏洞

  4.1.1漏洞的概念

  4.1.2己知系統漏洞

  4.2漏洞掃描相關知識

  4.2.1漏洞掃描基本原理

  4.2.2漏洞掃描的分類

  4.2.3漏洞掃描器的組成

  4.3掃描策略與防范

  4.3.1端口掃描與防范

  4.3.2漏洞掃描與防范

  4.4常用掃描工具

  實驗部分

  實驗4一lPing命令的使用

  實驗4-2superscaIl工具的使用

  實驗4-3NmaD工具的使用

  實驗4.4綜合掃描工具——流光Ruxav的使用

  第三部分網絡攻擊技術

  第5章拒絕服務攻擊

  5.1拒絕服務攻擊概述

  5.1.1什麼是拒絕服務攻擊

  5.1.2拒絕服務攻擊原理

  5.1.3拒絕服務攻擊時的現象

  5.2分布式拒絕服務攻擊

  5.2.1分布式拒絕服務攻擊背景

  5.2.2分布式拒絕服務攻擊的步驟

  5.2.3分布式拒絕服務攻擊分類

  5.3典型攻擊與防范

  5.4DoS/DDos攻擊工具分析

  實驗部分

  實驗5-1Misoskiali'sPacketBuilder攻擊工具使用

  實驗5-2阿拉丁UDP洪水攻擊工具使用

  實驗5-3獨裁者Autocrat攻擊工具使用

  第6章緩沖區溢出攻擊

  6.1緩沖區溢出攻擊概述

  6.1.1什麼是緩沖區溢出

  6.1.2緩沖區溢出攻擊歷史

  6.1.3緩沖區溢出原理

  6.2緩沖區溢出攻擊分類

  6.2.1基於棧的緩沖區溢出

  6.2.2基於堆的緩沖區溢出

  6.2.3基於BSs段的緩沖區溢出

  6.3緩沖區溢出攻擊的防范

  6.3.1編寫正確的代碼和代碼審計

  6.3.2非執行的緩沖區

  6.3.3改進c語言函數

  6.3.4數組邊界檢查

  6.3.5程序指針完整性檢查

  實驗部分

  實驗6-1利用IMail溢出創建隱秘登錄賬號

  實驗6-2MS.06030本地權限提升

  實驗6-3IIs5溢出工具使用

  實驗6-4ida漏洞入侵

  第7章Web應用安全攻擊

  7.1Web應用安全概述

  7.1.1Wdb應用安全簡介

  7.1.2Wdb應用相關技術

  7.1.3Web應用十大安全漏洞

  7.2SQL注入攻擊

  7.2.1SQL注入的定義

  7.2.2SQL注入的原理

  7.2.3SQL注入的實現過程

  7.2.4SQL注入的檢測與防范

  7.2.5SQL注入提升權限攻擊實例

  7.3跨站腳本攻擊

  7.3.1跨站腳本攻擊的定義

  7.3.2跨站腳本攻擊的原理

  7.3.3跨站腳本攻擊的實現過程

  7.3.4跨站腳本攻擊的檢測與防范

  7.3.5跨站腳本攻擊實例分析

  7.4欺騙攻擊

  7.4.1ARP欺騙網頁劫持

  7.4.2DNS欺騙網站重定向

  7.4.3網絡釣魚

  實驗部分

  實驗7-1“啊D"SQL注入植入惡意程序

  實驗7-2WIS和WEDsQL注入工具獲取管理員權限

  實驗7-3WinArpAttacker工具的使用

  實驗7-4IIS中隱藏頁面目錄攻擊

  第8章病毒、蠕蟲與木馬

  8.1計算機病毒

  8.1.1計算機病毒的概念

  8.1.2計算機病毒的分類

  8.1.3計算機病毒的特點

  8.1.4計算機病毒的生命周期

  8.1.5典型病毒及其解決方案

  8.2蠕蟲

  8.2.1蠕蟲的概念

  8.2.2蠕蟲的傳播過程

  8.2.3與計算機病毒的區別

  8.2.4典型蠕蟲與解決方案

  8.3木馬

  8.3.1木馬的概念

  8.3.2木馬的分類

  8.3.與計算機病毒的區別

  8.3.4木馬植入手段

  8.3.5木馬琦擊原理

  實驗部分

  第四部分 防御技術

  第九章 PKI網絡安全協議

  9.1公鑰基礎設施PKI概述

  9.2公鑰基礎設施PKI的應用

  9.3 USB Key在PKI中的應用

  實驗部分

  第十章 防火牆

  10.1防火牆技術概述

  10.2防火牆系統的分類

  10.3防火牆關鍵技術

  10.4防火牆的發展方向

  實驗部分

  第十一章 入侵檢測系統

  11.1入侵檢測技術概述

  11.2入侵檢測系統分類

  11.3入侵檢測系統的分析技術

  11.4典型入侵檢測系統

  11.5入侵檢測系統的發展方向

  實驗部分

  附錄一 Sniffer程序源代碼

  附錄二 常用跨站腳本攻擊方法

  參考文獻

copyright © 萬盛學電腦網 all rights reserved