最近有網友想了解下《網絡攻防技術原理與實戰》這本書,所以學習啦小編就整理了相關資料分享給大家,具體內容如下.希望大家參考參考!!!
《網絡攻防技術原理與實戰》介紹
基本信息
作 者:卿斯漢,蔣建春 著
出版社: 科學出版社; 第1版 (2004年1月1日)
平裝: 303頁
語種: 簡體中文
開本: 16
ISBN: 9787030124807, 7030124804
條形碼: 9787030124807
商品尺寸: 25.8 x 18.4 x 1.4 cm
商品重量: 499 g
品牌: 北京科瀚偉業
內容簡介
《網絡攻防技術原理與實戰》是一本系統論述網絡攻防與信息對抗的專著。書中總結了目前網絡攻擊現狀與發展趨勢,詳細地分析了計算機及網絡系統面臨的威脅與黑客攻擊方法,詳盡、具體地披露了攻擊技術的真相,給出了防范策略和技術實現措施。全書共分20章,主要內容包括:網絡攻擊的歷史、現狀和發展趨勢,網絡攻擊的目標與分類方法,網絡攻擊模型,各種實際攻擊技術,常用的網絡攻擊關鍵技術原理,網絡重要服務的攻擊理論與實踐,網絡攻擊案例,網絡攻擊的規范策略與體系、防火牆技術原理與應用、弱點檢測技術原理與應用、入侵檢測技術原理與應用、網絡誘騙系統原理與應用、計算機及網絡攻擊應急響應及取證等。《網絡攻防技術原理與實戰》可以作為計算機、通信、信息安全專業本科高年級學生、碩士生和博士生的教材,也可供從事網絡與網絡安全工作(企業IT人員、網絡管理和維護人員、網絡應用開發者)和有關方面研究工作的廣大工程技術人員參考。
目錄
第1章 網絡攻擊的歷史.現狀與發展趨勢
1.1 網絡安全歷史回顧
1.2 網絡攻擊技術的演變
第2章 網絡攻擊的目標與分類方法
2.1 網絡攻擊的目標
2.1.1 網絡信息的保密性與攻擊方法實例
2.1.2 網絡信息的完整性與攻擊方法實例
2.1.3 網絡可用性與攻擊方法實例
2.1.4 網絡運行的可控性與攻擊方法實例
2.2 網絡攻擊分類
2.2.1 基於攻擊術語分類
2.2.2 基於攻擊種類列表
2.2.3 基於攻擊效果分類
2.2.4 基於弱點和攻擊者的攻擊分類矩陣
2.2.5 基於攻擊過程分類
2.2.6 多維角度網絡攻擊分類法
2.2.7 網絡攻擊的分類實例
第3章 網絡攻擊模型
3.1 網絡攻擊模型描述
3.2 攻擊身份和位置隱藏
3.3 目標系統信息收集
3.4 弱點信息挖掘分析
3.5 目標使用權限獲取
3.6 攻擊行為隱蔽
3.7 攻擊實施
3.8 開辟後門
3.9 攻擊痕跡清除
3.1 0攻擊討論
第4章 網絡攻擊身份隱藏實戰技術詳解
4.1 IP地址欺騙或盜用
4.2 自由代理服務器
4.3 MAC地址盜用
4.4 電子郵件
4.5 盜用他人網絡賬戶
4.6 干擾技術
4.7 數據加密技術
第5章 網絡攻擊目標系統信息收集實戰技術詳解
5.1 確定攻擊目標
5.2 目標信息搜集的理念
5.3 獲取網絡信息的工具
5.3.1 ping
5.3.2 finger
5.3.3 r-命令與主機信任關系
5.3.4 rusers
5.3.5 showmount
5.3.6 rpcinfo
5.3.7 X-Windows
5.3.8 NIS/NIS
5.3.9 Whois
5.3.1 0DNS
5.4 獲取目標網絡信息的軟件
5.4.1 端口掃描
5.4.2 應用程序版本和操作系統類型
5.4.3 基於網絡協議堆棧特性識別遠程操作系統
5.4.4 安全掃描器
第6章 網絡攻擊弱點挖掘實戰技術
6.1 網絡攻擊弱點挖掘的必要性
6.2 弱點挖掘的基本過程
6.3 常用的弱點挖掘原理與方法
6.3.1 應用服務軟件漏洞
6.3.2 網絡用戶漏洞
6.3.3 通信協議漏洞
6.3.4 網絡業務系統漏洞
6.3.5 程序安全缺陷
6.3.6 操作系統漏洞
6.3.7 網絡安全產品的弱點挖掘
6.3.8 客戶軟件的弱點挖掘
6.3.9 非技術性的弱點挖掘
6.4 弱點數據庫
第7章 網絡攻擊目標權限獲取實戰技術詳解
7.1 基於社交活動的目標權限獲取
7.2 基於網絡監聽的目標權限獲取
7.2.1 dsniff
7.2.2 sniffit
7.2.3 tcpdump
7.2.4 其他
7.3 基於網絡系統弱點的目標權限獲取
7.4 基於網絡賬號口令破解的目標權限獲取
7.4.1 SMB口令破解實例
7.4.2 Telnet口令破解實例
7.4.3 數據庫口令破解實例
7.4.4 POP3口令破解實例
7.4.5 FTP口令破解實例
7.4.6 WindowsNT系統口令破解實例
7.4.7 UNIX系統口令破解實例
7.5 基於網絡欺騙的目標權限獲取
7.5.1 IP地址欺騙
7.5.2 安裝特洛伊木馬程序
7.5.3 Web服務欺騙
7.5.4 域名欺騙
7.5.5 ARP欺騙
7.6 基於TCP會話劫持的目標權限獲取
7.6.1 juggernaut會話劫持軟件工具應用實例
7.6.2 hunt會話劫持軟件工具應用實例
第8章 網絡攻擊活動隱藏實戰技術詳解
8.1 進程活動隱藏
8.2 文件隱藏
8.3 網絡連接隱藏
8.4 網絡隱蔽通道
8.4.1 基於ICMP的網絡隱蔽通道實例
8.4.2 基於竊聽的網絡隱蔽通道實例
8.4.3 基於TCP協議序列號的網絡隱蔽通道實例
8.4.4 基於IP協議的網絡隱蔽通道實例
第9章 網絡攻擊實施實戰技術詳解
9.1 網絡可控性攻擊實施
9.2 拒絕服務攻擊實施
9.3 網絡保密性攻擊實施
9.4 網絡完整性攻擊實施
9.5 網絡抗抵賴性攻擊實施
第10章 網絡攻擊開辟後門實戰技術詳解
第11章 網絡攻擊痕跡清除實戰技術詳解
11.1 LINIX系統攻擊痕跡清除基本原理與實例
11.1.1 UNIX系統攻擊痕跡清除基本原理
11.1.2 UNIX系統攻擊痕跡清除實例
11.2 WindowsNT系統攻擊痕跡清除基本原理與實例
11.3 防火牆系統攻擊痕跡清除基本原理與實例
11.4 入侵檢測系統攻擊痕跡清除的基本原理與實例
11.5 WWW服務攻擊痕跡清除基本原理與實例
第12章 常用的網絡攻擊關鍵技術原理剖析
12.1 口令破解技術原理剖析
12.2 網絡嗅探技術原理剖析
12.2.1 網絡嗅探技術概況
12.2.2 網絡嗅探器工作流程
12.2.3 網絡嗅探器實例
12.2.4 常見的網絡嗅探工具
12.3 網絡端口掃描技術原理剖析
12.3.1 網絡端口掃描技術概況
12.3.2 網絡端口掃描技術分析
12.3.3 網絡端口掃描實例
12.4 緩沖區溢出攻擊技術原理剖析
12.4.1 緩沖區溢出技術概況
12.4.2 緩沖區溢出攻擊技術分析
12.4.3 緩沖區溢出攻擊實例
12.5 拒絕服務攻擊技術原理剖析
12.5.1 拒絕服務攻擊技術概況
12.5.2 拒絕服務攻擊技術分析
12.5.3 拒絕服務攻擊實例
第13章 網絡重要服務的攻擊理論與實踐
13.1 防火牆系統攻擊理論方法與實踐
13.1.1 防火牆系統攻擊理論方法
13.1.2 防火牆的滲透與攻擊詳解
13.2 網絡入侵檢測系統攻擊理論方法與實踐
13.2.1 攻擊入侵檢測系統的方法
13.2.2 躲避網絡入侵檢測系統的掃描攻擊實例詳解
13.2.3 逃避網絡入侵檢測系統的隱蔽通道
13.2.4 基於規則攻擊模擬欺騙NIDS
13.2.5 逃避NIDS檢測的緩沖區溢出攻擊技術
第14章 網絡攻擊案例
14.1 UNIXWWW網站攻擊實例
14.2 MSSQL數據庫攻擊實例
第15章 網絡攻擊的防范策略與體系
15.1 網絡攻擊防范策略
15.2 常見的網絡安全保障體系模型
15.2.1 ISS的動態信息安全模型
15.2.2 CISCO的網絡動態安全防御模型
15.2.3 綜合型的網絡安全防御模型
第16章 防火牆的技術原理與應用
16.1 防火牆概述
16.2 防火牆技術
16.3 防火牆的系統結構
16.3.1 雙宿主主機防火牆結構
16.3.2 主機過濾型防火牆結構
16.3.3 基於屏蔽子網的防火牆結構
第17章 弱點檢測技術的原理與應用
17.1 弱點檢測概述
17.2 弱點檢測技術
17.3 弱點掃描器的系統結構.原理和分類
17.3.1 主機弱點掃描器實例
17.3.2 網絡弱點掃描器實例
17.4 弱點數據庫
第18章 入侵檢測技術的原理與應用
18.1 入侵檢測概述
18.1.1 入侵檢測技術背景
18.1.2 入侵檢測系統的基本功能模塊
18.2 入侵檢測技術
18.2.1 基於誤用的入侵檢測技術
18.2.2 基於異常的入侵檢測技術
18.3 入侵檢測系統的結構與分類
18.3.1 基於主機的入侵檢測系統結構
18.3.2 基於網絡的入侵檢測系統結構
18.3.3 分布式入侵檢測系統結構
18.4 常見的入侵檢測系統及應用
第19章 網絡誘騙系統原理與應用
19.1 網絡誘騙技術概述
19.2 網絡誘騙系統的體系結構
19.3 網絡誘騙技術
19.3.1 蜜罐主機技術
19.3.2 陷阱網絡技術
19.3.3 誘導技術
19.3.4 欺騙信息設計技術
19.4 常見的網絡誘騙工具及產品
第20章 計算機及網絡攻擊應急響應與取證
20.1 計算機及網絡攻擊應急響應
20.1.1 概況
20.1.2 建立應急組織
20.1.3 應急預案
20.1.4 應急事件處理流程
20.1.5 應急響應技術及工具
20.2 計算機及網絡攻擊取證
20.2.1 概況
20.2.2 計算機及網絡攻擊取證的分類及過程
20.2.3 取證過程
20.2.4 證據信息類別及取證技術提取工具
附錄1常見默認賬號與口令
附錄2專家們公認最危險的20個安全弱點及防范
附錄3網絡攻擊工具網址
主要參考文獻