![]()
内容推荐 本书论述了计算机网络各种攻防手段的基本原理和应用技术,对网络安全的相关概念与技术进行了深入探讨,详尽地分析了网络安全的各种攻击技术及防御措施,并通过大量实践案例来加深对内容的理解。 全书分3篇,共15章:第一篇(第1~8章)为漏洞和网络攻击,内容包括网络安全概述、黑客、漏洞、网络欺骗攻击、Web应用安全攻击与防御、拒绝服务攻击、恶意代码;第二篇(第9~14章)为网络防御技术及其原理,内容包括密码学技术、数字证书及公钥基础设施、身份认证技术、防火墙、入侵检测系统、虚拟专用网;第三篇(第15章)为网络安全新技术,分别从云安全、物联网安全以及软件定义网络安全等方面介绍了网络攻防在新场景下的技术发展。 本书可作为高等院校网络空间安全、计算机科学与技术、网络工程、信息与通信工程等相关专业的本科和研究生的教材,也可作为从事与信息安全有关工作的科研人员、工程技术人员和技术管理人员的参考书。 目录 第一篇漏洞和网络攻击 第1章绪论1 1.1网络安全的定义1 1.2网络安全的特点3 1.3网络安全威胁4 1.4网络防护6 1.4.1P2DR模型6 1.4.2APPDRR模型7 1.5本章小结8 1.6实践与习题8 第2章黑客10 2.1认识黑客10 2.1.1黑客的历史10 2.1.2黑客代表人物11 2.1.3黑客常用术语12 2.1.4黑客需掌握的知识和技术13 2.2黑客攻击的常用手段14 2.2.1黑客常用的入侵工具15 2.2.2黑客常用的入侵方法20 2.3黑客攻击的过程22 2.3.1攻击前奏23 2.3.2攻击实施23 2.3.3巩固控制24 2.4本章小结25 2.5实践与习题25 第3章漏洞26 3.1漏洞的概念26 3.2漏洞形成机理28 3.3漏洞分析技术35 3.3.1源代码漏洞分析技术35 3.3.2二进制漏洞分析框架35 3.4本章小结37 3.5实践与习题37 第4章缓冲区溢出漏洞39 4.1计算机系统概述39 4.1.1计算机指令的执行39 4.1.2程序的内存镜像40 4.2缓冲区溢出攻击概述41 4.3缓冲区溢出的概念42 4.3.1缓冲区溢出分类42 4.3.2栈溢出43 4.3.3堆溢出44 4.3.4BSS段溢出45 4.4缓冲区溢出利用技术46 4.4.1缓冲区溢出攻击的基本条件46 4.4.2定位溢出点46 4.4.3覆盖执行控制地址48 4.4.4跳转地址的确定51 4.4.5Shellcode的定位51 4.5Shellcode编写52 4.5.1Shellcode简介52 4.5.2Windows下的函数调用原理52 4.5.3查看函数地址53 4.5.4汇编代码的编写和机器代码的生成——Shellcode55 4.6缓冲区溢出的防范56 4.6.1系统管理上的防范57 4.6.2软件开发过程中的防范策略57 4.7本章小结59 4.8实践与习题59 第5章网络欺骗攻击63 5.1网络欺骗概述63 5.2IP欺骗攻击63 5.2.1IP欺骗攻击原理63 5.2.2IP欺骗攻击过程65 5.2.3IP欺骗攻击最常见的攻击类型67 5.2.4IP欺骗攻击的防范方法69 5.3ARP欺骗攻击70 5.3.1ARP简介70 5.3.2ARP数据包格式70 5.3.3ARP的工作过程72 5.3.4ARP缓存表污染72 5.3.5ARP欺骗攻击原理73 5.4DNS欺骗攻击73 5.4.1DNS简介73 5.4.2DNS解析过程74 5.4.3DNS欺骗攻击原理及实现75 5.4.4DNS欺骗攻击示例76 5.4.5DNS报文格式76 5.5ICMP欺骗攻击78 5.5.1ICMP重定向攻击原理78 5.5.2ICMP重定向报文解析78 5.5.3ICMP重定向攻击79 5.5.4ICMP重定向攻击过程79 5.6本章小结82 5.7实践与习题82 第6章Web应用安全攻击与防御83 6.1Web应用框架83 6.2SQL注入攻击84 6.2.1SQL注入漏洞的判断85 6.2.2判断后台数据库类型86 6.2.3发现Web虚拟目录87 6.2.4确定xp_cmdshell可执行情况89 6.2.5上传ASP木马90 6.3跨站脚本攻击95 6.3.1跨站脚本攻击的原理96 6.3.2跨站脚本攻击的实现过程97 6.3.3跨站脚本攻击的检测与防范100 6.4文件上传攻击101 6.4.1文件上传攻击的实现过程102 6.4.2文件上传攻击的防范104 6.5本章小结104 6.6实践与习题104 第7章DDoS攻击106 7.1拒绝服务攻击的定义106 7.2拒绝服务攻击方式107 7.3拒绝服务工具与傀儡网络110 7.3.1拒绝服务工具分析111 7.3.2傀儡网络113 7.4拒绝服务攻击检测面临的挑战114 7.5拒绝服务攻击的检测114 7.6拒绝服务攻击的防御115 7.7本章小结118 7.8实践与习题118 第8章恶意代码119 8.1恶意代码的概念119 8.2计算机基础120 8.3病毒124 8.4蠕虫127 8.5木马128 8.6本章小结133 8.7实践与习题134 第二篇网络防御技术及其原理 第9章密码学技术135 9.1古典密码135 9.1.1移位密码135 9.1.2代换密码136 9.1.3维吉尼亚密码137 9.2现代密码139 9.2.1柯克霍夫原则和攻击模型139 9.2.2对称加密算法DES140 9.2.3非对称加密算法RSA143 9.2.4哈希算法SHA-1144 9.3本章小结146 9.4实践与习题146 第10章PKI148 10.1PKI的概念148 10.2PKI的功能结构148 10.3CA分布式体系结构的建立149 10.4PKI提供的安全服务150 10.5PKI用到的加密技术151 10.6PKI的数字证书152 10.7PKI的应用标准153 10.8本章小结155 10.9实践与习题155 第11章身份认证技术157 11.1身份认证的起源157 11.2身份认证方式158 11.3身份认证系统163 11.4本章小结167 11.5实践与习题168 第12章防火墙169 12.1防火墙概述169 12.1.1防火墙的发展170 12.1.2防火墙的分类171 12.1.3防火墙的优势和不足171 12.2防火墙技术172 12.3防火墙的体系结构177 12.4防火墙的主要性能指标180 12.5防火墙的发展趋势181 12.6本章小结182 12.7实践与习题182 第13章入侵检测系统183 13.1入侵检测概述183 13.2入侵检测原理184 13.3IDS的分类186 13.4IDS的发展方向189 13.5入侵防御系统189 13.6本章小结193 13.7实践与习题193 第14章虚拟专用网194 14.1VPN概述194 14.2VPN技术195 14.3隧道协议197 14.3.1L2F协议198 14.3.2PPTP协议198 14.3.3L2TP协议198 14.3.4GRE协议198 14.3.5IPSec协议199 14.4本章小结210 14.5实践与习题210 第三篇网络安全新技术 第15章网络攻防新技术211 15.1云安全211 15.1.1云计算概述211 15.1.2云计算面临的技术风险212 15.2物联网安全215 15.2.1协议安全问题215 15.2.2平台安全问题216 15.2.3设备安全问题217 15.3软件定义网络安全218 15.3.1OpenFlow协议的安全问题218 15.3.2其他安全问题219 15.4本章小结220 15.5实践与习题220 参考文献221 |