![]()
内容推荐 郭帆编著的《网络攻防技术与实战(深入理解信息安全防护体系)》围绕网络安全所涉及的网络安全体系结构、网络攻击技术、网络防御技术、密码技术基础和网络安全应用等方面展开,系统介绍了网络安全攻防技术的基础理论、技术原理、实现方法和实际工具应用。由于网络安全技术具有较强的工程实践性,本书极其重视理论和实践相结合,针对每种理论和技术,都给出相应的工具使用方法并配以实践插图,将抽象的理论和枯燥的文字转化为直观的实践过程和攻防效果,有助于读者理解相应技术原理。 全书共13章,内容包括信息收集、网络隐身、网络扫描、网络攻击、后门设置和痕迹清除等攻击技术,防火墙、入侵防御、恶意代码防范、操作系统安全和计算机取证等防御技术,对称加密、公钥加密、认证技术和数字签名等密码学基础理论,以及用于增强TCP/IP协议安全性的安全协议,如802.1X、EAP、IPSec、SSL、802.11i、SET、VPN、S/MIME和PGP等,最后一章详细介绍了Web程序的攻防原理。 本书层次分明,概念清晰,实践性极强,易于学习和理解,可以作为网络安全管理人员和开发人员的技术参考书或工具书,也可以作为高等院校信息安全、计算机科学与技术、网络工程、通信工程等专业的教材。 目录 第1章 概述 1.1 网络安全的定义 1.2 网络系统面临的安全威胁 1.2.1 恶意代码 1.2.2 远程入侵 1.2.3 拒绝服务攻击 1.2.4 身份假冒 1.2.5 信息窃取和篡改 1.3 网络安全的研究内容 1.3.1 网络安全体系 1.3.2 网络攻击技术 1.3.3 网络防御技术 1.3.4 密码技术应用 1.3.5 网络安全应用 1.4 小结 习题 第2章 信息收集 2.1 Whois查询 2.1.1 DNS Whois查询 2.1.2 IP Whois查询 2.2 域名和IP信息收集 2.2.1 域名信息收集 2.2.2 IP信息收集 2.3 Web挖掘分析 2.3.1 目录结构分析 2.3.2 高级搜索 2.3.3 邮件地址收集 2.3.4 域名和IP收集 2.4 社会工程学 2.5 拓扑确定 2.6 网络监听 2.7 小结 习题 第3章 网络隐身 3.1 IP地址欺骗 3.2 MAC地址欺骗 3.3 网络地址转换 3.4 代理隐藏 3.5 其他方法 3.6 小结 习题 第4章 网络扫描 4.1 端口扫描 4.1.1 全连接扫描 4.1.2 半连接扫描 4.1.3 FIN扫描 4.1.4 ACK扫描 4.1.5 NULL扫描 4.1.6 XMAS扫描 4.1.7 TCP窗口扫描 4.1.8 自定义扫描 4.1.9 UDP端口扫描 4.1.10 IP协议扫描 4.1.11 扫描工具 4.2 类型和版本扫描 4.2.1 服务扫描 4.2.2 操作系统扫描 4.3 漏洞扫描 4.3.1 基于漏洞数据库 4.3.2 基于插件 4.3.3 OpenVAS 4.4 弱口令扫描 4.5 Web漏洞扫描 4.6 系统配置扫描 4.7 小结 习题 第5章 网络攻击 5.1 口令破解 5.1.1 口令破解与破解工具 5.1.2 破解工具 5.2 中间人攻击(MITM) 5.2.1 数据截获 5.2.2 欺骗攻击 5.3 恶意代码 5.3.1 生存技术 5.3.2 隐蔽技术 5.3.3 主要功能 5.4 漏洞破解 5.4.1 漏洞分类 5.4.2 破解原理 5.4.3 实施攻击 5.5 拒绝服务攻击 5.5.1 攻击原理 5.5.2 DDoS原理 5.5.3 DoS/DDoS工具 5.6 小结 习题 第6章 网络后门与痕迹清除 6.1 网络后门 6.1.1 开放连接端口 6.1.2 修改系统配置 6.1.3 安装监控器 6.1.4 建立隐蔽连接通道 6.1.5 创建用户账号 6.1.6 安装远程控制工具 6.1.7 系统文件替换 6.1.8 后门工具 6.2 痕迹清除 6.2.1 Windows痕迹 6.2.2 Linux痕迹 6.3 小结 习题 第7章 访问控制与防火墙 7.1 访问控制 7.1.1 实现方法 7.1.2 自主访问控制 7.1.3 强制访问控制 7.1.4 角色访问控制 7.2 防火墙 7.2.1 包过滤防火墙 7.2.2 代理防火墙 7.2.3 体系结构 7.2.4 防火墙的缺点 7.3 防火墙软件实例 7.3.1 Windows个人防火墙 7.3.2 CISCO ACL列表 7.3.3 iptables 7.3.4 CCProxy 7.4 小结 习题 第8章 入侵防御 8.1 IPS概述 8.1.1 工作过程 8.1.2 分析方法 8.1.3 IPS分类 8.1.4 IPS部署和评估 8.1.5 发展方向 8.2 基于主机的IPS 8.3 基于网络的IPS 8.4 小结 习题 第9章 密码技术基础 9.1 概述 9.1.1 密码编码学 9.1.2 密码分析学 9.1.3 密钥管理 9.2 加/解密技术 9.2.1 对称加密 9.2.2 公钥加密 9.2.3 散列函数 9.2.4 通信加密 9.2.5 密钥分配 9.3 认证技术 9.3.1 消息认证码 9.3.2 散列消息认证码 9.3.3 数字签名 9.3.4 身份认证 9.4 PKI 9.5 常用软件 9.6 小结 习题 第10章 网络安全协议 10.1 802.1X和EAP 10.1.1 802.1X 10.1.2 EAP 10.2 IPSec 10.2.1 IPSec概述 10.2.2 AH协议 10.2.3 ESP协议 10.2.4 IKE协议 10.2.5 IPSec应用 10.3 SSL协议 10.3.1 SSL记录协议 10.3.2 SSL握手协议 10.3.3 SSL协议的安全性 10.4 802.11i 10.4.1 加密机制 10.4.2 安全关联 10.4.3 无线破解 10.5 小结 习题 第11章 网络安全应用 11.1 虚拟专用网 11.1.1 IP隧道 11.1.2 远程接入 11.1.3 虚拟专用局域网 11.1.4 IPSec VPN示例 11.2 电子邮件安全协议 11.2.1 PGP 11.2.2 S/MIME 11.3 安全电子交易协议 11.3.1 SET工作过程 11.3.2 SET的优缺点 11.4 小结 习题 第12章 恶意代码防范与系统安全 12.1 恶意代码防范 12.1.1 病毒及其防范方法 12.1.2 蠕虫及其防范方法 12.1.3 木马及其防范方法 12.1.4 不同恶意代码的区别 12.2 系统安全机制 12.2.1 Win |