章网络空间攻防技术概述1
1.1网络空间安全基础知识1
1.1.1网络空间的概念1
1.1.2网络空间安全的概念2
1.1.3网络空间安全的重要性3
1.2网络空间安全的主要威胁3
1.2.1安全漏洞4
1.2.2恶意软件5
1.2.3网络攻击6
1.2.4网络犯罪7
1.3网络空间攻击过程9
1.4物理攻击与社会工程学11
1.4.1物理攻击11
1.4.2社会工程学12
1.5黑客与红客15
1.5.1黑客15
1.5.2红客16
1.6本章小结17
第2章网络空间安全的法律法规18
2.1国内网络空间安全的法律法规18
2.2国外网络空间安全的法律法规21
2.3网络空间安全违法典型案例24
2.4本章小结26
第3章网络扫描与网络嗅探技术27
3.1端口扫描27
3.1.1端口扫描概述27
3.1.2ICMP扫描28
3.1.3TCP扫描30
3.1.4UDP扫描32
3.1.5其他扫描33
3.1.6Nmap工具及其应用34
3.2漏洞扫描39
3.2.1漏洞简介39
3.2.2Nessus41
3.2.3AWVS45
3.2.4ZAP48
3.3后台扫描48
3.3.1BurpSuite49
3.3.2DirBuster52
3.3.3Cansina53
3.4网络嗅探与网络协议分析54
3.4.1网络嗅探与网络协议分析概述54
3.4.2网络嗅探与网络协议分析的相关技术55
3.4.3Wireshark工具及其应用59
3.5本章小结62
第4章口令破解技术63
4.1口令破解方式63
4.2口令破解工具66
4.2.1Wi-Fi口令破解工具aircrack-ng66
4.2.2Hydra破解Web68
4.2.3JohntheRipper工具及其应用71
4.3本章小结72
第5章欺骗攻防技术73
5.1IP欺骗73
5.1.1基本的IP欺骗攻击73
5.1.2会话劫持攻击74
5.1.3IP欺骗攻击的防御75
5.2ARP欺骗75
5.2.1ARP的作用75
5.2.2ARP欺骗攻击的方法76
5.2.3ARP欺骗攻击的实例76
5.2.4ARP欺骗攻击的检测与防御78
5.3DNS欺骗78
5.3.1DNS协议的作用78
5.3.2DNS欺骗攻击的方法79
5.3.3DNS欺骗攻击的实例79
5.3.4DNS欺骗攻击的防御81
5.4网络钓鱼技术81
5.4.1基于伪基站的短信钓鱼81
5.4.2克隆钓鱼83
5.4.3Wi-Fi钓鱼84
5.4.4XSS钓鱼85
5.5本章小结87
第6章拒绝服务攻防技术88
6.1为什么要重视网络安全88
6.2拒绝服务攻击的分类89
6.3典型拒绝服务攻击技术91
6.3.1SYN洪水攻击91
6.3.2Smurf攻击92
6.3.3UDP洪水攻击93
6.3.4HTTP(S)洪水攻击94
6.3.5慢速连接攻击95
6.4拒绝服务攻击工具96
6.4.1hping396
6.4.2Slowhttptest99
6.5分布式拒绝服务攻击的防御102
6.6本章小结103
第7章恶意代码攻防技术104
7.1恶意代码概述104
7.1.1恶意代码行为104
7.1.2恶意代码免杀技术105
7.2逆向工程基础107
7.2.1WinAPI108
7.2.2软件分析技术111
7.2.3逆向分析技术116
7.2.4代码保护方法131
7.2.5加壳与脱壳的技术137
7.3本章小结143
第8章缓冲区溢出攻防技术144
8.1缓冲区溢出的基本原理144
8.1.1缓冲区的特点及溢出原因144
8.1.2缓冲区溢出攻击的过程145
8.1.3shellcode145
8.2栈溢出攻击149
8.2.1栈溢出的基本原理149
8.2.2简单的栈溢出151
8.2.3ROP/SROP/BROP154
8.2.4StackPivot157
8.3堆溢出攻击160
8.3.1堆溢出的原理160
8.3.2Unlink163
8.3.3DoubleFree165
8.3.4HouseofSpirit167
8.3.5HeapSpray170
8.4格式化字符串171
8.4.1格式化字符串函数简介171
8.4.2格式化字符串漏洞的原理172
8.4.3格式化字符串漏洞的利用173
8.4.4格式化字符串漏洞实例分析174
8.5其他漏洞的利用175
8.5.1UAF漏洞的利用175
8.5.2整数溢出的利用178
8.5.3条件竞争的利用180
8.6缓冲区溢出的防范183
8.6.1Linux操作系统缓冲区溢出的防范183
8.6.2Windows操作系统缓冲区溢出的防范184
8.7本章小结184
第9章Web应用攻防技术186
9.1Web应用攻防技术概述186
9.1.1Web应用程序186
9.1.2Web安全攻击的研究现状186
9.2SQL注入攻击187
9.2.1SQL注入攻击的基本原理187
9.2.2SQL注入的类型188
9.2.3SQL注入攻击的绕过技术193
9.2.4SQL注入攻击的防御193
9.3XSS攻击194
9.3.1XSS攻击的基本原理194
9.3.2XSS攻击的类型195
9.3.3XSS攻击的检测与防御198
9.4CSRF攻击199
9.4.1CSRF攻击的原理199
9.4.2CSRF攻击的防御200
9.5SSRF攻击201
9.5.1SSRF攻击的原理201
9.5.2SSRF攻击的实现202
9.5.3SSRF攻击的防御203
9.6会话状态攻击204
9.6.1会话状态攻击的原理204
9.6.2会话状态攻击的类型205
9.6.3会话状态攻击的防御206
9.7目录遍历攻击206
9.7.1目录遍历攻击的原理206
9.7.2目录遍历攻击的方式207
9.7.3目录遍历攻击的防御208
9.8文件上传攻击209
9.8.1文件上传攻击的原理209
9.8.2文件上传攻击的绕过技术209
9.8.3文件上传攻击的防御212
9.9文件包含攻击212
9.9.1文件包含攻击的原理212
9.9.2文件包含攻击的实现213
9.9.3文件包含攻击的防御215
9.10网页木马技术216
9.10.1网页木马概述216
9.10.2网页木马的入侵216
9.10.3网页木马之一句话木马217
9.10.4网页木马的防御方法218
9.11本章小结219
0章侧信道攻防技术220
10.1引言220
10.1.1背景介绍220
10.1.2密码算法的安全性221
10.1.3物理攻击222
10.2侧信道攻击223
10.2.1侧信道攻击的原理223
10.2.2侧信道攻击分类224
10.2.3典型侧信道攻击方法226
10.2.4其他侧信道攻击方法230
10.2.5侧信道攻击典型案例231
10.3侧信道攻击的防护技术233
10.3.1隐藏防护技术233
10.3.2掩码防护技术235
10.3.3针对隐藏及掩码防护技术的攻击235
10.3.4其他防护技术237
10.4侧信道泄露检测与安全评估技术238
10.4.1基于攻击的侧信道安全评估技术238
10.4.2侧信道泄露检测技术240
10.4.3其他侧信道安全评估技术241
10.5本章小结242
1章物联网智能设备攻防技术243
11.1物联网系统常见构架243
11.2对物联网智能设备的攻击方式244
11.2.1静态攻击244
11.2.2运行时攻击246
11.2.3物理攻击250
11.2.4DoS攻击254
11.3物联网智能设备攻防技术257
11.3.1远程证明技术257
11.3.2运行时漏洞利用缓轻技术264
11.3.3其他防护与检测技术267
11.4本章小结268
2章人工智能攻防技术269
12.1验证码破解及创新技术269
12.1.1图像类验证码破解技术270
12.1.2滑动类验证码破解技术274
12.1.3点触类验证码破解技术277
12.1.4宫格类验证码破解技术277
12.1.5基于GAN的不错验证码破解技术279
12.2分类器攻击技术及防御策略281
12.2.1对抗性输入攻击及防御281
12.2.2训练污染攻击及防御284
12.2.3模型窃取攻击及防御286
12.3人工智能技术的滥用与检测288
12.3.1滥用数据收集290
12.3.2错误处理293
12.4本章小结295
3章网络空间攻防活动与CTF竞赛296
13.1网络空间安全攻防活动296
13.1.1BlackHatConference296
13.1.2DEFCON297
13.1.3Pwn2Own297
13.1.4GeekPwn299
13.2CTF竞赛介绍301
13.2.1竞赛模式301
13.2.2赛题类别302
13.2.3知名赛事303
13.3CTF赛题解析305
13.3.1BROP试题解析305
13.3.2DoubleFree试题解析308
13.3.3XSS试题解析316
13.4本章小结320
附录A中华人民共和国网络安全法321
参考文献330