網絡攻防技術與實戰——深入理解信息安全防護體系( 簡體 字) | |
作者:郭帆 | 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
出版社:清華大學出版社 | 3dWoo書號: 49892 詢問書籍請說出此書號! 有庫存 NT售價: 395 元 |
出版日:10/1/2018 | |
頁數:407 | |
光碟數:0 | |
站長推薦: | |
印刷:黑白印刷 | 語系: ( 簡體 字 ) |
ISBN:9787302501275 | 加入購物車 │加到我的最愛 (請先登入會員) |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證, 繁體書的下載亦請直接連絡出版社) | |
第1章概述/
1.1網絡安全的定義 1.2網絡系統面臨的安全威脅 1.2.1惡意代碼 1.2.2遠程入侵 1.2.3拒絕服務攻擊 1.2.4身份假冒 1.2.5信息竊取和篡改 1.3網絡安全的研究內容 1.3.1網絡安全體系 1.3.2網絡攻擊技術 1.3.3網絡防御技術 1.3.4密碼技術應用 1.3.5網絡安全應用 1.4小結 習題 第2章信息收集/ 2.1Whois查詢 2.1.1DNSWhois查詢 2.1.2IPWhois查詢 2.2域名和IP信息收集 2.2.1域名信息收集 2.2.2IP信息收集 2.3Web挖掘分析 2.3.1目錄結構分析 2.3.2高級搜索 2.3.3郵件地址收集 2.3.4域名和IP收集 2.4社會工程學 2.5拓撲確定 2.6網絡監聽 2.7小結 習題 第3章網絡隱身/ 3.1IP地址欺騙 3.2MAC地址欺騙 3.3網絡地址轉換 3.4代理隱藏 3.5其他方法 3.6小結 習題 第4章網絡掃描/ 4.1端口掃描 4.1.1全連接掃描 4.1.2半連接掃描 4.1.3FIN掃描 4.1.4ACK掃描 4.1.5NULL掃描 4.1.6XMAS掃描 4.1.7TCP窗口掃描 4.1.8自定義掃描 4.1.9UDP端口掃描 4.1.10IP協議掃描 4.1.11掃描工具 4.2類型和版本掃描 4.2.1服務掃描 4.2.2操作系統掃描 4.3漏洞掃描 4.3.1基于漏洞數據庫 4.3.2基于插件 4.3.3OpenVAS 4.4弱口令掃描 4.5Web漏洞掃描 4.6系統配置掃描 4.7小結 習題 第5章網絡攻擊/ 5.1口令破解 5.1.1口令破解與破解工具 5.1.2破解工具 5.2中間人攻擊(MITM) 5.2.1數據截獲 5.2.2欺騙攻擊 5.3惡意代碼 5.3.1生存技術 5.3.2隱蔽技術 5.3.3主要功能 5.4漏洞破解 5.4.1漏洞分類 5.4.2破解原理 5.4.3實施攻擊 5.5拒絕服務攻擊 5.5.1攻擊原理 5.5.2DDoS原理 5.5.3DoS/DDoS工具 5.6小結 習題 第6章網絡后門與痕跡清除/ 6.1網絡后門 6.1.1開放連接端口 6.1.2修改系統配置 6.1.3安裝監控器 6.1.4建立隱蔽連接通道 6.1.5創建用戶賬號 6.1.6安裝遠程控制工具 6.1.7系統文件替換 6.1.8后門工具 6.2痕跡清除 6.2.1Windows痕跡 6.2.2Linux痕跡 6.3小結 習題 第7章訪問控制與防火墻/ 7.1訪問控制 7.1.1實現方法 7.1.2自主訪問控制 7.1.3強制訪問控制 7.1.4角色訪問控制 7.2防火墻 7.2.1包過濾防火墻 7.2.2代理防火墻 7.2.3體系結構 7.2.4防火墻的缺點 7.3防火墻軟件實例 7.3.1Windows個人防火墻 7.3.2CISCOACL列表 7.3.3iptables 7.3.4CCProxy 7.4小結 習題 第8章入侵防御/ 8.1IPS概述 8.1.1工作過程 8.1.2分析方法 8.1.3IPS分類 8.1.4IPS部署和評估 8.1.5發展方向 8.2基于主機的IPS 8.3基于網絡的IPS 8.4小結 習題 第9章密碼技術基礎/ 9.1概述 9.1.1密碼編碼學 9.1.2密碼分析學 9.1.3密鑰管理 9.2加/解密技術 9.2.1對稱加密 9.2.2公鑰加密 9.2.3散列函數 9.2.4通信加密 9.2.5密鑰分配 9.3認證技術 9.3.1消息認證碼 9.3.2散列消息認證碼 9.3.3數字簽名 9.3.4身份認證 9.4PKI 9.5常用軟件 9.6小結 習題 第10章網絡安全協議/ 10.1802.1X和EAP 10.1.1802.1X 10.1.2EAP 10.2IPSec 10.2.1IPSec概述 10.2.2AH協議 10.2.3ESP協議 10.2.4IKE協議 10.2.5IPSec應用 10.3SSL協議 10.3.1SSL記錄協議 10.3.2SSL握手協議 10.3.3SSL協議的安全性 10.4802.11i 10.4.1加密機制 10.4.2安全關聯 10.4.3無線破解 10.5小結 習題 第11章網絡安全應用/ 11.1虛擬專用網 11.1.1IP隧道 11.1.2遠程接入 11.1.3虛擬專用局域網 11.1.4IPSecVPN示例 11.2電子郵件安全協議 11.2.1PGP 11.2.2S/MIME 11.3安全電子交易協議 11.3.1SET工作過程 11.3.2SET的優缺點 11.4小結 習題 第12章惡意代碼防范與系統安全/ 12.1惡意代碼防范 12.1.1病毒及其防范方法 12.1.2蠕蟲及其防范方法 12.1.3木馬及其防范方法 12.1.4不同惡意代碼的區別 12.2系統安全機制 12.2.1Windows7安全機制 12.2.2Windows安全配置 12.2.3Linux安全機制 12.2.4Linux通用安全配置 12.3計算機取證 12.3.1取證方法 12.3.2取證原則和步驟 12.3.3取證工具 12.4小結 習題 第13章Web程序安全/ 13.1安全問題與防御機制 13.1.1安全問題 13.1.2核心防御機制 13.2Web程序技術 13.2.1HTTP 13.2.2Web程序功能 13.2.3編碼方案 13.3驗證機制的安全性 13.3.1設計缺陷 13.3.2實現缺陷 13.3.3保障驗證機制的安全 13.4會話管理的安全性 13.4.1令牌生成過程的缺陷 13.4.2令牌處理過程的缺陷 13.4.3保障會話管理的安全性 13.5數據存儲區的安全性 13.5.1SQL注入原理 13.5.2防御SQL注入 13.6Web用戶的安全性 13.6.1反射型XSS 13.6.2持久型XSS 13.6.3基于DOM的XSS 13.7小結 習題 參考文獻 《網絡攻防技術與實戰:深入理解信息安全防護體系》將幫助讀者深入理解計算機網絡安全技術以及信息安全防護體系。首先,系統地介紹網絡攻擊的完整過程,將網絡攻擊各個階段的理論知識和技術基礎與實際的攻擊過程有機結合,使得讀者深入理解網絡攻擊工具的實現機制。其次,詳細地介紹各種網絡防御技術的基本原理,主要包括防火墻、入侵防御系統、惡意代碼防范、系統安全和計算機取證等,同時結合當前主流開源防御工具的實現方法和部署方式,以圖文并茂的形式加深讀者對網絡防御技術原理和實現機制的理解。最后,全面地介紹網絡安全的基礎理論,包括加解密技術、加解密算法、認證技術、網絡安全協議等,將基礎理論和主流工具的應用實踐緊密結合,有利于讀者理解抽象的理論知識,有利于讀者理解各種主流工具背后的實現機制。
隨著計算機網絡的迅速發展,電子商務和網絡支付等關鍵業務劇增,對網絡安全的需求不斷提高,與此同時,互聯網中的網絡攻擊事件持續不斷,網絡安全面臨的威脅變化多樣。因此,網絡安全已經成為人們普遍關注的問題,網絡安全技術也成為信息技術領域的重要研究方向。
當前有關計算機網絡安全的圖書各有特色,總體上可以分為三類。第一類著重討論加/解密技術和安全協議等網絡安全基礎理論,特別是深入討論各種具體算法和協議機制,但是沒有與主流的網絡安全工具和實際的網絡攻防實踐相結合,使得圖書較為抽象和生澀難懂,讀者很難學以致用。第二類專注于探討網絡攻擊手段和對應的網絡防御技巧,不對這些手段和技巧背后的技術原理做詳細解釋,同時也不對網絡安全理論和技術做詳細介紹,使得圖書內容過于淺顯,讀者無法深入理解網絡攻防過程中出現的各種現象的產生原因,也無法解決在實際工程實踐中出現的各種問題。第三類則把各種安全機制放在一起討論,類似于大雜燴,但是所有內容卻都是淺嘗輒止。上述三類圖書的共同問題在于一是沒有對當前主流的網絡攻防技術進行深入探討,二是空泛地介紹基本概念和方法,沒有與具體的網絡、系統和安全問題相結合,因此使得讀者很難提高實際解決網絡安全問題的能力。 本書以將讀者領進計算機網絡安全技術的大門為目標。首先,系統地介紹網絡攻擊的完整過程,將網絡攻擊各個階段的理論知識和技術基礎與實際的攻擊過程有機結合,使讀者能夠深入理解網絡攻擊工具的實現機制。其次,詳細地介紹各種網絡防御技術的基本原理,主要包括防火墻、入侵防御系統、惡意代碼防范、系統安全和計算機取證等,同時結合當前主流開源防御工具的實現方法和部署方式,以圖文并茂的形式加深讀者對網絡防御技術原理和實現機制的理解。最后,全面地介紹網絡安全的基礎理論,包括加/解密技術、加/解密算法、認證技術、網絡安全協議等,將基礎理論和主流工具的應用實踐緊密結合,有利于讀者理解抽象的理論知識及各種主流工具背后的實現機制。 全書共13章。第1章概述,全面介紹網絡安全的目標、威脅和研究內容; 第2章信息收集,詳細討論各種信息收集技術的原理和使用方式; 第3章網絡隱身,綜合介紹IP地址欺騙和MAC欺騙、代理隱藏和NAT技術等隱藏主機的原理及主流工具的使用方法; 第4章網絡掃描,詳細闡述端口掃描、服務和系統掃描、漏洞掃描、配置掃描、弱口令掃描等掃描技術的基本原理,同時結合開源工具的實際掃描過程和掃描結果進行驗證; 第5章網絡攻擊,結合主流攻擊工具的使用方法,詳細說明各類網絡攻擊的技術原理,包括弱口令攻擊、中間人攻擊、惡意代碼攻擊、漏洞破解和拒絕服務攻擊等; 第6章網絡后門與痕跡清除,結合實際工具和目標環境詳細介紹如何設置各種系統后門,針對Windows和Linux系統環境,分別介紹不同的痕跡清除方法; 第7章訪問控制與防火墻,詳細討論各類訪問控制方法以及包過濾防火墻、代理防火墻、有狀態防火墻等技術的基本原理,結合Cisco ACL、Linux iptables、Windows個人防火墻和CCProxy等主流工具的配置方法和應用實踐,分析它們的實現機制和相應的技術原理; 第8章入侵防御,在詳細說明基于主機的IPS和基于網絡的IPS的工作流程及基本原理的基礎上,分別結合開源軟件OSSEC和Snort的配置方式和應用實踐,進一步討論有關技術原理; 第9章密碼技術基礎,全面討論密碼學體制、加/解密算法、認證技術和PKI架構等理論知識,結合加/解密工具GnuPG的應用實踐說明加/解密技術的使用方式; 第10章網絡安全協議,詳細介紹鏈路層安全協議802.1X和EAP、網絡層安全協議IPSec、傳輸層安全協議SSL和無線安全協議802.11i的實現機制,結合在Windows系統中應用IPSec協議的實踐,進一步說明IPSec協議的原理,結合使用無線破解工具aircrackng破解WPA/PSK口令的應用實踐,進一步說明802.11i協議的密鑰交換機制; 第11章網絡安全應用,詳細說明常見的應用層安全協議的實現機制,包括VPN、電子郵件安全協議PGP和S/MIME、安全電子交易協議SET,結合Cisco路由器的IPSec VPN應用實踐說明IP隧道的實現原理,結合詳細的加/解密流程圖說明SET協議的工作過程; 第12章惡意代碼防范與系統安全,首先詳細討論病毒、木馬和蠕蟲的防范方法,并結合Windows自帶工具說明常用的木馬防御手段,然后展開討論Windows和Linux操作系統的安全機制及有關安全配置方法,最后詳細說明計算機取證的定義、步驟和技術原理,結合主流取證工具的配置方式和使用方法說明計算機取證的作用; 第13章Web程序安全,首先詳細介紹Web程序安全的核心安全問題和防御機制,以及與安全有關的HTTP內容和數據編碼,然后結合DVWA項目著重討論驗證機制、會話管理、SQL注入和XSS漏洞等常見安全威脅的產生原因、攻擊方法和防御技術。 作為一本理論和實踐緊密結合的圖書,正如網絡的設計和部署可能存在漏洞一樣,限于作者的水平,本書難免存在各種錯誤和不足。作者殷切希望讀者批評指正,也希望讀者能夠就圖書內容和敘述方式提出意見和建議。 作者 2018年7月 |