注冊 | 登錄讀書好,好讀書,讀好書!
讀書網-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網絡信息安全網絡攻防原理及應用

網絡攻防原理及應用

網絡攻防原理及應用

定 價:¥49.00

作 者: 文偉平 著
出版社: 清華大學出版社
叢編項: 21世紀高等學校信息安全專業(yè)規(guī)劃教材
標 簽: >教材 >經濟管理類 >研究生/本科/??平滩?/td>

購買這本書可以去


ISBN: 9787302466925 出版時間: 2017-09-01 包裝: 平裝
開本: 16開 頁數: 315 字數:  

內容簡介

  本書涵蓋網絡攻防中的常用方法,通過對網絡攻擊和網絡防范兩方面技術的介紹(特別針對緩沖區(qū)溢出導致的漏洞和緩沖區(qū)溢出的內存保護機制做了詳細介紹),幫助讀者較為全面地認識網絡攻防的本質。 本書適合作為高等院校信息安全、網絡空間安全及計算機相關專業(yè)的教材,也可作為安全行業(yè)入門者、安全領域研究人員及軟件開發(fā)工程師的相關培訓和自學教材。

作者簡介

暫缺《網絡攻防原理及應用》作者簡介

圖書目錄

第一部分網絡攻防基礎
第1章網絡安全現狀、問題及其發(fā)展
1.1網絡安全現狀
1.1.1當代網絡信息戰(zhàn)關注焦點
1.1.2當代網絡攻擊的特點
1.1.3網絡安全威脅
1.2網絡安全發(fā)展
1.2.1網絡安全發(fā)展趨勢
1.2.2黑客發(fā)展史
1.3信息安全問題
1.3.1安全管理問題分析
1.3.2信息技術環(huán)境問題分析
1.3.3信息化建設問題分析
1.3.4人員的安全培訓和管理問題分析
1.4信息安全觀發(fā)展
1.5本章小結
習題1
第2章網絡攻擊過程及攻防模型
2.1典型網絡攻擊過程
2.1.1網絡攻擊階段
2.1.2網絡攻擊流程
2.2網絡攻擊模型
2.3網絡防護模型
2.4本章小結
習題2
第3章系統(tǒng)漏洞分析及相關標準
3.1概述
3.1.1系統(tǒng)漏洞相關概念
3.1.2系統(tǒng)漏洞分析研究現狀
3.1.3漏洞標準
3.2漏洞分析技術
3.2.1漏洞分析技術模型
3.2.2信息收集
3.2.3調試分析
3.2.4利用分析
3.2.5漏洞分析實踐方法
3.3漏洞利用
3.3.1漏洞研究流程
3.3.2漏洞利用技術
3.4漏洞分析方向
3.4.1軟件漏洞
3.4.2通信協議漏洞
3.4.3操作系統(tǒng)典型漏洞
3.4.4應用服務典型漏洞
3.4.5網絡安全保障系統(tǒng)漏洞
3.4.6信息系統(tǒng)漏洞
3.5漏洞利用實例
3.5.1瀏覽器漏洞利用
3.5.2Office漏洞利用
3.6本章小結
習題3
第二部分網絡攻擊技術原理與防范
第4章網絡攻擊掃描原理與防范
4.1概述
4.1.1目標掃描理念
4.1.2目標掃描過程
4.1.3目標掃描類型
4.1.4目標掃描途徑
4.2確定攻擊目標方法與工具
4.3主機掃描技術
4.4端口掃描技術
4.4.1端口掃描原理與類型
4.4.2開放掃描
4.4.3隱蔽掃描
4.4.4半開放掃描
4.4.5端口掃描工具
4.5漏洞掃描技術
4.6操作系統(tǒng)類型信息獲取方法與工具
4.7防范攻擊信息收集方法與工具
4.8反掃描技術
4.9本章小結
習題4
第5章惡意代碼攻擊機理分析
5.1惡意代碼概述
5.1.1惡意代碼的定義
5.1.2惡意代碼的危害
5.1.3惡意代碼存在原因
5.1.4惡意代碼傳播與發(fā)作
5.1.5惡意代碼攻擊模型
5.2惡意代碼生存技術
5.3惡意代碼攻擊技術
5.4惡意代碼的分析技術方法
5.4.1惡意代碼分析技術方法概況
5.4.2靜態(tài)分析技術方法
5.4.3動態(tài)分析技術方法
5.4.4兩種分析技術比較
5.5典型惡意代碼攻擊與防范
5.5.1典型計算機病毒攻擊與防范
5.5.2典型網絡蠕蟲攻擊與防范
5.5.3典型特洛伊木馬攻擊與防范
5.5.4典型Rootkit攻擊與防范
5.6本章小結
習題5
第6章口令攻擊
6.1常用的口令攻擊技術
6.1.1口令安全分析
6.1.2口令攻擊方法
6.1.3口令字典構造
6.1.4網絡口令破解
6.1.5口令嗅探器
6.2UNIX系統(tǒng)口令攻擊
6.3口令攻擊案例
6.4口令攻擊防范技術與方法
6.5本章小結
習題6
第7章欺騙攻擊
7.1IP欺騙攻擊
7.1.1IP欺騙攻擊的概念
7.1.2IP欺騙攻擊的原理
7.1.3IP欺騙攻擊的實現過程
7.1.4IP欺騙對抗
7.2會話劫持攻擊
7.2.1會話劫持攻擊的概念
7.2.2TCP會話劫持
7.2.3HTTP會話劫持
7.3DNS欺騙攻擊
7.3.1DNS欺騙攻擊的概念
7.3.2DNS欺騙攻擊的原理
7.3.3DNS欺騙攻擊的實現過程
7.4網絡釣魚攻擊
7.4.1網絡釣魚攻擊的概念
7.4.2URL混淆
7.4.3網絡釣魚攻擊的防范
7.5本章小結
習題7
第8章緩沖區(qū)溢出攻擊與防范
8.1緩沖區(qū)溢出攻擊的相關概念與發(fā)展歷程
8.1.1緩沖區(qū)溢出攻擊的相關概念
8.1.2緩沖區(qū)溢出攻擊類型
8.1.3緩沖區(qū)溢出攻擊的發(fā)展歷史
8.1.4緩沖區(qū)溢出的危害
8.2緩沖區(qū)溢出攻擊技術原理剖析
8.2.1堆棧溢出攻擊技術
8.2.2堆溢出攻擊技術
8.2.3整型溢出攻擊技術
8.2.4格式化字符串溢出攻擊技術
8.2.5單字節(jié)溢出攻擊技術
8.3溢出保護技術
8.4緩沖區(qū)溢出攻擊典型實例
8.4.1緩沖區(qū)攻擊實例For Windows
8.4.2緩沖區(qū)攻擊實例For UNIX
8.4.3緩沖區(qū)攻擊實例For Linux
8.4.4緩沖區(qū)攻擊實例For Sun Solaris 2.4
8.5Windows操作系統(tǒng)緩沖區(qū)溢出攻擊防范技術
8.5.1Windows下實現緩沖區(qū)溢出的必要條件
8.5.2Win32函數調用與Windows下緩沖區(qū)溢出攻擊的關系
8.5.3Win32函數截獲和檢測基本策略實現
8.6其他緩沖區(qū)溢出攻擊防范技術
8.7本章小結
習題8
第9章拒絕服務攻擊與防范
9.1拒絕服務攻擊概述
9.1.1拒絕服務攻擊的概念
9.1.2攻擊者動機
9.2DDoS攻擊的典型過程
9.3拒絕服務攻擊技術及分類
9.4拒絕服務攻擊的防范
9.4.1拒絕服務攻擊的防御
9.4.2拒絕服務攻擊的檢測
9.4.3拒絕服務攻擊的追蹤
9.5拒絕服務攻擊的發(fā)展趨勢
9.5.1攻擊程序的安裝
9.5.2攻擊程序的利用
9.5.3攻擊的影響
9.6本章小結
習題9
第10章SQL注入攻擊與防范
10.1SQL注入攻擊背景、危害與原理
10.1.1SQL注入攻擊背景
10.1.2SQL注入攻擊危害
10.1.3SQL注入攻擊原理
10.1.4SQL注入攻擊場景
10.2SQL注入技術方法與工具
10.2.1SQL注入技術
10.2.2SQL注入攻擊過程
10.2.3SQL注入方法類型
10.2.4SQL注入攻擊軟件
10.3SQL注入攻擊防范技術方法
10.4實戰(zhàn)案例——利用SQL注入獲取管理員口令
10.5本章小結
習題10
第三部分網絡攻擊防范技術及應用
第11章Windows系統(tǒng)安全
11.1Windows安全框架
11.2用戶賬戶安全
11.3文件系統(tǒng)安全
11.4網絡服務安全
11.5本章小結
習題11
第12章Linux系統(tǒng)安全
12.1Linux安全框架
12.2LSM
12.2.1LSM簡介
12.2.2LSM設計思想
12.2.3LSM接口說明
12.3SELinux體系
12.3.1Linux與SELinux的區(qū)別
12.3.2Flask安全框架
12.3.3SELinux安全功能
12.4文件權限管理
12.5PAM用戶認證機制
12.6殺毒應用程序
12.7Linux網絡傳輸協議安全
12.8本章小結
習題12
第13章防火墻技術原理及應用
13.1防火墻工作機制與用途
13.1.1防火墻的概念
13.1.2防火墻的原理
13.2防火墻核心技術與分類
13.3防火墻防御體系結構類型
13.3.1基于雙宿主主機的防火墻結構
13.3.2基于代理型的防火墻結構
13.3.3基于屏蔽子網的防火墻結構
13.4防火墻主要技術參數
13.5防火墻產品類型、局限性與發(fā)展
13.5.1防火墻產品分類
13.5.2開源代碼防火墻
13.5.3防火墻的局限性
13.6防火墻部署過程與典型應用模式
13.6.1防火墻部署的基本方法與步驟
13.6.2防火墻典型部署模式
13.7本章小結
習題13
第14章入侵檢測的原理及應用
14.1入侵檢測概述
14.1.1入侵檢測技術背景
14.1.2入侵檢測技術模型
14.1.3入侵檢測技術的現狀及發(fā)展
14.2入侵檢測技術
14.2.1基于誤用的入侵檢測技術
14.2.2基于異常的入侵檢測技術
14.3入侵檢測系統(tǒng)的結構與分類
14.4常見的入侵檢測系統(tǒng)及評估
14.4.1入侵檢測系統(tǒng)設計
14.4.2入侵檢測系統(tǒng)評估
14.4.3入侵檢測系統(tǒng)介紹
14.5本章小結
習題14
第15章數據安全及應用
15.1數據安全基礎
15.1.1數據存儲技術
15.1.2數據恢復技術
15.2FAT文件系統(tǒng)
15.2.1硬盤區(qū)域的組織
15.2.2根目錄下文件的管理
15.2.3子目錄的管理
15.2.4文件的刪除
15.2.5子目錄的刪除
15.2.6分區(qū)快速高級格式化
15.2.7分區(qū)完全高級格式化
15.3NTFS文件系統(tǒng)
15.3.1NTFS文件系統(tǒng)基礎
15.3.2NTFS文件系統(tǒng)的層次模型
15.3.3NTFS文件系統(tǒng)的特性分析
15.3.4Windows NT 4.0的磁盤分區(qū)
15.3.5Windows 2000后的磁盤分區(qū)
15.3.6NTFS文件系統(tǒng)結構分析
15.3.7NTFS的性能
15.4數據恢復
15.4.1數據恢復的定義
15.4.2數據恢復的原理
15.4.3主引導記錄的恢復
15.4.4分區(qū)的恢復
15.4.50磁道損壞的修復
15.4.6硬盤邏輯鎖的處理
15.4.7磁盤壞道的處理
15.4.8DBR的恢復
15.4.9FAT表的恢復
15.4.10數據的恢復
15.5文檔修復
15.5.1文檔修復的定義
15.5.2Windows常見文檔類型
15.5.3辦公文檔修復
15.5.4影音文檔修復
15.5.5壓縮文檔修復
15.5.6文檔修復的局限
15.6數據安全與數據備份
15.6.1文件文檔保護
15.6.2數據刪除安全
15.6.3數據備份的定義
15.6.4數據備份方案比較
15.6.5系統(tǒng)數據的備份方法
15.6.6用戶數據的備份方法
15.6.7數據備份注意事項
15.7本章小結
習題15
第四部分新型網絡攻擊防范技術探索
第16章新型漏洞分析
16.1參考安全補丁的漏洞分析技術
16.1.1參考安全補丁的漏洞分析方法實現原理
16.1.2參考安全補丁的漏洞分析方法形式化描述
16.1.3參考安全補丁的漏洞分析方法實例分析
16.2系統(tǒng)內核函數無序調用漏洞分析技術
16.3本章小結
習題16
第17章新型操作系統(tǒng)內存安全機制分析
17.1Windows 7的內存保護機制
17.1.1GS保護機制分析
17.1.2SafeSEH及SEHOP分析
17.1.3DEP機制分析
17.1.4ASLR分析
17.2Windows 8的內存保護機制
17.3Windows 7內存保護機制脆弱性分析
17.4Windows 8傳統(tǒng)內存保護機制脆弱性分析
17.5Windows 7內存保護機制測試案例
17.5.1GS保護脆弱性測試
17.5.2SafeSEH和SEHOP脆弱性測試
17.5.3ASLR脆弱性測試
17.5.4DEP脆弱性測試
17.6Windows 8內存保護機制測試案例
17.6.1GS保護脆弱性測試
17.6.2SafeSEH及SEHOP測試
17.6.3DEP測試
17.6.4ASLR測試
17.7Windows 10安全保護新特性
17.7.1CFG控制流防護機制
17.7.2字體防護增強
17.8本章小結
習題17
參考文獻

本目錄推薦

掃描二維碼
Copyright ? 讀書網 ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網安備 42010302001612號