图书
网络攻防原理

网络攻防原理"

作者:吴礼发
ISBN:978-7-111-37234-9
定价:¥35.0
字数:434千字
页数:
出版时间:2012-03-31
开本:16
版次:
装帧:平装
出版社:机械工业出版社
简介

面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。本书以介绍网络攻击与防御技术为主,着重阐述攻防技术原理及应用。本书共分14章,主要包括网络安全技术的发展、密码技术、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机病毒、特洛伊木马、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、信息认证技术、访问控制技术、网络防火墙技术和入侵检测技术等内容。

前言

目录

目录

出版说明

前言






第1章绪论

11网络安全形势

12网络战

13网络安全威胁

14TCP/IP协议族的安全性

141互联网体系结构

142IP及其安全缺陷

143ICMP及其安全缺陷

144UDP及其安全缺陷

145TCP及其安全缺陷

146ARP及其安全缺陷

15网络安全防护概述

151基本概念

152网络安全防护体系

153网络安全技术发展

16黑客

17习题

第2章密码技术

21密码学概述

22古典密码系统

221单表代替密码

222多表代替密码

223置换密码算法

23现代密码系统

231对称密钥密码系统

232公开密钥密码系统

24典型的现代密码算法

241数据加密标准

242RSA公开密钥密码系统

25习题

第3章网络侦察技术

31概述

32网络侦察的方法

321搜索引擎信息收集

322Whois查询

323DNS信息查询

324网络拓扑发现

325其他侦察方法

33网络侦察工具

34网络侦察防御

341防御搜索引擎侦察

342防御Whois查询

343防御DNS侦察

344防御社会工程学攻击和垃圾搜索

35习题

第4章网络扫描技术

41网络扫描的基本概念

42主机发现

421基于ICMP的主机发现

422基于IP的主机发现

43端口扫描

431TCP全连接扫描

432TCP SYN扫描

433TCP FIN扫描

434FTP代理扫描

435UDP扫描

436端口扫描的隐匿性策略

44操作系统检测

441获取旗标信息

442利用端口信息

443分析TCP/IP协议栈指纹



45漏洞扫描

46习题

第5章拒绝服务攻击

51概述

52拒绝服务攻击的分类

53剧毒包型拒绝服务攻击

531碎片攻击

532Ping of Death 攻击

533其他剧毒包型拒绝服务攻击

54风暴型拒绝服务攻击

541攻击原理

542直接风暴型拒绝服务攻击

543反射型拒绝服务攻击

544僵尸网络

545典型案例分析

55拒绝服务攻击的应用

56拒绝服务攻击的检测及响应技术

561拒绝服务攻击检测技术

562拒绝服务攻击响应技术

57习题

第6章计算机病毒

61概述

611计算机病毒的定义

612计算机病毒的特性

613计算机病毒的分类

62计算机病毒的工作原理

621计算机病毒的结构

622计算机病毒的工作过程

63计算机病毒的自保护技术

631病毒增强隐秘性的技术

632病毒抗分析技术

64计算机病毒的检测与防范

641病毒检测技术的分类

642病毒检测软件的评价标准

643防范计算机病毒的措施

65习题

第7章特洛伊木马

71木马的基本概念

72木马的工作原理

73发现主机感染木马的基本方法

74木马的隐藏技术

741木马在加载时的隐藏

742木马在存储时的隐藏

743木马在运行时的隐藏

75针对木马的防范手段

76习题

第8章网络监听技术

81概述

82网卡的工作原理

83共享环境的网络监听

84交换式环境的网络监听

841端口镜像

842MAC攻击

843端口盗用

844ARP欺骗

85网络监听的检测和防范

86习题

第9章缓冲区溢出攻击

91概述

92缓冲区溢出攻击原理

921基本概念

922栈溢出

923堆溢出

924BSS段溢出

925其他溢出攻击

93缓冲区溢出攻击防御

931主动式防御

932被动式防御

933缓冲区溢出漏洞挖掘

94习题

第10章Web网站攻击技术

101概述

102Web应用体系结构脆弱性分析

103SQL注入攻击

1031SQL注入攻击的过程

1032SQL注入漏洞探测方法

1033SQL注入漏洞的防范

104跨站脚本攻击

1041跨站脚本攻击原理

1042跨站脚本攻击的防范

105Cookie攻击

106习题

第11章信息认证技术

111身份认证

112数字签名

1121数字签名的基本概念

1122利用RSA密码系统进行数字签名

1123哈希函数在数字签名中的作用

113报文认证

1131报文源的认证

1132报文宿的认证

1133报文内容的认证

1134报文顺序的认证

114数字证书认证中心

1141数字证书

1142认证中心的作用

1143数字证书的使用

115习题



第12章访问控制技术

121访问控制的基本概念

122访问控制的安全策略

1221自主访问控制策略

1222强制访问控制策略

1223基于角色的访问控制策略

1224Windows Vista系统的UAC机制

1225Windows 7系统的UAC机制

123访问控制模型

1231BLP模型

1232Biba模型

124访问控制模型的实现

1241访问控制矩阵

1242访问控制表

1243访问控制能力表

1244授权关系表

125习题

第13章网络防火墙技术

131防火墙的基本概念

1311网络防火墙的定义

1312网络防火墙的作用

1313网络防火墙的分类

1314个人防火墙的概念

132防火墙的工作原理

1321包过滤防火墙

1322有状态的包过滤防火墙

1323应用网关防火墙

133Cisco路由器的访问列表配置

1331标准访问列表的配置

1332扩展访问列表的配置

134防火墙的体系结构

1341屏蔽路由器结构

1342双宿主机结构

1343屏蔽主机结构

1344屏蔽子网结构

135防火墙的评价标准

1351并发连接数

1352吞吐量

1353时延

1354丢包率

1355背靠背缓冲

1356最大TCP连接建立速率

136防火墙技术的不足与发展趋势

137习题

第14章入侵检测技术

141概述

1411入侵检测的定义

1412通用的入侵检测模型

1413入侵检测系统的作用

1414入侵检测系统的组成

142入侵检测系统的信息源

1421以主机数据作为信息源

1422以应用数据作为信息源

1423以网络数据作为信息源

143入侵检测系统的分类

144入侵检测的分析方法

1441特征检测

1442异常检测

145典型的入侵检测系统——Snort

1451Snort的体系结构

1452Snort的规则结构

1453编写Snort规则

146入侵检测技术的发展趋势

1461入侵检测技术的局限性

1462入侵检测技术的发展方向

147习题

参考文献

作者简介

编辑推荐

作者寄语

电子资料

www.luweidong.cn

下一个