
面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。本书以介绍网络攻击与防御技术为主,着重阐述攻防技术原理及应用。本书共分14章,主要包括网络安全技术的发展、密码技术、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机病毒、特洛伊木马、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、信息认证技术、访问控制技术、网络防火墙技术和入侵检测技术等内容。
目录
出版说明
前言
第1章绪论
11网络安全形势
12网络战
13网络安全威胁
14TCP/IP协议族的安全性
141互联网体系结构
142IP及其安全缺陷
143ICMP及其安全缺陷
144UDP及其安全缺陷
145TCP及其安全缺陷
146ARP及其安全缺陷
15网络安全防护概述
151基本概念
152网络安全防护体系
153网络安全技术发展
16黑客
17习题
第2章密码技术
21密码学概述
22古典密码系统
221单表代替密码
222多表代替密码
223置换密码算法
23现代密码系统
231对称密钥密码系统
232公开密钥密码系统
24典型的现代密码算法
241数据加密标准
242RSA公开密钥密码系统
25习题
第3章网络侦察技术
31概述
32网络侦察的方法
321搜索引擎信息收集
322Whois查询
323DNS信息查询
324网络拓扑发现
325其他侦察方法
33网络侦察工具
34网络侦察防御
341防御搜索引擎侦察
342防御Whois查询
343防御DNS侦察
344防御社会工程学攻击和垃圾搜索
35习题
第4章网络扫描技术
41网络扫描的基本概念
42主机发现
421基于ICMP的主机发现
422基于IP的主机发现
43端口扫描
431TCP全连接扫描
432TCP SYN扫描
433TCP FIN扫描
434FTP代理扫描
435UDP扫描
436端口扫描的隐匿性策略
44操作系统检测
441获取旗标信息
442利用端口信息
443分析TCP/IP协议栈指纹
45漏洞扫描
46习题
第5章拒绝服务攻击
51概述
52拒绝服务攻击的分类
53剧毒包型拒绝服务攻击
531碎片攻击
532Ping of Death 攻击
533其他剧毒包型拒绝服务攻击
54风暴型拒绝服务攻击
541攻击原理
542直接风暴型拒绝服务攻击
543反射型拒绝服务攻击
544僵尸网络
545典型案例分析
55拒绝服务攻击的应用
56拒绝服务攻击的检测及响应技术
561拒绝服务攻击检测技术
562拒绝服务攻击响应技术
57习题
第6章计算机病毒
61概述
611计算机病毒的定义
612计算机病毒的特性
613计算机病毒的分类
62计算机病毒的工作原理
621计算机病毒的结构
622计算机病毒的工作过程
63计算机病毒的自保护技术
631病毒增强隐秘性的技术
632病毒抗分析技术
64计算机病毒的检测与防范
641病毒检测技术的分类
642病毒检测软件的评价标准
643防范计算机病毒的措施
65习题
第7章特洛伊木马
71木马的基本概念
72木马的工作原理
73发现主机感染木马的基本方法
74木马的隐藏技术
741木马在加载时的隐藏
742木马在存储时的隐藏
743木马在运行时的隐藏
75针对木马的防范手段
76习题
第8章网络监听技术
81概述
82网卡的工作原理
83共享环境的网络监听
84交换式环境的网络监听
841端口镜像
842MAC攻击
843端口盗用
844ARP欺骗
85网络监听的检测和防范
86习题
第9章缓冲区溢出攻击
91概述
92缓冲区溢出攻击原理
921基本概念
922栈溢出
923堆溢出
924BSS段溢出
925其他溢出攻击
93缓冲区溢出攻击防御
931主动式防御
932被动式防御
933缓冲区溢出漏洞挖掘
94习题
第10章Web网站攻击技术
101概述
102Web应用体系结构脆弱性分析
103SQL注入攻击
1031SQL注入攻击的过程
1032SQL注入漏洞探测方法
1033SQL注入漏洞的防范
104跨站脚本攻击
1041跨站脚本攻击原理
1042跨站脚本攻击的防范
105Cookie攻击
106习题
第11章信息认证技术
111身份认证
112数字签名
1121数字签名的基本概念
1122利用RSA密码系统进行数字签名
1123哈希函数在数字签名中的作用
113报文认证
1131报文源的认证
1132报文宿的认证
1133报文内容的认证
1134报文顺序的认证
114数字证书认证中心
1141数字证书
1142认证中心的作用
1143数字证书的使用
115习题
第12章访问控制技术
121访问控制的基本概念
122访问控制的安全策略
1221自主访问控制策略
1222强制访问控制策略
1223基于角色的访问控制策略
1224Windows Vista系统的UAC机制
1225Windows 7系统的UAC机制
123访问控制模型
1231BLP模型
1232Biba模型
124访问控制模型的实现
1241访问控制矩阵
1242访问控制表
1243访问控制能力表
1244授权关系表
125习题
第13章网络防火墙技术
131防火墙的基本概念
1311网络防火墙的定义
1312网络防火墙的作用
1313网络防火墙的分类
1314个人防火墙的概念
132防火墙的工作原理
1321包过滤防火墙
1322有状态的包过滤防火墙
1323应用网关防火墙
133Cisco路由器的访问列表配置
1331标准访问列表的配置
1332扩展访问列表的配置
134防火墙的体系结构
1341屏蔽路由器结构
1342双宿主机结构
1343屏蔽主机结构
1344屏蔽子网结构
135防火墙的评价标准
1351并发连接数
1352吞吐量
1353时延
1354丢包率
1355背靠背缓冲
1356最大TCP连接建立速率
136防火墙技术的不足与发展趋势
137习题
第14章入侵检测技术
141概述
1411入侵检测的定义
1412通用的入侵检测模型
1413入侵检测系统的作用
1414入侵检测系统的组成
142入侵检测系统的信息源
1421以主机数据作为信息源
1422以应用数据作为信息源
1423以网络数据作为信息源
143入侵检测系统的分类
144入侵检测的分析方法
1441特征检测
1442异常检测
145典型的入侵检测系统——Snort
1451Snort的体系结构
1452Snort的规则结构
1453编写Snort规则
146入侵检测技术的发展趋势
1461入侵检测技术的局限性
1462入侵检测技术的发展方向
147习题
参考文献