网络攻防技术原理与实战

网络攻防技术原理与实战
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: ,
出版社: 科学出版社
2004-01
版次: 1
ISBN: 9787030124807
定价: 34.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 303页
字数: 450千字
正文语种: 简体中文
14人买过
  •   《网络攻防技术原理与实战》是一本系统论述网络攻防与信息对抗的专著。书中总结了目前网络攻击现状与发展趋势,详细地分析了计算机及网络系统面临的威胁与黑客攻击方法,详尽、具体地披露了攻击技术的真相,给出了防范策略和技术实现措施。全书共分20章,主要内容包括:网络攻击的历史、现状和发展趋势,网络攻击的目标与分类方法,网络攻击模型,各种实际攻击技术,常用的网络攻击关键技术原理,网络重要服务的攻击理论与实践,网络攻击案例,网络攻击的规范策略与体系、防火墙技术原理与应用、弱点检测技术原理与应用、入侵检测技术原理与应用、网络诱骗系统原理与应用、计算机及网络攻击应急响应及取证等。《网络攻防技术原理与实战》可以作为计算机、通信、信息安全专业本科高年级学生、硕士生和博士生的教材,也可供从事网络与网络安全工作(企业IT人员、网络管理和维护人员、网络应用开发者)和有关方面研究工作的广大工程技术人员参考。 第1章网络攻击的历史.现状与发展趋势
    1.1网络安全历史回顾
    1.2网络攻击技术的演变

    第2章网络攻击的目标与分类方法
    2.1网络攻击的目标
    2.1.1网络信息的保密性与攻击方法实例
    2.1.2网络信息的完整性与攻击方法实例
    2.1.3网络可用性与攻击方法实例
    2.1.4网络运行的可控性与攻击方法实例
    2.2网络攻击分类
    2.2.1基于攻击术语分类
    2.2.2基于攻击种类列表
    2.2.3基于攻击效果分类
    2.2.4基于弱点和攻击者的攻击分类矩阵
    2.2.5基于攻击过程分类
    2.2.6多维角度网络攻击分类法
    2.2.7网络攻击的分类实例

    第3章网络攻击模型
    3.1网络攻击模型描述
    3.2攻击身份和位置隐藏
    3.3目标系统信息收集
    3.4弱点信息挖掘分析
    3.5目标使用权限获取
    3.6攻击行为隐蔽
    3.7攻击实施
    3.8开辟后门
    3.9攻击痕迹清除
    3.10攻击讨论

    第4章网络攻击身份隐藏实战技术详解
    4.1IP地址欺骗或盗用
    4.2自由代理服务器
    4.3MAC地址盗用
    4.4电子邮件
    4.5盗用他人网络账户
    4.6干扰技术
    4.7数据加密技术

    第5章网络攻击目标系统信息收集实战技术详解
    5.1确定攻击目标
    5.2目标信息搜集的理念
    5.3获取网络信息的工具
    5.3.1ping
    5.3.2finger
    5.3.3r-命令与主机信任关系
    5.3.4rusers
    5.3.5showmount
    5.3.6rpcinfo
    5.3.7X-Windows
    5.3.8NIS/NIS
    5.3.9Whois
    5.3.10DNS
    5.4获取目标网络信息的软件
    5.4.1端口扫描
    5.4.2应用程序版本和操作系统类型
    5.4.3基于网络协议堆栈特性识别远程操作系统
    5.4.4安全扫描器

    第6章网络攻击弱点挖掘实战技术
    6.1网络攻击弱点挖掘的必要性
    6.2弱点挖掘的基本过程
    6.3常用的弱点挖掘原理与方法
    6.3.1应用服务软件漏洞
    6.3.2网络用户漏洞
    6.3.3通信协议漏洞
    6.3.4网络业务系统漏洞
    6.3.5程序安全缺陷
    6.3.6操作系统漏洞
    6.3.7网络安全产品的弱点挖掘
    6.3.8客户软件的弱点挖掘
    6.3.9非技术性的弱点挖掘
    6.4弱点数据库

    第7章网络攻击目标权限获取实战技术详解
    7.1基于社交活动的目标权限获取
    7.2基于网络监听的目标权限获取
    7.2.1dsniff
    7.2.2sniffit
    7.2.3tcpdump
    7.2.4其他
    7.3基于网络系统弱点的目标权限获取
    7.4基于网络账号口令破解的目标权限获取
    7.4.1SMB口令破解实例
    7.4.2Telnet口令破解实例
    7.4.3数据库口令破解实例
    7.4.4POP3口令破解实例
    7.4.5FTP口令破解实例
    7.4.6WindowsNT系统口令破解实例
    7.4.7UNIX系统口令破解实例
    7.5基于网络欺骗的目标权限获取
    7.5.1IP地址欺骗
    7.5.2安装特洛伊木马程序
    7.5.3Web服务欺骗
    7.5.4域名欺骗
    7.5.5ARP欺骗
    7.6基于TCP会话劫持的目标权限获取
    7.6.1juggernaut会话劫持软件工具应用实例
    7.6.2hunt会话劫持软件工具应用实例

    第8章网络攻击活动隐藏实战技术详解
    8.1进程活动隐藏
    8.2文件隐藏
    8.3网络连接隐藏
    8.4网络隐蔽通道
    8.4.1基于ICMP的网络隐蔽通道实例
    8.4.2基于窃听的网络隐蔽通道实例
    8.4.3基于TCP协议序列号的网络隐蔽通道实例
    8.4.4基于IP协议的网络隐蔽通道实例

    第9章网络攻击实施实战技术详解
    9.1网络可控性攻击实施
    9.2拒绝服务攻击实施
    9.3网络保密性攻击实施
    9.4网络完整性攻击实施
    9.5网络抗抵赖性攻击实施

    第10章网络攻击开辟后门实战技术详解

    第11章网络攻击痕迹清除实战技术详解
    11.1LINIX系统攻击痕迹清除基本原理与实例
    11.1.1UNIX系统攻击痕迹清除基本原理
    11.1.2UNIX系统攻击痕迹清除实例
    11.2WindowsNT系统攻击痕迹清除基本原理与实例
    11.3防火墙系统攻击痕迹清除基本原理与实例
    11.4入侵检测系统攻击痕迹清除的基本原理与实例
    11.5WWW服务攻击痕迹清除基本原理与实例

    第12章常用的网络攻击关键技术原理剖析
    12.1口令破解技术原理剖析
    12.2网络嗅探技术原理剖析
    12.2.1网络嗅探技术概况
    12.2.2网络嗅探器工作流程
    12.2.3网络嗅探器实例
    12.2.4常见的网络嗅探工具
    12.3网络端口扫描技术原理剖析
    12.3.1网络端口扫描技术概况
    12.3.2网络端口扫描技术分析
    12.3.3网络端口扫描实例
    12.4缓冲区溢出攻击技术原理剖析
    12.4.1缓冲区溢出技术概况
    12.4.2缓冲区溢出攻击技术分析
    12.4.3缓冲区溢出攻击实例
    12.5拒绝服务攻击技术原理剖析
    12.5.1拒绝服务攻击技术概况
    12.5.2拒绝服务攻击技术分析
    12.5.3拒绝服务攻击实例

    第13章网络重要服务的攻击理论与实践
    13.1防火墙系统攻击理论方法与实践
    13.1.1防火墙系统攻击理论方法
    13.1.2防火墙的渗透与攻击详解
    13.2网络入侵检测系统攻击理论方法与实践
    13.2.1攻击入侵检测系统的方法
    13.2.2躲避网络入侵检测系统的扫描攻击实例详解
    13.2.3逃避网络入侵检测系统的隐蔽通道
    13.2.4基于规则攻击模拟欺骗NIDS
    13.2.5逃避NIDS检测的缓冲区溢出攻击技术

    第14章网络攻击案例
    14.1UNIXWWW网站攻击实例
    14.2MSSQL数据库攻击实例

    第15章网络攻击的防范策略与体系
    15.1网络攻击防范策略
    15.2常见的网络安全保障体系模型
    15.2.1ISS的动态信息安全模型
    15.2.2CISCO的网络动态安全防御模型
    15.2.3综合型的网络安全防御模型

    第16章防火墙的技术原理与应用
    16.1防火墙概述
    16.2防火墙技术
    16.3防火墙的系统结构
    16.3.1双宿主主机防火墙结构
    16.3.2主机过滤型防火墙结构
    16.3.3基于屏蔽子网的防火墙结构

    第17章弱点检测技术的原理与应用
    17.1弱点检测概述
    17.2弱点检测技术
    17.3弱点扫描器的系统结构.原理和分类
    17.3.1主机弱点扫描器实例
    17.3.2网络弱点扫描器实例
    17.4弱点数据库

    第18章入侵检测技术的原理与应用
    18.1入侵检测概述
    18.1.1入侵检测技术背景
    18.1.2入侵检测系统的基本功能模块
    18.2入侵检测技术
    18.2.1基于误用的入侵检测技术
    18.2.2基于异常的入侵检测技术
    18.3入侵检测系统的结构与分类
    18.3.1基于主机的入侵检测系统结构
    18.3.2基于网络的入侵检测系统结构
    18.3.3分布式入侵检测系统结构
    18.4常见的入侵检测系统及应用

    第19章网络诱骗系统原理与应用
    19.1网络诱骗技术概述
    19.2网络诱骗系统的体系结构
    19.3网络诱骗技术
    19.3.1蜜罐主机技术
    19.3.2陷阱网络技术
    19.3.3诱导技术
    19.3.4欺骗信息设计技术
    19.4常见的网络诱骗工具及产品

    第20章计算机及网络攻击应急响应与取证
    20.1计算机及网络攻击应急响应
    20.1.1概况
    20.1.2建立应急组织
    20.1.3应急预案
    20.1.4应急事件处理流程
    20.1.5应急响应技术及工具
    20.2计算机及网络攻击取证
    20.2.1概况
    20.2.2计算机及网络攻击取证的分类及过程
    20.2.3取证过程
    20.2.4证据信息类别及取证技术提取工具
    附录1常见默认账号与口令
    附录2专家们公认最危险的20个安全弱点及防范
    附录3网络攻击工具网址
    主要参考文献
  • 内容简介:
      《网络攻防技术原理与实战》是一本系统论述网络攻防与信息对抗的专著。书中总结了目前网络攻击现状与发展趋势,详细地分析了计算机及网络系统面临的威胁与黑客攻击方法,详尽、具体地披露了攻击技术的真相,给出了防范策略和技术实现措施。全书共分20章,主要内容包括:网络攻击的历史、现状和发展趋势,网络攻击的目标与分类方法,网络攻击模型,各种实际攻击技术,常用的网络攻击关键技术原理,网络重要服务的攻击理论与实践,网络攻击案例,网络攻击的规范策略与体系、防火墙技术原理与应用、弱点检测技术原理与应用、入侵检测技术原理与应用、网络诱骗系统原理与应用、计算机及网络攻击应急响应及取证等。《网络攻防技术原理与实战》可以作为计算机、通信、信息安全专业本科高年级学生、硕士生和博士生的教材,也可供从事网络与网络安全工作(企业IT人员、网络管理和维护人员、网络应用开发者)和有关方面研究工作的广大工程技术人员参考。
  • 目录:
    第1章网络攻击的历史.现状与发展趋势
    1.1网络安全历史回顾
    1.2网络攻击技术的演变

    第2章网络攻击的目标与分类方法
    2.1网络攻击的目标
    2.1.1网络信息的保密性与攻击方法实例
    2.1.2网络信息的完整性与攻击方法实例
    2.1.3网络可用性与攻击方法实例
    2.1.4网络运行的可控性与攻击方法实例
    2.2网络攻击分类
    2.2.1基于攻击术语分类
    2.2.2基于攻击种类列表
    2.2.3基于攻击效果分类
    2.2.4基于弱点和攻击者的攻击分类矩阵
    2.2.5基于攻击过程分类
    2.2.6多维角度网络攻击分类法
    2.2.7网络攻击的分类实例

    第3章网络攻击模型
    3.1网络攻击模型描述
    3.2攻击身份和位置隐藏
    3.3目标系统信息收集
    3.4弱点信息挖掘分析
    3.5目标使用权限获取
    3.6攻击行为隐蔽
    3.7攻击实施
    3.8开辟后门
    3.9攻击痕迹清除
    3.10攻击讨论

    第4章网络攻击身份隐藏实战技术详解
    4.1IP地址欺骗或盗用
    4.2自由代理服务器
    4.3MAC地址盗用
    4.4电子邮件
    4.5盗用他人网络账户
    4.6干扰技术
    4.7数据加密技术

    第5章网络攻击目标系统信息收集实战技术详解
    5.1确定攻击目标
    5.2目标信息搜集的理念
    5.3获取网络信息的工具
    5.3.1ping
    5.3.2finger
    5.3.3r-命令与主机信任关系
    5.3.4rusers
    5.3.5showmount
    5.3.6rpcinfo
    5.3.7X-Windows
    5.3.8NIS/NIS
    5.3.9Whois
    5.3.10DNS
    5.4获取目标网络信息的软件
    5.4.1端口扫描
    5.4.2应用程序版本和操作系统类型
    5.4.3基于网络协议堆栈特性识别远程操作系统
    5.4.4安全扫描器

    第6章网络攻击弱点挖掘实战技术
    6.1网络攻击弱点挖掘的必要性
    6.2弱点挖掘的基本过程
    6.3常用的弱点挖掘原理与方法
    6.3.1应用服务软件漏洞
    6.3.2网络用户漏洞
    6.3.3通信协议漏洞
    6.3.4网络业务系统漏洞
    6.3.5程序安全缺陷
    6.3.6操作系统漏洞
    6.3.7网络安全产品的弱点挖掘
    6.3.8客户软件的弱点挖掘
    6.3.9非技术性的弱点挖掘
    6.4弱点数据库

    第7章网络攻击目标权限获取实战技术详解
    7.1基于社交活动的目标权限获取
    7.2基于网络监听的目标权限获取
    7.2.1dsniff
    7.2.2sniffit
    7.2.3tcpdump
    7.2.4其他
    7.3基于网络系统弱点的目标权限获取
    7.4基于网络账号口令破解的目标权限获取
    7.4.1SMB口令破解实例
    7.4.2Telnet口令破解实例
    7.4.3数据库口令破解实例
    7.4.4POP3口令破解实例
    7.4.5FTP口令破解实例
    7.4.6WindowsNT系统口令破解实例
    7.4.7UNIX系统口令破解实例
    7.5基于网络欺骗的目标权限获取
    7.5.1IP地址欺骗
    7.5.2安装特洛伊木马程序
    7.5.3Web服务欺骗
    7.5.4域名欺骗
    7.5.5ARP欺骗
    7.6基于TCP会话劫持的目标权限获取
    7.6.1juggernaut会话劫持软件工具应用实例
    7.6.2hunt会话劫持软件工具应用实例

    第8章网络攻击活动隐藏实战技术详解
    8.1进程活动隐藏
    8.2文件隐藏
    8.3网络连接隐藏
    8.4网络隐蔽通道
    8.4.1基于ICMP的网络隐蔽通道实例
    8.4.2基于窃听的网络隐蔽通道实例
    8.4.3基于TCP协议序列号的网络隐蔽通道实例
    8.4.4基于IP协议的网络隐蔽通道实例

    第9章网络攻击实施实战技术详解
    9.1网络可控性攻击实施
    9.2拒绝服务攻击实施
    9.3网络保密性攻击实施
    9.4网络完整性攻击实施
    9.5网络抗抵赖性攻击实施

    第10章网络攻击开辟后门实战技术详解

    第11章网络攻击痕迹清除实战技术详解
    11.1LINIX系统攻击痕迹清除基本原理与实例
    11.1.1UNIX系统攻击痕迹清除基本原理
    11.1.2UNIX系统攻击痕迹清除实例
    11.2WindowsNT系统攻击痕迹清除基本原理与实例
    11.3防火墙系统攻击痕迹清除基本原理与实例
    11.4入侵检测系统攻击痕迹清除的基本原理与实例
    11.5WWW服务攻击痕迹清除基本原理与实例

    第12章常用的网络攻击关键技术原理剖析
    12.1口令破解技术原理剖析
    12.2网络嗅探技术原理剖析
    12.2.1网络嗅探技术概况
    12.2.2网络嗅探器工作流程
    12.2.3网络嗅探器实例
    12.2.4常见的网络嗅探工具
    12.3网络端口扫描技术原理剖析
    12.3.1网络端口扫描技术概况
    12.3.2网络端口扫描技术分析
    12.3.3网络端口扫描实例
    12.4缓冲区溢出攻击技术原理剖析
    12.4.1缓冲区溢出技术概况
    12.4.2缓冲区溢出攻击技术分析
    12.4.3缓冲区溢出攻击实例
    12.5拒绝服务攻击技术原理剖析
    12.5.1拒绝服务攻击技术概况
    12.5.2拒绝服务攻击技术分析
    12.5.3拒绝服务攻击实例

    第13章网络重要服务的攻击理论与实践
    13.1防火墙系统攻击理论方法与实践
    13.1.1防火墙系统攻击理论方法
    13.1.2防火墙的渗透与攻击详解
    13.2网络入侵检测系统攻击理论方法与实践
    13.2.1攻击入侵检测系统的方法
    13.2.2躲避网络入侵检测系统的扫描攻击实例详解
    13.2.3逃避网络入侵检测系统的隐蔽通道
    13.2.4基于规则攻击模拟欺骗NIDS
    13.2.5逃避NIDS检测的缓冲区溢出攻击技术

    第14章网络攻击案例
    14.1UNIXWWW网站攻击实例
    14.2MSSQL数据库攻击实例

    第15章网络攻击的防范策略与体系
    15.1网络攻击防范策略
    15.2常见的网络安全保障体系模型
    15.2.1ISS的动态信息安全模型
    15.2.2CISCO的网络动态安全防御模型
    15.2.3综合型的网络安全防御模型

    第16章防火墙的技术原理与应用
    16.1防火墙概述
    16.2防火墙技术
    16.3防火墙的系统结构
    16.3.1双宿主主机防火墙结构
    16.3.2主机过滤型防火墙结构
    16.3.3基于屏蔽子网的防火墙结构

    第17章弱点检测技术的原理与应用
    17.1弱点检测概述
    17.2弱点检测技术
    17.3弱点扫描器的系统结构.原理和分类
    17.3.1主机弱点扫描器实例
    17.3.2网络弱点扫描器实例
    17.4弱点数据库

    第18章入侵检测技术的原理与应用
    18.1入侵检测概述
    18.1.1入侵检测技术背景
    18.1.2入侵检测系统的基本功能模块
    18.2入侵检测技术
    18.2.1基于误用的入侵检测技术
    18.2.2基于异常的入侵检测技术
    18.3入侵检测系统的结构与分类
    18.3.1基于主机的入侵检测系统结构
    18.3.2基于网络的入侵检测系统结构
    18.3.3分布式入侵检测系统结构
    18.4常见的入侵检测系统及应用

    第19章网络诱骗系统原理与应用
    19.1网络诱骗技术概述
    19.2网络诱骗系统的体系结构
    19.3网络诱骗技术
    19.3.1蜜罐主机技术
    19.3.2陷阱网络技术
    19.3.3诱导技术
    19.3.4欺骗信息设计技术
    19.4常见的网络诱骗工具及产品

    第20章计算机及网络攻击应急响应与取证
    20.1计算机及网络攻击应急响应
    20.1.1概况
    20.1.2建立应急组织
    20.1.3应急预案
    20.1.4应急事件处理流程
    20.1.5应急响应技术及工具
    20.2计算机及网络攻击取证
    20.2.1概况
    20.2.2计算机及网络攻击取证的分类及过程
    20.2.3取证过程
    20.2.4证据信息类别及取证技术提取工具
    附录1常见默认账号与口令
    附录2专家们公认最危险的20个安全弱点及防范
    附录3网络攻击工具网址
    主要参考文献
查看详情
您可能感兴趣 / 更多
网络攻防技术原理与实战
操作系统安全(第2版)
卿斯汉 著
网络攻防技术原理与实战
安全协议
卿斯汉 编
网络攻防技术原理与实战
操作系统安全——高等院校信息安全专业系列教材
卿斯汉 编
网络攻防技术原理与实战
密码学与计算机网络安全
卿斯汉