网络攻防原理与实践
作者: 田俊峰、杜瑞忠、杨晓晖
出版时间:2012年2月
出版社:高等教育出版社
- 高等教育出版社
- 9787040341621
- 1版
- 20310
- 0045152059-7
- 异16开
- 2012年2月
- 400
- 352
- 工学
- 计算机科学与技术
- TP393.08
- 信息安全、电子信息科学类
- 本专科
全书共分3个部分,共17章,第1部分对网络攻防进行了概述,内容涉及第1章和第2章;第2部分详细描述了网络攻击技术及其原理,内容涉及第3~9章;第3部分分别从密码技术、身份验证、防火墙和蜜罐等技术详细描述了网络防御技术。
《网络攻防原理与实践》可作为高等学校计算机、通信及信息专业的高年级本科生的教材,也可作为从事计算机科学与技术、网络工程、信息与通信工程等与信息安全有关的科研人员、工程技术人员和技术管理人员的参考用书。
第1部分 网络攻防概述
第1章 网络安全概述
1.1 网络安全现状
1.2 网络安全概念
1.3 网络安全目标
1.4 影响网络安全的主要因素
1.5 网络安全模型
1.5.1 PPDR模型
1.5.2 APPDRR模型
第2章 黑客与黑客攻击
2.1 黑客的历史
2.2 黑客的动机
2.3 黑客攻击的步骤
2.3.1 攻击前奏
2.3.2 攻击实施
2.3.3 巩固控制
2.4 黑客攻击发展趋势
第2部分 网络攻击
第3章 目标系统信息收集技术
3.1 信息收集概述
3.2 网络信息挖掘
3.3 网络扫描技术
3.4 网络拓扑探测
3.5 操作系统类型探测
3.5.1 主动探测技术
3.5.2 被动探测技术
第4章 漏洞扫描技术
4.1 漏洞的概念
4.2 漏洞的分类
4.3 漏洞扫描
4.3.1 漏洞扫描简介
4.3.2 漏洞扫描的实现方法
4.4 漏洞库及其使用
4.5 常用的漏洞扫描工具
第5章 缓冲区溢出攻击
5.1 缓冲区溢出攻击概述
5.1.1 缓冲区溢出攻击原理
5.1.2 缓冲区溢出攻击历史
5.2 缓冲区溢出类型
5.2.1 缓冲区溢出分类
5.2.2 系统内部处理缓冲区的机制
5.2.3 基于栈的缓冲区溢出
5.2.4 基于堆的缓冲区溢出
5.2.5 基于非初始化数据段的缓冲区溢出
5.3 缓冲区溢出利用技术
5.3.1 缓冲区溢出攻击的基本条件
5.3.2 溢出点定位
5.3.3 覆盖执行控制地址
5.3.4 跳转地址的确定
5.3.5 ShellCode的定位
5.4 ShellCode编写
5.4.1 ShelICode简介
5.4.2 Windows下的函数调用原理
5.4.3 查看函数地址
5.4.4 汇编代码的编写和机器码的生成-ShellCode
5.5 缓冲区溢出攻击的防范
5.5.1 系统管理上的防范
5.5.2 软件开发过程中的防范策略
第6章 网络欺骗攻击
6.1 lP欺骗攻击原理与防范
6.1.1 IP欺骗原理
6.1.2 lP欺骗过程
6.1.3 IP欺骗的防范方法
6.2 ARP欺骗攻击原理与防范
6.2.1 ARP协议
6.2.2 ARP数据包格式
6.2.3 ARP协议的工作过程
6.2.4 ARP缓存污染
6.2.5 ARP欺骗的实现
6.2.6 ARP攻击的检测与防范
6.3 DNS欺骗攻击原理与防范
6.3.1 DNS简介
6.3.2 DNS解析过程
6.3.3 DNS欺骗
6.3.4 DNS欺骗原理
6.3.5 DNS报文格式
6.3.6 对DNS欺骗攻击的防御
6.4 ICMP重定向攻击与防范
6.4.1 ICMP重定向
6.4.2 ICMP重定向工作方式
6.4.3 ICMP重定向攻击
6.4.4 ICMP重定向攻击防范
6.5 网络钓鱼
6.5.1 冈络钓鱼概述
6.5.2 网络钓鱼的防御
第7章 Web应用安全攻击
7.1 Web应用安全概述
7.2 SQL注入攻击原理与防范
7.2.1 SQL注入攻击的概念
7.2.2 SQL注入漏洞的判断
7.2.3 判断后台数据库类型
7.2.4 发现Web虚拟目录
7.2.5 确定XP_CMDSHELL可执行情况
7.2.6 上传木马
7.2.7 获取系统管理员权限
7.2.8 SQL攻击的防范
7.3 跨站脚本攻击
7.3.1 跨站脚本攻击的定义
7.3.2 跨站脚本攻击的原理
7.3.3 跨站脚本攻击的实现过程
7.3.4 跨站脚本攻击的检测与防范
7.4 基于会话状态的攻击
7.4.1 相关概念
7.4.2 会话攻击原理
7.4.3 针对会话状态攻击的防范
7.5 Web攻击的防范
第8章 拒绝服务攻击
8.1 拒绝服务攻击概述
8.1.1 拒绝服务攻击的概念
8.1.2 拒绝服务攻击的动机
8.1.3 拒绝服务攻击的分类
8.2 分布式拒绝服务攻击
8.2.1 DDoS攻击的基本原理
8.2.2 DDoS攻击的典型过程
8.3 常见的DoS/DDoS攻击方式
8.3.1 SYNFlood攻击
8.3.2 ACKFlood攻击
……
第3部分 网络防御