《关于(网络攻击与防御技术)的介绍.docx》由会员分享,可在线阅读,更多相关《关于(网络攻击与防御技术)的介绍.docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、关于(网络攻击与防御技术)的介绍关于(网络攻击与防御技术)的介绍晓斌给大家,详细内容如下.希望大家参考参考!(网络攻击与防御技术)介绍基本信息书名:网络攻击与防御技术出版社:清华大学出版社沈昌祥、肖国镇、张玉清(主编)出版日期:2020年1月第1版平装:322页开本:16ISBN:7302234000,9787302234005条形码:9787302234005规格:25.6x18.2x1.8cmASIN:B004I1JSJG内容简介(网络攻击与防御技术)从计算机网络安全基础知识入手,结合实际攻防案例,由浅入深地介绍网络攻击与防御的技术原理和方法。(网络攻击与防御技术)共分13章,主要讲述网络
2、安全的基本概念和目前黑客常用的一些攻击手段和使用技巧,包括网络扫描、口令解除技术、欺骗攻击、拒绝服务攻击、缓冲区溢出技术、Web攻击、特洛伊木马、计算机病毒等,并针对各种攻击方法介绍对应的检测或防御技术,此外,还扼要阐述了目前应用较为广泛的多种典型防御手段,包括加密、身份认证、防火墙、入侵检测系统、虚拟专用网、蜜罐取证等。(网络攻击与防御技术)可作为高等院校信息安全等相关专业教学用书,可以供计算机网络的系统管理人员、安全技术人员和网络攻防技术喜好者学习。目录第1章网络安全概述11.1网络安全基础知识11.1.1网络安全的定义11.1.2网络安全的特征21.1.3网络安全的重要性21.2网络安全
3、的主要威胁因素31.2.1协议安全问题41.2.2操作系统与应用程序漏洞71.2.3安全管理问题91.2.4黑客攻击91.2.5网络犯罪121.3常用的防备措施151.3.1完善安全管理制度151.3.2采用访问控制151.3.3数据加密措施161.3.4数据备份与恢复161.4网络安全策略161.5网络安全体系设计191.5.1网络安全体系层次191.5.2网络安全体系设计准则201.6小结21第2章远程攻击的一般步骤222.1远程攻击的准备阶段222.2远程攻击的施行阶段272.3远程攻击的善后阶段292.4小结31第3章扫描与防御技术323.1扫描技术概述323.1.1扫描器323.1.
4、2扫描经过323.1.3扫描类型333.2端口扫描技术353.2.1TCPConnect()扫描353.2.2TCPSYN扫描353.2.3TCPFIN扫描363.2.4UDP扫描373.2.5认证扫描373.2.6FTP代理扫描373.2.7远程主机OS指纹识别383.3常用的扫描器403.3.1SATAN403.3.2ISSInternetScanner413.3.3Nessus423.3.4Nmap433.3.5X-Scan453.4扫描的防御463.4.1端口扫描监测工具463.4.2个人防火墙483.4.3针对Web服务的日志审计513.4.4修改Banner533.4.5扫描防御的
5、一点建议543.5小结55第4章网络嗅探与防御技术564.1网络嗅探概述564.2以太网的嗅探技术574.2.1分享式网络下的嗅探技术574.2.2交换式网络下的嗅探技术624.2.3Wireshark嗅探实例634.3网络嗅探的防御684.3.1通用策略684.3.2分享式网络下的防监听704.3.3交换式网络下的防监听724.4小结73第5章口令解除与防御技术745.1口令的历史与现状745.2口令解除方式755.2.1词典攻击765.2.2强行攻击765.2.3组合攻击775.2.4其他的攻击方式775.3口令解除工具795.3.1口令解除器805.3.2操作系统的口令文件805.3.3
6、Linux口令解除工具835.3.4Windows口令解除工具865.4口令解除的防御875.4.1强口令875.4.2防止未受权泄露、修改和删除885.4.3一次性口令技术895.4.4口令管理策略905.5小结90第6章欺骗攻击与防御技术926.1欺骗攻击概述926.2IP欺骗及防御926.2.1基本的IP欺骗936.2.2TCP会话劫持966.2.3IP欺骗攻击的防御1016.3ARP欺骗及其防御1026.3.1ARP协议1026.3.2ARP欺骗攻击原理1046.3.3ARP欺骗攻击实例1056.3.4ARP欺骗攻击的检测与防御1096.4E-mail欺骗及防御1096.4.1E-ma
7、il工作原理1106.4.2E-mail欺骗的实现方法1116.4.3E-mail欺骗的防御1116.5DNS欺骗及防御技术1126.5.1DNS工作原理1126.5.2DNS欺骗原理及实现1136.5.3DNS欺骗攻击的防御1156.6Web欺骗及防御技术1166.6.1Web欺骗1166.6.2Web欺骗的实现经过1176.6.3Web欺骗的防御1196.7小结119第7章拒绝服务攻击与防御技术1207.1拒绝服务攻击概述1207.1.1拒绝服务攻击的概念1207.1.2拒绝服务攻击的分类1207.2典型拒绝服务攻击技术1217.3分布式拒绝服务攻击1287.3.1分布式拒绝服务攻击的概念
8、1287.3.2分布式拒绝服务攻击的工具1307.4分布式拒绝服务攻击的防御1337.4.1分布式拒绝服务攻击的监测1337.4.2分布式拒绝服务攻击的防御方法1347.5小结135第8章缓冲区溢出攻击与防御技术1368.1缓冲区溢出概述1368.2缓冲区溢出原理1378.2.1栈溢出1388.2.2堆溢出1408.2.3BSS溢出1418.2.4格式化串溢出1428.3缓冲区溢出攻击的经过1448.4代码植入技术1458.5缓冲区溢出攻击的防御1488.5.1源码级保护方法1488.5.2运行期保护方法1508.5.3阻止攻击代码执行1518.5.4加强系统保护1518.6小结151第9章W
9、eb攻击与防御技术1529.1Web应用技术安全性1529.1.1动态网页技术1529.1.2常见的安全问题1549.2Web页面盗窃及防御1629.2.1逐页手工扫描1629.2.2自动扫描1639.2.3Web页面盗窃防御对策1639.3跨站脚本攻击及防御1649.3.1跨站脚本攻击1649.3.2针对论坛BBSXP的XSS攻击实例1679.3.3跨站脚本攻击的防备1699.4SQL注入攻击及防御1699.4.1SQL注入攻击1709.4.2SQL注入攻击的防备1739.5GoogleHacking1749.5.1GoogleHacking的原理1749.5.2GoogleHacking的
10、实际应用1759.6网页验证码1789.7小结182第10章木马攻击与防御技术18310.1木马概述18310.1.1木马的基本概念18310.1.2木马的分类18410.1.3木马的特点18610.2木马的攻击步骤18710.2.1植入技术18710.2.2自动加载技术18910.2.3隐藏技术19010.2.4监控技术19110.3木马软件介绍19310.4木马的防御19710.4.1木马的检测19710.4.2木马的去除与善后19810.4.3木马的防备19910.5木马的发展趋势20010.6小结201第11章计算机病毒20211.1计算机病毒概述20211.1.1计算机病毒的定义20
11、211.1.2计算机病毒发展史20411.1.3计算机病毒的危害20811.2计算机病毒的工作原理21111.2.1计算机病毒的分类21111.2.2计算机病毒的生命周期21411.3典型的计算机病毒21511.3.1DoS病毒21511.3.2Win32PE病毒21711.3.3宏病毒22211.3.4脚本病毒22611.3.5病毒22811.3.6蠕虫23011.4计算机病毒的预防与去除23111.4.1计算机病毒的预防措施23111.4.2计算机病毒的检测与去除23511.4.3常用防病毒软件介绍23711.5计算机病毒技术的新动向23911.6手机病毒24211.7小结244第12章典
12、型防御技术24512.1密码学技术24512.1.1密码学的发展历史24512.1.2对称密码算法24812.1.3非对称密码算法25112.1.4单向哈希函数25512.2身份认证25612.2.1基于口令的认证25712.2.2基于地址的认证25712.2.3基于生理特征的认证25812.2.4Kerberos认证协议25812.2.5公钥基础设施PKI26012.3防火墙26112.3.1防火墙的基本原理26112.3.2防火墙技术26412.3.3防火墙配置方案26812.3.4典型的防火墙产品27212.4入侵检测系统27712.4.1入侵检测系统概述27812.4.2基于主机的入侵
13、检测系统27812.4.3基于网络的入侵检测系统28012.4.4典型的入侵检测产品28212.5虚拟专用网技术28412.5.1虚拟专用网的定义28412.5.2虚拟专用网的类型28612.5.3虚拟专用网的工作原理28712.5.4虚拟专用网的关键技术和协议28812.6日志和审计29012.6.1日志和审计概述29012.6.2日志和审计分析工具29212.7蜜罐与取证29312.7.1蜜罐技术29312.7.2计算机取证技术29912.8小结303第13章网络安全的发展与将来30413.1网络安全现状30413.2网络安全的发展趋势30713.2.1网络攻击的发展趋势30713.2.2防御技术的发展趋势30913.2.3动态安全防御体系31413.2.4加强安全意识与技能培训31413.2.5标准化进程31513.3网络安全与法律法规31913.4小结321参考文献322