注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當(dāng)前位置: 首頁出版圖書科學(xué)技術(shù)計算機/網(wǎng)絡(luò)信息安全網(wǎng)絡(luò)攻防原理及應(yīng)用

網(wǎng)絡(luò)攻防原理及應(yīng)用

網(wǎng)絡(luò)攻防原理及應(yīng)用

定 價:¥49.00

作 者: 文偉平 著
出版社: 清華大學(xué)出版社
叢編項: 21世紀(jì)高等學(xué)校信息安全專業(yè)規(guī)劃教材
標(biāo) 簽: >教材 >經(jīng)濟管理類 >研究生/本科/??平滩?/td>

ISBN: 9787302466925 出版時間: 2017-09-01 包裝: 平裝
開本: 16開 頁數(shù): 315 字?jǐn)?shù):  

內(nèi)容簡介

  本書涵蓋網(wǎng)絡(luò)攻防中的常用方法,通過對網(wǎng)絡(luò)攻擊和網(wǎng)絡(luò)防范兩方面技術(shù)的介紹(特別針對緩沖區(qū)溢出導(dǎo)致的漏洞和緩沖區(qū)溢出的內(nèi)存保護(hù)機制做了詳細(xì)介紹),幫助讀者較為全面地認(rèn)識網(wǎng)絡(luò)攻防的本質(zhì)。 本書適合作為高等院校信息安全、網(wǎng)絡(luò)空間安全及計算機相關(guān)專業(yè)的教材,也可作為安全行業(yè)入門者、安全領(lǐng)域研究人員及軟件開發(fā)工程師的相關(guān)培訓(xùn)和自學(xué)教材。

作者簡介

暫缺《網(wǎng)絡(luò)攻防原理及應(yīng)用》作者簡介

圖書目錄

第一部分網(wǎng)絡(luò)攻防基礎(chǔ)
第1章網(wǎng)絡(luò)安全現(xiàn)狀、問題及其發(fā)展
1.1網(wǎng)絡(luò)安全現(xiàn)狀
1.1.1當(dāng)代網(wǎng)絡(luò)信息戰(zhàn)關(guān)注焦點
1.1.2當(dāng)代網(wǎng)絡(luò)攻擊的特點
1.1.3網(wǎng)絡(luò)安全威脅
1.2網(wǎng)絡(luò)安全發(fā)展
1.2.1網(wǎng)絡(luò)安全發(fā)展趨勢
1.2.2黑客發(fā)展史
1.3信息安全問題
1.3.1安全管理問題分析
1.3.2信息技術(shù)環(huán)境問題分析
1.3.3信息化建設(shè)問題分析
1.3.4人員的安全培訓(xùn)和管理問題分析
1.4信息安全觀發(fā)展
1.5本章小結(jié)
習(xí)題1
第2章網(wǎng)絡(luò)攻擊過程及攻防模型
2.1典型網(wǎng)絡(luò)攻擊過程
2.1.1網(wǎng)絡(luò)攻擊階段
2.1.2網(wǎng)絡(luò)攻擊流程
2.2網(wǎng)絡(luò)攻擊模型
2.3網(wǎng)絡(luò)防護(hù)模型
2.4本章小結(jié)
習(xí)題2
第3章系統(tǒng)漏洞分析及相關(guān)標(biāo)準(zhǔn)
3.1概述
3.1.1系統(tǒng)漏洞相關(guān)概念
3.1.2系統(tǒng)漏洞分析研究現(xiàn)狀
3.1.3漏洞標(biāo)準(zhǔn)
3.2漏洞分析技術(shù)
3.2.1漏洞分析技術(shù)模型
3.2.2信息收集
3.2.3調(diào)試分析
3.2.4利用分析
3.2.5漏洞分析實踐方法
3.3漏洞利用
3.3.1漏洞研究流程
3.3.2漏洞利用技術(shù)
3.4漏洞分析方向
3.4.1軟件漏洞
3.4.2通信協(xié)議漏洞
3.4.3操作系統(tǒng)典型漏洞
3.4.4應(yīng)用服務(wù)典型漏洞
3.4.5網(wǎng)絡(luò)安全保障系統(tǒng)漏洞
3.4.6信息系統(tǒng)漏洞
3.5漏洞利用實例
3.5.1瀏覽器漏洞利用
3.5.2Office漏洞利用
3.6本章小結(jié)
習(xí)題3
第二部分網(wǎng)絡(luò)攻擊技術(shù)原理與防范
第4章網(wǎng)絡(luò)攻擊掃描原理與防范
4.1概述
4.1.1目標(biāo)掃描理念
4.1.2目標(biāo)掃描過程
4.1.3目標(biāo)掃描類型
4.1.4目標(biāo)掃描途徑
4.2確定攻擊目標(biāo)方法與工具
4.3主機掃描技術(shù)
4.4端口掃描技術(shù)
4.4.1端口掃描原理與類型
4.4.2開放掃描
4.4.3隱蔽掃描
4.4.4半開放掃描
4.4.5端口掃描工具
4.5漏洞掃描技術(shù)
4.6操作系統(tǒng)類型信息獲取方法與工具
4.7防范攻擊信息收集方法與工具
4.8反掃描技術(shù)
4.9本章小結(jié)
習(xí)題4
第5章惡意代碼攻擊機理分析
5.1惡意代碼概述
5.1.1惡意代碼的定義
5.1.2惡意代碼的危害
5.1.3惡意代碼存在原因
5.1.4惡意代碼傳播與發(fā)作
5.1.5惡意代碼攻擊模型
5.2惡意代碼生存技術(shù)
5.3惡意代碼攻擊技術(shù)
5.4惡意代碼的分析技術(shù)方法
5.4.1惡意代碼分析技術(shù)方法概況
5.4.2靜態(tài)分析技術(shù)方法
5.4.3動態(tài)分析技術(shù)方法
5.4.4兩種分析技術(shù)比較
5.5典型惡意代碼攻擊與防范
5.5.1典型計算機病毒攻擊與防范
5.5.2典型網(wǎng)絡(luò)蠕蟲攻擊與防范
5.5.3典型特洛伊木馬攻擊與防范
5.5.4典型Rootkit攻擊與防范
5.6本章小結(jié)
習(xí)題5
第6章口令攻擊
6.1常用的口令攻擊技術(shù)
6.1.1口令安全分析
6.1.2口令攻擊方法
6.1.3口令字典構(gòu)造
6.1.4網(wǎng)絡(luò)口令破解
6.1.5口令嗅探器
6.2UNIX系統(tǒng)口令攻擊
6.3口令攻擊案例
6.4口令攻擊防范技術(shù)與方法
6.5本章小結(jié)
習(xí)題6
第7章欺騙攻擊
7.1IP欺騙攻擊
7.1.1IP欺騙攻擊的概念
7.1.2IP欺騙攻擊的原理
7.1.3IP欺騙攻擊的實現(xiàn)過程
7.1.4IP欺騙對抗
7.2會話劫持攻擊
7.2.1會話劫持攻擊的概念
7.2.2TCP會話劫持
7.2.3HTTP會話劫持
7.3DNS欺騙攻擊
7.3.1DNS欺騙攻擊的概念
7.3.2DNS欺騙攻擊的原理
7.3.3DNS欺騙攻擊的實現(xiàn)過程
7.4網(wǎng)絡(luò)釣魚攻擊
7.4.1網(wǎng)絡(luò)釣魚攻擊的概念
7.4.2URL混淆
7.4.3網(wǎng)絡(luò)釣魚攻擊的防范
7.5本章小結(jié)
習(xí)題7
第8章緩沖區(qū)溢出攻擊與防范
8.1緩沖區(qū)溢出攻擊的相關(guān)概念與發(fā)展歷程
8.1.1緩沖區(qū)溢出攻擊的相關(guān)概念
8.1.2緩沖區(qū)溢出攻擊類型
8.1.3緩沖區(qū)溢出攻擊的發(fā)展歷史
8.1.4緩沖區(qū)溢出的危害
8.2緩沖區(qū)溢出攻擊技術(shù)原理剖析
8.2.1堆棧溢出攻擊技術(shù)
8.2.2堆溢出攻擊技術(shù)
8.2.3整型溢出攻擊技術(shù)
8.2.4格式化字符串溢出攻擊技術(shù)
8.2.5單字節(jié)溢出攻擊技術(shù)
8.3溢出保護(hù)技術(shù)
8.4緩沖區(qū)溢出攻擊典型實例
8.4.1緩沖區(qū)攻擊實例For Windows
8.4.2緩沖區(qū)攻擊實例For UNIX
8.4.3緩沖區(qū)攻擊實例For Linux
8.4.4緩沖區(qū)攻擊實例For Sun Solaris 2.4
8.5Windows操作系統(tǒng)緩沖區(qū)溢出攻擊防范技術(shù)
8.5.1Windows下實現(xiàn)緩沖區(qū)溢出的必要條件
8.5.2Win32函數(shù)調(diào)用與Windows下緩沖區(qū)溢出攻擊的關(guān)系
8.5.3Win32函數(shù)截獲和檢測基本策略實現(xiàn)
8.6其他緩沖區(qū)溢出攻擊防范技術(shù)
8.7本章小結(jié)
習(xí)題8
第9章拒絕服務(wù)攻擊與防范
9.1拒絕服務(wù)攻擊概述
9.1.1拒絕服務(wù)攻擊的概念
9.1.2攻擊者動機
9.2DDoS攻擊的典型過程
9.3拒絕服務(wù)攻擊技術(shù)及分類
9.4拒絕服務(wù)攻擊的防范
9.4.1拒絕服務(wù)攻擊的防御
9.4.2拒絕服務(wù)攻擊的檢測
9.4.3拒絕服務(wù)攻擊的追蹤
9.5拒絕服務(wù)攻擊的發(fā)展趨勢
9.5.1攻擊程序的安裝
9.5.2攻擊程序的利用
9.5.3攻擊的影響
9.6本章小結(jié)
習(xí)題9
第10章SQL注入攻擊與防范
10.1SQL注入攻擊背景、危害與原理
10.1.1SQL注入攻擊背景
10.1.2SQL注入攻擊危害
10.1.3SQL注入攻擊原理
10.1.4SQL注入攻擊場景
10.2SQL注入技術(shù)方法與工具
10.2.1SQL注入技術(shù)
10.2.2SQL注入攻擊過程
10.2.3SQL注入方法類型
10.2.4SQL注入攻擊軟件
10.3SQL注入攻擊防范技術(shù)方法
10.4實戰(zhàn)案例——利用SQL注入獲取管理員口令
10.5本章小結(jié)
習(xí)題10
第三部分網(wǎng)絡(luò)攻擊防范技術(shù)及應(yīng)用
第11章Windows系統(tǒng)安全
11.1Windows安全框架
11.2用戶賬戶安全
11.3文件系統(tǒng)安全
11.4網(wǎng)絡(luò)服務(wù)安全
11.5本章小結(jié)
習(xí)題11
第12章Linux系統(tǒng)安全
12.1Linux安全框架
12.2LSM
12.2.1LSM簡介
12.2.2LSM設(shè)計思想
12.2.3LSM接口說明
12.3SELinux體系
12.3.1Linux與SELinux的區(qū)別
12.3.2Flask安全框架
12.3.3SELinux安全功能
12.4文件權(quán)限管理
12.5PAM用戶認(rèn)證機制
12.6殺毒應(yīng)用程序
12.7Linux網(wǎng)絡(luò)傳輸協(xié)議安全
12.8本章小結(jié)
習(xí)題12
第13章防火墻技術(shù)原理及應(yīng)用
13.1防火墻工作機制與用途
13.1.1防火墻的概念
13.1.2防火墻的原理
13.2防火墻核心技術(shù)與分類
13.3防火墻防御體系結(jié)構(gòu)類型
13.3.1基于雙宿主主機的防火墻結(jié)構(gòu)
13.3.2基于代理型的防火墻結(jié)構(gòu)
13.3.3基于屏蔽子網(wǎng)的防火墻結(jié)構(gòu)
13.4防火墻主要技術(shù)參數(shù)
13.5防火墻產(chǎn)品類型、局限性與發(fā)展
13.5.1防火墻產(chǎn)品分類
13.5.2開源代碼防火墻
13.5.3防火墻的局限性
13.6防火墻部署過程與典型應(yīng)用模式
13.6.1防火墻部署的基本方法與步驟
13.6.2防火墻典型部署模式
13.7本章小結(jié)
習(xí)題13
第14章入侵檢測的原理及應(yīng)用
14.1入侵檢測概述
14.1.1入侵檢測技術(shù)背景
14.1.2入侵檢測技術(shù)模型
14.1.3入侵檢測技術(shù)的現(xiàn)狀及發(fā)展
14.2入侵檢測技術(shù)
14.2.1基于誤用的入侵檢測技術(shù)
14.2.2基于異常的入侵檢測技術(shù)
14.3入侵檢測系統(tǒng)的結(jié)構(gòu)與分類
14.4常見的入侵檢測系統(tǒng)及評估
14.4.1入侵檢測系統(tǒng)設(shè)計
14.4.2入侵檢測系統(tǒng)評估
14.4.3入侵檢測系統(tǒng)介紹
14.5本章小結(jié)
習(xí)題14
第15章數(shù)據(jù)安全及應(yīng)用
15.1數(shù)據(jù)安全基礎(chǔ)
15.1.1數(shù)據(jù)存儲技術(shù)
15.1.2數(shù)據(jù)恢復(fù)技術(shù)
15.2FAT文件系統(tǒng)
15.2.1硬盤區(qū)域的組織
15.2.2根目錄下文件的管理
15.2.3子目錄的管理
15.2.4文件的刪除
15.2.5子目錄的刪除
15.2.6分區(qū)快速高級格式化
15.2.7分區(qū)完全高級格式化
15.3NTFS文件系統(tǒng)
15.3.1NTFS文件系統(tǒng)基礎(chǔ)
15.3.2NTFS文件系統(tǒng)的層次模型
15.3.3NTFS文件系統(tǒng)的特性分析
15.3.4Windows NT 4.0的磁盤分區(qū)
15.3.5Windows 2000后的磁盤分區(qū)
15.3.6NTFS文件系統(tǒng)結(jié)構(gòu)分析
15.3.7NTFS的性能
15.4數(shù)據(jù)恢復(fù)
15.4.1數(shù)據(jù)恢復(fù)的定義
15.4.2數(shù)據(jù)恢復(fù)的原理
15.4.3主引導(dǎo)記錄的恢復(fù)
15.4.4分區(qū)的恢復(fù)
15.4.50磁道損壞的修復(fù)
15.4.6硬盤邏輯鎖的處理
15.4.7磁盤壞道的處理
15.4.8DBR的恢復(fù)
15.4.9FAT表的恢復(fù)
15.4.10數(shù)據(jù)的恢復(fù)
15.5文檔修復(fù)
15.5.1文檔修復(fù)的定義
15.5.2Windows常見文檔類型
15.5.3辦公文檔修復(fù)
15.5.4影音文檔修復(fù)
15.5.5壓縮文檔修復(fù)
15.5.6文檔修復(fù)的局限
15.6數(shù)據(jù)安全與數(shù)據(jù)備份
15.6.1文件文檔保護(hù)
15.6.2數(shù)據(jù)刪除安全
15.6.3數(shù)據(jù)備份的定義
15.6.4數(shù)據(jù)備份方案比較
15.6.5系統(tǒng)數(shù)據(jù)的備份方法
15.6.6用戶數(shù)據(jù)的備份方法
15.6.7數(shù)據(jù)備份注意事項
15.7本章小結(jié)
習(xí)題15
第四部分新型網(wǎng)絡(luò)攻擊防范技術(shù)探索
第16章新型漏洞分析
16.1參考安全補丁的漏洞分析技術(shù)
16.1.1參考安全補丁的漏洞分析方法實現(xiàn)原理
16.1.2參考安全補丁的漏洞分析方法形式化描述
16.1.3參考安全補丁的漏洞分析方法實例分析
16.2系統(tǒng)內(nèi)核函數(shù)無序調(diào)用漏洞分析技術(shù)
16.3本章小結(jié)
習(xí)題16
第17章新型操作系統(tǒng)內(nèi)存安全機制分析
17.1Windows 7的內(nèi)存保護(hù)機制
17.1.1GS保護(hù)機制分析
17.1.2SafeSEH及SEHOP分析
17.1.3DEP機制分析
17.1.4ASLR分析
17.2Windows 8的內(nèi)存保護(hù)機制
17.3Windows 7內(nèi)存保護(hù)機制脆弱性分析
17.4Windows 8傳統(tǒng)內(nèi)存保護(hù)機制脆弱性分析
17.5Windows 7內(nèi)存保護(hù)機制測試案例
17.5.1GS保護(hù)脆弱性測試
17.5.2SafeSEH和SEHOP脆弱性測試
17.5.3ASLR脆弱性測試
17.5.4DEP脆弱性測試
17.6Windows 8內(nèi)存保護(hù)機制測試案例
17.6.1GS保護(hù)脆弱性測試
17.6.2SafeSEH及SEHOP測試
17.6.3DEP測試
17.6.4ASLR測試
17.7Windows 10安全保護(hù)新特性
17.7.1CFG控制流防護(hù)機制
17.7.2字體防護(hù)增強
17.8本章小結(jié)
習(xí)題17
參考文獻(xiàn)

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號