定 價:¥59.80
作 者: | 王群 |
出版社: | 清華大學(xué)出版社 |
叢編項: | 清華科技大講堂叢書 |
標(biāo) 簽: | 暫缺 |
ISBN: | 9787302619123 | 出版時間: | 2023-06-01 | 包裝: | 平裝 |
開本: | 16開 | 頁數(shù): | 字數(shù): |
第1章網(wǎng)絡(luò)攻防技術(shù)概述
1.1黑客、紅客及紅黑對抗
1.1.1黑客與紅客
1.1.2紅黑對抗
1.2網(wǎng)絡(luò)攻擊的類型
1.2.1主動攻擊
1.2.2被動攻擊
1.3網(wǎng)絡(luò)攻擊的屬性
1.3.1權(quán)限
1.3.2轉(zhuǎn)換方法
1.3.3動作
1.4主要攻擊方法
1.4.1端口掃描
1.4.2口令攻擊
1.4.3彩虹表
1.4.4漏洞攻擊
1.4.5緩沖區(qū)溢出
1.4.6電子郵件攻擊
1.4.7高級持續(xù)威脅
1.4.8社會工程學(xué)
1.5網(wǎng)絡(luò)攻擊的實施過程
1.5.1攻擊發(fā)起階段
1.5.2攻擊作用階段
1.5.3攻擊結(jié)果階段
1.6網(wǎng)絡(luò)攻防的發(fā)展趨勢
1.6.1新應(yīng)用產(chǎn)生新攻擊
1.6.2網(wǎng)絡(luò)攻擊的演進
1.6.3網(wǎng)絡(luò)攻擊新特點
習(xí)題
第2章Windows操作系統(tǒng)的攻防
2.1Windows操作系統(tǒng)的安全機制
2.1.1Windows操作系統(tǒng)的層次結(jié)構(gòu)
2.1.2Windows服務(wù)器的安全模型
2.2針對Windows數(shù)據(jù)的攻防
2.2.1數(shù)據(jù)本身的安全
2.2.2數(shù)據(jù)存儲安全
2.2.3數(shù)據(jù)處理安全
2.3針對賬戶的攻防
2.3.1賬戶和組
2.3.2用戶的登錄認證
2.3.3賬戶密碼的安全
2.3.4權(quán)限管理
2.4針對進程與服務(wù)的攻防
2.4.1進程、線程、程序和服務(wù)的概念
2.4.2重要系統(tǒng)進程
2.4.3常見的服務(wù)與端口
2.5針對日志的攻防
2.5.1Windows日志概述
2.5.2日志分析
2.5.3日志管理
2.6針對系統(tǒng)漏洞的攻防
2.6.1Windows系統(tǒng)漏洞
2.6.2典型的利用漏洞的攻擊過程
2.6.3補丁管理
2.7針對注冊表和組策略的攻防
2.7.1針對注冊表的攻防
2.7.2針對組策略的攻防
習(xí)題
第3章Linux操作系統(tǒng)的攻防
3.1Linux操作系統(tǒng)的工作機制
3.1.1Linux操作系統(tǒng)概述
3.1.2Linux操作系統(tǒng)的結(jié)構(gòu)
3.2Linux操作系統(tǒng)的安全機制
3.2.1用戶和組
3.2.2身份認證
3.2.3訪問控制
3.2.4Linux的日志
3.3Linux系統(tǒng)的遠程攻防技術(shù)
3.3.1Linux主機賬戶信息的獲取
3.3.2Linux主機的遠程滲透攻擊
3.3.3DNS服務(wù)器的攻防
3.3.4Apache服務(wù)器的攻防
3.4Linux用戶提權(quán)方法
3.4.1通過獲取“/etc/shadow”文件的信息來提權(quán)
3.4.2利用軟件漏洞來提權(quán)
3.4.3針對本地提權(quán)攻擊的安全防御方法
習(xí)題
第4章惡意代碼的攻防
4.1計算機病毒
4.1.1計算機病毒的起源
4.1.2計算機病毒的概念
4.1.3計算機病毒的基本特征
4.1.4計算機病毒的分類
4.1.5計算機病毒的傳播機制
4.1.6計算機病毒的防范方法
4.2蠕蟲
4.2.1網(wǎng)絡(luò)蠕蟲的特征與工作機制
4.2.2網(wǎng)絡(luò)蠕蟲的掃描方式
4.2.3網(wǎng)絡(luò)蠕蟲的防范方法
4.3木馬
4.3.1木馬的概念及基本特征
4.3.2木馬的隱藏技術(shù)
4.3.3網(wǎng)頁木馬
4.3.4硬件木馬
4.3.5木馬的防范方法
4.3.6挖礦木馬
4.4后門
4.4.1后門的功能和特點
4.4.2后門的分類
4.4.3Windows系統(tǒng)后門程序的自動加載方法
4.4.4后門的防范方法
4.5僵尸網(wǎng)絡(luò)
4.5.1僵尸網(wǎng)絡(luò)的概念
4.5.2僵尸網(wǎng)絡(luò)的功能結(jié)構(gòu)
4.5.3僵尸網(wǎng)絡(luò)的工作機制及特點
4.5.4僵尸網(wǎng)絡(luò)的防范方法
4.6Rootkit
4.6.1Rootkit的概念
4.6.2用戶模式Rootkit和內(nèi)核模式Rootkit
4.6.3Bootkit攻擊
4.6.4掛鉤技術(shù)
4.6.5DKOM技術(shù)
4.6.6虛擬化技術(shù)
4.6.7Rootkit的檢測方法
4.6.8Rootkit的防范方法
習(xí)題
第5章Web服務(wù)器的攻防
5.1Web應(yīng)用的結(jié)構(gòu)
5.1.1C/S結(jié)構(gòu)
5.1.2B/S結(jié)構(gòu)
5.1.3Web應(yīng)用安全結(jié)構(gòu)概述
5.2針對Web服務(wù)器的信息收集
5.2.1需要收集的信息內(nèi)容
5.2.2網(wǎng)絡(luò)踩點
5.2.3網(wǎng)絡(luò)掃描
5.2.4漏洞掃描
5.2.5網(wǎng)絡(luò)查點
5.2.6針對Web服務(wù)器信息收集的防范方法
5.3Web數(shù)據(jù)的攻防
5.3.1針對敏感數(shù)據(jù)的攻防
5.3.2網(wǎng)站篡改
5.4Web應(yīng)用程序的攻防
5.4.1Web應(yīng)用程序安全威脅
5.4.2SQL注入漏洞
5.4.3跨站腳本漏洞
5.5Web服務(wù)器軟件的攻防
5.5.1Apache攻防
5.5.2IIS攻防
習(xí)題
第6章Web瀏覽器的攻防
6.1Web瀏覽器技術(shù)
6.1.1萬維網(wǎng)
6.1.2Web瀏覽器
6.1.3Web瀏覽器的安全
6.1.4Web瀏覽器的隱私保護
6.1.5Web開放數(shù)據(jù)挖掘形成的安全威脅
6.2Web瀏覽器插件和腳本的攻防
6.2.1Web瀏覽器插件的攻防
6.2.2腳本的攻防
6.3針對Web瀏覽器Cookie的攻防
6.3.1Cookie介紹
6.3.2Cookie的組成及工作原理
6.3.3Cookie的安全防范
6.4網(wǎng)頁木馬的攻防
6.4.1網(wǎng)頁木馬的攻擊原理
6.4.2網(wǎng)頁掛馬的實現(xiàn)方法
6.4.3網(wǎng)頁木馬關(guān)鍵技術(shù)
6.4.4網(wǎng)頁木馬的防范方法
6.5網(wǎng)絡(luò)釣魚的攻防
6.5.1網(wǎng)絡(luò)釣魚的概念和特點
6.5.2典型釣魚網(wǎng)站介紹
6.5.3網(wǎng)絡(luò)釣魚攻擊的實現(xiàn)方法
6.5.4網(wǎng)絡(luò)釣魚攻擊的防范方法
6.6黑鏈的攻防
6.6.1黑鏈的實現(xiàn)方法
6.6.2黑鏈的應(yīng)用特點
6.6.3黑鏈篡改的檢測和防范方法
習(xí)題
第7章移動互聯(lián)網(wǎng)應(yīng)用的攻防
7.1移動互聯(lián)網(wǎng)概述
7.1.1移動互聯(lián)網(wǎng)的概念
7.1.2移動終端
7.1.3接入網(wǎng)絡(luò)
7.1.4應(yīng)用服務(wù)
7.1.5安全與隱私保護
7.2智能移動終端系統(tǒng)的攻防
7.2.1登錄安全
7.2.2軟鍵盤輸入安全
7.2.3盜版程序帶來的安全問題
7.2.4認證安全
7.2.5安全事件分析
7.3移動應(yīng)用的攻防
7.3.1惡意程序
7.3.2騷擾和詐騙電話
7.3.3垃圾短信
7.3.4二維碼安全
7.4云服務(wù)的攻防
7.4.1關(guān)于云計算
7.4.2云存儲的安全問題
7.4.3云服務(wù)的安全防范
7.5網(wǎng)絡(luò)購物的攻防
7.5.1網(wǎng)絡(luò)游戲網(wǎng)站釣魚欺詐
7.5.2網(wǎng)絡(luò)退款騙局
7.5.3購買違禁品騙局
習(xí)題
參考文獻