本書全面論述了計算機及網(wǎng)絡系統(tǒng)各種攻防手段的基本原理和應用技術,對網(wǎng)絡安全相關概念與技術進行深入探討,詳盡地分析了信息系統(tǒng)的各種攻擊技術及相應防御措施,并通過大量實踐例程加深對內(nèi)容的理解。全書分三個部分,共15章。第一部分對網(wǎng)絡攻防進行了概述;第二部分詳細描述了網(wǎng)絡防御的技術及原理;第三部分分別從云安全、物聯(lián)網(wǎng)安全、區(qū)塊鏈安全技術、軟件定義安全等方面介紹了網(wǎng)絡攻防在新場景下的技術發(fā)展。
更多科學出版社服務,請掃碼獲取。
目錄
第一篇 漏洞和網(wǎng)絡攻擊
第1章 緒論 1
1.1 網(wǎng)絡安全的定義 1
1.2 網(wǎng)絡安全的特點 3
1.3 網(wǎng)絡安全威脅 4
1.4 網(wǎng)絡防護 6
1.4.1 P2DR模型 6
1.4.2 APPDRR模型 7
1.5 本章小結 8
1.6 實踐與習題 8
第2章 黑客 10
2.1 認識黑客 10
2.1.1 黑客的歷史 10
2.1.2 黑客代表人物 11
2.1.3 黑客常用術語 12
2.1.4 黑客需掌握的知識和技術 13
2.2 黑客攻擊的常用手段 14
2.2.1 黑客常用的入侵工具 15
2.2.2 黑客常用的入侵方法 20
2.3 黑客攻擊的過程 22
2.3.1 攻擊前奏 23
2.3.2 攻擊實施 23
2.3.3 鞏固控制 24
2.4 本章小結 25
2.5 實踐與習題 25
第3章 漏洞 26
3.1 漏洞的概念 26
3.2 漏洞形成機理 28
3.3 漏洞分析技術 35
3.3.1 源代碼漏洞分析技術 35
3.3.2 二進制漏洞分析框架 35
3.4 本章小結 37
3.5 實踐與習題 37
第4章 緩沖區(qū)溢出漏洞 39
4.1 計算機系統(tǒng)概述 39
4.1.1 計算機指令的執(zhí)行 39
4.1.2 程序的內(nèi)存鏡像 40
4.2 緩沖區(qū)溢出攻擊概述 41
4.3 緩沖區(qū)溢出的概念 42
4.3.1 緩沖區(qū)溢出分類 42
4.3.2 棧溢出 43
4.3.3 堆溢出 44
4.3.4 BSS段溢出 45
4.4 緩沖區(qū)溢出利用技術 46
4.4.1 緩沖區(qū)溢出攻擊的基本條件 46
4.4.2 定位溢出點 46
4.4.3 覆蓋執(zhí)行控制地址 48
4.4.4 跳轉地址的確定 51
4.4.5 Shellcode的定位 51
4.5 Shellcode編寫 52
4.5.1 Shellcode簡介 52
4.5.2 Windows下的函數(shù)調(diào)用原理 52
4.5.3 查看函數(shù)地址 53
4.5.4 匯編代碼的編寫和機器代碼的生成——Shellcode 55
4.6 緩沖區(qū)溢出的防范 56
4.6.1 系統(tǒng)管理上的防范 57
4.6.2 軟件開發(fā)過程中的防范策略 57
4.7 本章小結 59
4.8 實踐與習題 59
第5章 網(wǎng)絡欺騙攻擊 63
5.1 網(wǎng)絡欺騙概述 63
5.2 IP欺騙攻擊 63
5.2.1 IP欺騙攻擊原理 63
5.2.2 IP欺騙攻擊過程 65
5.2.3 IP欺騙攻擊最常見的攻擊類型 67
5.2.4 IP欺騙攻擊的防范方法 69
5.3 ARP欺騙攻擊 70
5.3.1 ARP簡介 70
5.3.2 ARP數(shù)據(jù)包格式 70
5.3.3 ARP的工作過程 72
5.3.4 ARP緩存表污染 72
5.3.5 ARP欺騙攻擊原理 73
5.4 DNS欺騙攻擊 73
5.4.1 DNS簡介 73
5.4.2 DNS解析過程 74
5.4.3 DNS欺騙攻擊原理及實現(xiàn) 75
5.4.4 DNS欺騙攻擊示例 76
5.4.5 DNS報文格式 76
5.5 ICMP欺騙攻擊 78
5.5.1 ICMP重定向攻擊原理 78
5.5.2 ICMP重定向報文解析 78
5.5.3 ICMP重定向攻擊 79
5.5.4 ICMP重定向攻擊過程 79
5.6 本章小結 82
5.7 實踐與習題 82
第6章 Web應用安全攻擊與防御 83
6.1 Web應用框架 83
6.2 SQL注入攻擊 84
6.2.1 SQL注入漏洞的判斷 85
6.2.2 判斷后臺數(shù)據(jù)庫類型 86
6.2.3 發(fā)現(xiàn)Web虛擬目錄 87
6.2.4 確定xp_cmdshell可執(zhí)行情況 89
6.2.5 上傳ASP木馬 90
6.3 跨站腳本攻擊 95
6.3.1 跨站腳本攻擊的原理 96
6.3.2 跨站腳本攻擊的實現(xiàn)過程 97
6.3.3 跨站腳本攻擊的檢測與防范 100
6.4 文件上傳攻擊 101
6.4.1 文件上傳攻擊的實現(xiàn)過程 102
6.4.2 文件上傳攻擊的防范 104
6.5 本章小結 104
6.6 實踐與習題 104
第7章 DDoS攻擊 106
7.1 拒絕服務攻擊的定義 106
7.2 拒絕服務攻擊方式 107
7.3 拒絕服務工具與傀儡網(wǎng)絡 110
7.3.1 拒絕服務工具分析 111
7.3.2 傀儡網(wǎng)絡 113
7.4 拒絕服務攻擊檢測面臨的挑戰(zhàn) 114
7.5 拒絕服務攻擊的檢測 114
7.6 拒絕服務攻擊的防御 115
7.7 本章小結 118
7.8 實踐與習題 118
第8章 惡意代碼 119
8.1 惡意代碼的概念 119
8.2 計算機基礎 120
8.3 病毒 124
8.4 蠕蟲 127
8.5 木馬 128
8.6 本章小結 133
8.7 實踐與習題 134
第二篇 網(wǎng)絡防御技術及其原理
第9章 密碼學技術 135
9.1 古典密碼 135
9.1.1 移位密碼 135
9.1.2 代換密碼 136
9.1.3 維吉尼亞密碼 137
9.2 現(xiàn)代密碼 139
9.2.1 柯克霍夫原則和攻擊模型 139
9.2.2 對稱加密算法DES 140
9.2.3 非對稱加密算法RSA 143
9.2.4 哈希算法SHA-1 144
9.3 本章小結 146
9.4 實踐與習題 146
第10章 PKI 148
10.1 PKI的概念 148
10.2 PKI的功能結構 148
10.3 CA分布式體系結構的建立 149
10.4 PKI提供的安全服務 150
10.5 PKI用到的加密技術 151
10.6 PKI的數(shù)字證書 152
10.7 PKI的應用標準 153
10.8 本章小結 155
10.9 實踐與習題 155
第11章 身份認證技術 157
11.1 身份認證的起源 157
11.2 身份認證方式 158
11.3 身份認證系統(tǒng) 163
11.4 本章小結 167
11.5 實踐與習題 168
第12章 防火墻 169
12.1 防火墻概述 169
12.1.1 防火墻的發(fā)展 170
12.1.2 防火墻的分類 171
12.1.3 防火墻的優(yōu)勢和不足 171
12.2 防火墻技術 172
12.3 防火墻的體系結構 177
12.4 防火墻的主要性能指標 180
12.5 防火墻的發(fā)展趨勢 181
12.6 本章小結 182
12.7 實踐與習題 182
第13章 入侵檢測系統(tǒng) 183
13.1 入侵檢測概述 183
13.2 入侵檢測原理 184
13.3 IDS的分類 186
13.4 IDS的發(fā)展方向 189
13.5 入侵防御系統(tǒng) 189
13.6 本章小結 193
13.7 實踐與習題 193
第14章 虛擬專用網(wǎng) 194
14.1 VPN概述 194
14.2 VPN技術 195
14.3 隧道協(xié)議 197
14.3.1 L2F協(xié)議 198
14.3.2 PPTP協(xié)議 198
14.3.3 L2TP協(xié)議 198
14.3.4 GRE協(xié)議 198
14.3.5 IPSec協(xié)議 199
14.4 本章小結 210
14.5 實踐與習題 210
第三篇 網(wǎng)絡安全新技術
第15章 網(wǎng)絡攻防新技術 211
15.1 云安全 211
15.1.1 云計算概述 211
15.1.2 云計算面臨的技術風險 212
15.2 物聯(lián)網(wǎng)安全 215
15.2.1 協(xié)議安全問題 215
15.2.2 平臺安全問題 216
15.2.3 設備安全問題 217
15.3 軟件定義網(wǎng)絡安全 218
15.3.1 OpenFlow協(xié)議的安全問題 218
15.3.2 其他安全問題 219
15.4 本章小結 220
15.5 實踐與習題 220
參考文獻 221