網絡安全技術
杜瑞忠,梁曉艷,石朋亮
相關主題
商品描述
本書論述了電腦網絡各種攻防手段的基本原理和應用技術,對網絡安全的相關概念與技術進行了深入探討,詳盡地分析了網絡安全的各種攻擊技術及防禦措施,並通過大量實踐案例來加深對內容的理解。
全書分3篇,共15章:第一篇(第1?8章)為漏洞和網絡攻擊,內容包括網絡安全概述、黑客、漏洞、網絡欺騙攻擊、Web應用安全攻擊與防禦、拒絕服務攻擊、惡意代碼;第二篇(第9?14章)為網絡防禦技術及其原理,內容包括密碼學技術、數字證書及公鑰基礎設施、身份認證技術、防火牆、入侵檢測系統、虛擬專用網;第三篇(第15章)為網絡安全新技術,分別從雲安全、物聯網安全以及軟件定義網絡安全等方面介紹了網絡攻防在新場景下的技術發展。
全書分3篇,共15章:第一篇(第1?8章)為漏洞和網絡攻擊,內容包括網絡安全概述、黑客、漏洞、網絡欺騙攻擊、Web應用安全攻擊與防禦、拒絕服務攻擊、惡意代碼;第二篇(第9?14章)為網絡防禦技術及其原理,內容包括密碼學技術、數字證書及公鑰基礎設施、身份認證技術、防火牆、入侵檢測系統、虛擬專用網;第三篇(第15章)為網絡安全新技術,分別從雲安全、物聯網安全以及軟件定義網絡安全等方面介紹了網絡攻防在新場景下的技術發展。
目錄大綱
目錄
第一篇 漏洞和網絡攻擊
第1章 緒論 1
1.1 網絡安全的定義 1
1.2 網絡安全的特點 3
1.3 網絡安全威脅 4
1.4 網絡防護 6
1.4.1 P2DR模型 6
1.4.2 APPDRR模型 7
1.5 本章小結 8
1.6 實踐與習題 8
第2章 黑客 10
2.1 認識黑客 10
2.1.1 黑客的歷史 10
2.1.2 黑客代表人物 11
2.1.3 黑客常用術語 12
2.1.4 黑客需掌握的知識和技術 13
2.2 黑客攻擊的常用手段 14
2.2.1 黑客常用的入侵工具 15
2.2.2 黑客常用的入侵方法 20
2.3 黑客攻擊的過程 22
2.3.1 攻擊前奏 23
2.3.2 攻擊實施 23
2.3.3 鞏固控制 24
2.4 本章小結 25
2.5 實踐與習題 25
第3章 漏洞 26
3.1 漏洞的概念 26
3.2 漏洞形成機理 28
3.3 漏洞分析技術 35
3.3.1 源代碼漏洞分析技術 35
3.3.2 二進制漏洞分析框架 35
3.4 本章小結 37
3.5 實踐與習題 37
第4章 緩沖區溢出漏洞 39
4.1 電腦系統概述 39
4.1.1 電腦指令的執行 39
4.1.2 程序的內存鏡像 40
4.2 緩沖區溢出攻擊概述 41
4.3 緩沖區溢出的概念 42
4.3.1 緩沖區溢出分類 42
4.3.2 棧溢出 43
4.3.3 堆溢出 44
4.3.4 BSS段溢出 45
4.4 緩沖區溢出利用技術 46
4.4.1 緩沖區溢出攻擊的基本條件 46
4.4.2 定位溢出點 46
4.4.3 覆蓋執行控制地址 48
4.4.4 跳轉地址的確定 51
4.4.5 Shellcode的定位 51
4.5 Shellcode編寫 52
4.5.1 Shellcode簡介 52
4.5.2 Windows下的函數調用原理 52
4.5.3 查看函數地址 53
4.5.4 匯編代碼的編寫和機器代碼的生成——Shellcode 55
4.6 緩沖區溢出的防範 56
4.6.1 系統管理上的防範 57
4.6.2 軟件開發過程中的防範策略 57
4.7 本章小結 59
4.8 實踐與習題 59
第5章 網絡欺騙攻擊 63
5.1 網絡欺騙概述 63
5.2 IP欺騙攻擊 63
5.2.1 IP欺騙攻擊原理 63
5.2.2 IP欺騙攻擊過程 65
5.2.3 IP欺騙攻擊最常見的攻擊類型 67
5.2.4 IP欺騙攻擊的防範方法 69
5.3 ARP欺騙攻擊 70
5.3.1 ARP簡介 70
5.3.2 ARP數據包格式 70
5.3.3 ARP的工作過程 72
5.3.4 ARP緩存表污染 72
5.3.5 ARP欺騙攻擊原理 73
5.4 DNS欺騙攻擊 73
5.4.1 DNS簡介 73
5.4.2 DNS解析過程 74
5.4.3 DNS欺騙攻擊原理及實現 75
5.4.4 DNS欺騙攻擊示例 76
5.4.5 DNS報文格式 76
5.5 ICMP欺騙攻擊 78
5.5.1 ICMP重定向攻擊原理 78
5.5.2 ICMP重定向報文解析 78
5.5.3 ICMP重定向攻擊 79
5.5.4 ICMP重定向攻擊過程 79
5.6 本章小結 82
5.7 實踐與習題 82
第6章 Web應用安全攻擊與防禦 83
6.1 Web應用框架 83
6.2 SQL註入攻擊 84
6.2.1 SQL註入漏洞的判斷 85
6.2.2 判斷後台數據庫類型 86
6.2.3 發現Web虛擬目錄 87
6.2.4 確定xp_cmdshell可執行情況 89
6.2.5 上傳ASP木馬 90
6.3 跨站腳本攻擊 95
6.3.1 跨站腳本攻擊的原理 96
6.3.2 跨站腳本攻擊的實現過程 97
6.3.3 跨站腳本攻擊的檢測與防範 100
6.4 文件上傳攻擊 101
6.4.1 文件上傳攻擊的實現過程 102
6.4.2 文件上傳攻擊的防範 104
6.5 本章小結 104
6.6 實踐與習題 104
第7章 DDoS攻擊 106
7.1 拒絕服務攻擊的定義 106
7.2 拒絕服務攻擊方式 107
7.3 拒絕服務工具與傀儡網絡 110
7.3.1 拒絕服務工具分析 111
7.3.2 傀儡網絡 113
7.4 拒絕服務攻擊檢測面臨的挑戰 114
7.5 拒絕服務攻擊的檢測 114
7.6 拒絕服務攻擊的防禦 115
7.7 本章小結 118
7.8 實踐與習題 118
第8章 惡意代碼 119
8.1 惡意代碼的概念 119
8.2 電腦基礎 120
8.3 病毒 124
8.4 蠕蟲 127
8.5 木馬 128
8.6 本章小結 133
8.7 實踐與習題 134
第二篇 網絡防禦技術及其原理
第9章 密碼學技術 135
9.1 古典密碼 135
9.1.1 移位密碼 135
9.1.2 代換密碼 136
9.1.3 維吉尼亞密碼 137
9.2 現代密碼 139
9.2.1 柯克霍夫原則和攻擊模型 139
9.2.2 對稱加密算法DES 140
9.2.3 非對稱加密算法RSA 143
9.2.4 哈希算法SHA-1 144
9.3 本章小結 146
9.4 實踐與習題 146
第10章 PKI 148
10.1 PKI的概念 148
10.2 PKI的功能結構 148
10.3 CA分佈式體系結構的建立 149
10.4 PKI提供的安全服務 150
10.5 PKI用到的加密技術 151
10.6 PKI的數字證書 152
10.7 PKI的應用標準 153
10.8 本章小結 155
10.9 實踐與習題 155
第11章 身份認證技術 157
11.1 身份認證的起源 157
11.2 身份認證方式 158
11.3 身份認證系統 163
11.4 本章小結 167
11.5 實踐與習題 168
第12章 防火牆 169
12.1 防火牆概述 169
12.1.1 防火牆的發展 170
12.1.2 防火牆的分類 171
12.1.3 防火牆的優勢和不足 171
12.2 防火牆技術 172
12.3 防火牆的體系結構 177
12.4 防火牆的主要性能指標 180
12.5 防火牆的發展趨勢 181
12.6 本章小結 182
12.7 實踐與習題 182
第13章 入侵檢測系統 183
13.1 入侵檢測概述 183
13.2 入侵檢測原理 184
13.3 IDS的分類 186
13.4 IDS的發展方向 189
13.5 入侵防禦系統 189
13.6 本章小結 193
13.7 實踐與習題 193
第14章 虛擬專用網 194
14.1 VPN概述 194
14.2 VPN技術 195
14.3 隧道協議 197
14.3.1 L2F協議 198
14.3.2 PPTP協議 198
14.3.3 L2TP協議 198
14.3.4 GRE協議 198
14.3.5 IPSec協議 199
14.4 本章小結 210
14.5 實踐與習題 210
第三篇 網絡安全新技術
第15章 網絡攻防新技術 211
15.1 雲安全 211
15.1.1 雲計算概述 211
15.1.2 雲計算面臨的技術風險 212
15.2 物聯網安全 215
15.2.1 協議安全問題 215
15.2.2 平臺安全問題 216
15.2.3 設備安全問題 217
15.3 軟件定義網絡安全 218
15.3.1 OpenFlow協議的安全問題 218
15.3.2 其他安全問題 219
15.4 本章小結 220
15.5 實踐與習題 220
參考文獻 221
第一篇 漏洞和網絡攻擊
第1章 緒論 1
1.1 網絡安全的定義 1
1.2 網絡安全的特點 3
1.3 網絡安全威脅 4
1.4 網絡防護 6
1.4.1 P2DR模型 6
1.4.2 APPDRR模型 7
1.5 本章小結 8
1.6 實踐與習題 8
第2章 黑客 10
2.1 認識黑客 10
2.1.1 黑客的歷史 10
2.1.2 黑客代表人物 11
2.1.3 黑客常用術語 12
2.1.4 黑客需掌握的知識和技術 13
2.2 黑客攻擊的常用手段 14
2.2.1 黑客常用的入侵工具 15
2.2.2 黑客常用的入侵方法 20
2.3 黑客攻擊的過程 22
2.3.1 攻擊前奏 23
2.3.2 攻擊實施 23
2.3.3 鞏固控制 24
2.4 本章小結 25
2.5 實踐與習題 25
第3章 漏洞 26
3.1 漏洞的概念 26
3.2 漏洞形成機理 28
3.3 漏洞分析技術 35
3.3.1 源代碼漏洞分析技術 35
3.3.2 二進制漏洞分析框架 35
3.4 本章小結 37
3.5 實踐與習題 37
第4章 緩沖區溢出漏洞 39
4.1 電腦系統概述 39
4.1.1 電腦指令的執行 39
4.1.2 程序的內存鏡像 40
4.2 緩沖區溢出攻擊概述 41
4.3 緩沖區溢出的概念 42
4.3.1 緩沖區溢出分類 42
4.3.2 棧溢出 43
4.3.3 堆溢出 44
4.3.4 BSS段溢出 45
4.4 緩沖區溢出利用技術 46
4.4.1 緩沖區溢出攻擊的基本條件 46
4.4.2 定位溢出點 46
4.4.3 覆蓋執行控制地址 48
4.4.4 跳轉地址的確定 51
4.4.5 Shellcode的定位 51
4.5 Shellcode編寫 52
4.5.1 Shellcode簡介 52
4.5.2 Windows下的函數調用原理 52
4.5.3 查看函數地址 53
4.5.4 匯編代碼的編寫和機器代碼的生成——Shellcode 55
4.6 緩沖區溢出的防範 56
4.6.1 系統管理上的防範 57
4.6.2 軟件開發過程中的防範策略 57
4.7 本章小結 59
4.8 實踐與習題 59
第5章 網絡欺騙攻擊 63
5.1 網絡欺騙概述 63
5.2 IP欺騙攻擊 63
5.2.1 IP欺騙攻擊原理 63
5.2.2 IP欺騙攻擊過程 65
5.2.3 IP欺騙攻擊最常見的攻擊類型 67
5.2.4 IP欺騙攻擊的防範方法 69
5.3 ARP欺騙攻擊 70
5.3.1 ARP簡介 70
5.3.2 ARP數據包格式 70
5.3.3 ARP的工作過程 72
5.3.4 ARP緩存表污染 72
5.3.5 ARP欺騙攻擊原理 73
5.4 DNS欺騙攻擊 73
5.4.1 DNS簡介 73
5.4.2 DNS解析過程 74
5.4.3 DNS欺騙攻擊原理及實現 75
5.4.4 DNS欺騙攻擊示例 76
5.4.5 DNS報文格式 76
5.5 ICMP欺騙攻擊 78
5.5.1 ICMP重定向攻擊原理 78
5.5.2 ICMP重定向報文解析 78
5.5.3 ICMP重定向攻擊 79
5.5.4 ICMP重定向攻擊過程 79
5.6 本章小結 82
5.7 實踐與習題 82
第6章 Web應用安全攻擊與防禦 83
6.1 Web應用框架 83
6.2 SQL註入攻擊 84
6.2.1 SQL註入漏洞的判斷 85
6.2.2 判斷後台數據庫類型 86
6.2.3 發現Web虛擬目錄 87
6.2.4 確定xp_cmdshell可執行情況 89
6.2.5 上傳ASP木馬 90
6.3 跨站腳本攻擊 95
6.3.1 跨站腳本攻擊的原理 96
6.3.2 跨站腳本攻擊的實現過程 97
6.3.3 跨站腳本攻擊的檢測與防範 100
6.4 文件上傳攻擊 101
6.4.1 文件上傳攻擊的實現過程 102
6.4.2 文件上傳攻擊的防範 104
6.5 本章小結 104
6.6 實踐與習題 104
第7章 DDoS攻擊 106
7.1 拒絕服務攻擊的定義 106
7.2 拒絕服務攻擊方式 107
7.3 拒絕服務工具與傀儡網絡 110
7.3.1 拒絕服務工具分析 111
7.3.2 傀儡網絡 113
7.4 拒絕服務攻擊檢測面臨的挑戰 114
7.5 拒絕服務攻擊的檢測 114
7.6 拒絕服務攻擊的防禦 115
7.7 本章小結 118
7.8 實踐與習題 118
第8章 惡意代碼 119
8.1 惡意代碼的概念 119
8.2 電腦基礎 120
8.3 病毒 124
8.4 蠕蟲 127
8.5 木馬 128
8.6 本章小結 133
8.7 實踐與習題 134
第二篇 網絡防禦技術及其原理
第9章 密碼學技術 135
9.1 古典密碼 135
9.1.1 移位密碼 135
9.1.2 代換密碼 136
9.1.3 維吉尼亞密碼 137
9.2 現代密碼 139
9.2.1 柯克霍夫原則和攻擊模型 139
9.2.2 對稱加密算法DES 140
9.2.3 非對稱加密算法RSA 143
9.2.4 哈希算法SHA-1 144
9.3 本章小結 146
9.4 實踐與習題 146
第10章 PKI 148
10.1 PKI的概念 148
10.2 PKI的功能結構 148
10.3 CA分佈式體系結構的建立 149
10.4 PKI提供的安全服務 150
10.5 PKI用到的加密技術 151
10.6 PKI的數字證書 152
10.7 PKI的應用標準 153
10.8 本章小結 155
10.9 實踐與習題 155
第11章 身份認證技術 157
11.1 身份認證的起源 157
11.2 身份認證方式 158
11.3 身份認證系統 163
11.4 本章小結 167
11.5 實踐與習題 168
第12章 防火牆 169
12.1 防火牆概述 169
12.1.1 防火牆的發展 170
12.1.2 防火牆的分類 171
12.1.3 防火牆的優勢和不足 171
12.2 防火牆技術 172
12.3 防火牆的體系結構 177
12.4 防火牆的主要性能指標 180
12.5 防火牆的發展趨勢 181
12.6 本章小結 182
12.7 實踐與習題 182
第13章 入侵檢測系統 183
13.1 入侵檢測概述 183
13.2 入侵檢測原理 184
13.3 IDS的分類 186
13.4 IDS的發展方向 189
13.5 入侵防禦系統 189
13.6 本章小結 193
13.7 實踐與習題 193
第14章 虛擬專用網 194
14.1 VPN概述 194
14.2 VPN技術 195
14.3 隧道協議 197
14.3.1 L2F協議 198
14.3.2 PPTP協議 198
14.3.3 L2TP協議 198
14.3.4 GRE協議 198
14.3.5 IPSec協議 199
14.4 本章小結 210
14.5 實踐與習題 210
第三篇 網絡安全新技術
第15章 網絡攻防新技術 211
15.1 雲安全 211
15.1.1 雲計算概述 211
15.1.2 雲計算面臨的技術風險 212
15.2 物聯網安全 215
15.2.1 協議安全問題 215
15.2.2 平臺安全問題 216
15.2.3 設備安全問題 217
15.3 軟件定義網絡安全 218
15.3.1 OpenFlow協議的安全問題 218
15.3.2 其他安全問題 219
15.4 本章小結 220
15.5 實踐與習題 220
參考文獻 221