出版時(shí)間:2004-1 出版社:科學(xué)出版社 作者:卿斯?jié)h 頁(yè)數(shù):303 字?jǐn)?shù):450000
前言
因特網(wǎng)的迅速發(fā)展,促進(jìn)了網(wǎng)絡(luò)互聯(lián)、信息共享與信息的全球化。信息全球化不但為我國(guó)帶來(lái)發(fā)展機(jī)遇,也向我們提出了嚴(yán)峻的挑戰(zhàn)。多年來(lái),國(guó)外的主流操作系統(tǒng)Windows等主宰了IT市場(chǎng),與此同時(shí),基于Windows操作系統(tǒng)的應(yīng)用也成為黑客攻擊的主要目標(biāo)。當(dāng)前,隨著網(wǎng)絡(luò)互聯(lián)范圍的擴(kuò)大,信息與網(wǎng)絡(luò)安全已成為全球關(guān)注的問(wèn)題,從一定意義上講,沒(méi)有信息系統(tǒng)的安全,就沒(méi)有完整的國(guó)家安全。我們應(yīng)該從戰(zhàn)略的高度考慮信息系統(tǒng)的安全,不僅應(yīng)當(dāng)重視信息系統(tǒng)的防范,同時(shí)應(yīng)當(dāng)重視針對(duì)網(wǎng)絡(luò)與主機(jī)系統(tǒng)的攻擊技術(shù)與手段,更好地保護(hù)我國(guó)基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)的安全。以往,我們的科研工作與實(shí)際工作大多數(shù)以防范為主,近年來(lái),雖然我國(guó)有關(guān)數(shù)據(jù)加密、防火墻、入侵檢測(cè)、備份與恢復(fù)、PKI公鑰基礎(chǔ)設(shè)施等的論文、著作、技術(shù)報(bào)告與工程項(xiàng)目日益增多,但是,專(zhuān)門(mén)涉及網(wǎng)絡(luò)攻防、網(wǎng)絡(luò)攻與防并重的專(zhuān)著,還不多見(jiàn)。實(shí)際上,網(wǎng)絡(luò)攻擊技術(shù)與網(wǎng)絡(luò)防范技術(shù)是密不可分的,二者是相輔相成、相互促進(jìn)、螺旋式發(fā)展的。因此本書(shū)的出版恰逢其時(shí),將會(huì)對(duì)促進(jìn)我國(guó)信息安全事業(yè)的發(fā)展起到積極作用。本書(shū)由我國(guó)著名信息安全學(xué)者卿斯?jié)h研究員領(lǐng)銜編著。全書(shū)共分20章,由網(wǎng)絡(luò)攻擊的歷史、現(xiàn)狀和發(fā)展趨勢(shì);網(wǎng)絡(luò)攻擊的目標(biāo)與分類(lèi)方法;網(wǎng)絡(luò)攻擊模型;網(wǎng)絡(luò)攻擊身份隱藏實(shí)戰(zhàn)技術(shù);網(wǎng)絡(luò)攻擊目標(biāo)系統(tǒng)信息收集實(shí)戰(zhàn)技術(shù);網(wǎng)絡(luò)攻擊弱點(diǎn)挖掘?qū)崙?zhàn)技術(shù);網(wǎng)絡(luò)攻擊目標(biāo)權(quán)限獲取實(shí)戰(zhàn)技術(shù);網(wǎng)絡(luò)攻擊活動(dòng)隱藏實(shí)戰(zhàn)技術(shù);網(wǎng)絡(luò)攻擊實(shí)施實(shí)戰(zhàn)技術(shù);網(wǎng)絡(luò)攻擊開(kāi)辟后門(mén)實(shí)戰(zhàn)技術(shù);網(wǎng)絡(luò)攻擊痕跡清除實(shí)戰(zhàn)技術(shù);常用的網(wǎng)絡(luò)攻擊關(guān)鍵技術(shù)原理剖析;網(wǎng)絡(luò)重要服務(wù)的攻擊理論與實(shí)踐;網(wǎng)絡(luò)攻擊案例;網(wǎng)絡(luò)攻擊的防范策略與體系;防火墻技術(shù)原理與應(yīng)用;弱點(diǎn)檢測(cè)技術(shù)原理與應(yīng)用;入侵檢測(cè)技術(shù)原理與應(yīng)用;網(wǎng)絡(luò)誘騙系統(tǒng)原理與應(yīng)用;計(jì)算機(jī)及網(wǎng)絡(luò)攻擊應(yīng)急呼應(yīng)及取證等章節(jié)組成,涵蓋了網(wǎng)絡(luò)攻防領(lǐng)域的主要內(nèi)容。本書(shū)對(duì)網(wǎng)絡(luò)攻防進(jìn)行了清晰和完整的描述,不僅深入闡述了網(wǎng)絡(luò)攻防的技術(shù)原理,而且通過(guò)大量實(shí)例對(duì)攻防的技術(shù)原理進(jìn)行佐證,反映出當(dāng)代網(wǎng)絡(luò)安全攻防研究發(fā)展的趨勢(shì)。卿斯?jié)h研究員及其項(xiàng)目組成員,長(zhǎng)期從事信息系統(tǒng)安全的基礎(chǔ)理論與關(guān)鍵技術(shù)研究,在信息安全域有很深的造詣和豐富的實(shí)踐經(jīng)驗(yàn)。本書(shū)通過(guò)作者的工程實(shí)踐,包括一些國(guó)內(nèi)外文獻(xiàn)中鮮有的技術(shù)細(xì)節(jié),可以加深讀者對(duì)網(wǎng)絡(luò)攻防內(nèi)涵的理解。本書(shū)內(nèi)容豐富,取材合理,有理論,有實(shí)踐,是一部特點(diǎn)鮮明、深入淺出的網(wǎng)絡(luò)攻防專(zhuān)著。我衷心祝賀本書(shū)的順利出版,我相信,她的面世將有力地促進(jìn)我國(guó)信息安全事業(yè)的發(fā)展,并產(chǎn)生廣泛影響。
內(nèi)容概要
本書(shū)是一本系統(tǒng)論述網(wǎng)絡(luò)攻防與信息對(duì)抗的專(zhuān)著。書(shū)中總結(jié)了目前網(wǎng)絡(luò)攻擊現(xiàn)狀與發(fā)展趨勢(shì),詳細(xì)地分析了計(jì)算機(jī)及網(wǎng)絡(luò)系統(tǒng)面臨的威脅與黑客攻擊方法,詳盡、具體地披露了攻擊技術(shù)的真相,給出了防范策略和技術(shù)實(shí)現(xiàn)措施。 全書(shū)共分20章,主要內(nèi)容包括:網(wǎng)絡(luò)攻擊的歷史、現(xiàn)狀和發(fā)展趨勢(shì),網(wǎng)絡(luò)攻擊的目標(biāo)與分類(lèi)方法,網(wǎng)絡(luò)攻擊模型,各種實(shí)際攻擊技術(shù),常用的網(wǎng)絡(luò)攻擊關(guān)鍵技術(shù)原理,網(wǎng)絡(luò)重要服務(wù)的攻擊理論與實(shí)踐,網(wǎng)絡(luò)攻擊案例,網(wǎng)絡(luò)攻擊的規(guī)范策略與體系、防火墻技術(shù)原理與應(yīng)用、弱點(diǎn)檢測(cè)技術(shù)原理與應(yīng)用、入侵檢測(cè)技術(shù)原理與應(yīng)用、網(wǎng)絡(luò)誘騙系統(tǒng)原理與應(yīng)用、計(jì)算機(jī)及網(wǎng)絡(luò)攻擊應(yīng)急響應(yīng)及取證等。 本書(shū)可以作為計(jì)算機(jī)、通信、信息安全專(zhuān)業(yè)本科高年級(jí)學(xué)生、碩士生和博士生的教材,也可供從事網(wǎng)絡(luò)與網(wǎng)絡(luò)安全工作(企業(yè)IT人員、網(wǎng)絡(luò)管理和維護(hù)人員、網(wǎng)絡(luò)應(yīng)用開(kāi)發(fā)者)和有關(guān)方面研究工作的廣大工程技術(shù)人員參考。
書(shū)籍目錄
第1章 網(wǎng)絡(luò)攻擊的歷史、現(xiàn)狀與發(fā)展趨勢(shì) 1.1 網(wǎng)絡(luò)安全歷史回顧 1.2 網(wǎng)絡(luò)攻擊技術(shù)的演變第2章 網(wǎng)絡(luò)攻擊的目標(biāo)與分類(lèi)方法 2.1 網(wǎng)絡(luò)攻擊的目標(biāo) 2.2 網(wǎng)絡(luò)攻擊分類(lèi)第3章 網(wǎng)絡(luò)攻擊模型 3.1 網(wǎng)絡(luò)攻擊模型描述 3.2 攻擊身份和位置隱藏 3.3 目標(biāo)系統(tǒng)信息收集 3.4 弱點(diǎn)信息挖掘分析 3.5 目標(biāo)使用權(quán)限獲取 3.6 攻擊行為隱蔽 3.7 攻擊實(shí)施 3.8 開(kāi)辟后門(mén) 3.9 攻擊痕跡清除 3.10 攻擊討論第4章 網(wǎng)絡(luò)攻擊身份隱藏實(shí)戰(zhàn)技術(shù)詳解 4.1 IP地址欺騙或盜用 4.2 自由代理服務(wù)器 4.3 MAC地址盜用 4.4 電子郵件 4.5 盜用他人網(wǎng)絡(luò)賬戶(hù) 4.6 干擾技術(shù) 4.7 數(shù)據(jù)加密技術(shù)第5章 網(wǎng)絡(luò)攻擊目標(biāo)系統(tǒng)信息收集實(shí)戰(zhàn)技術(shù)詳解 5.1 確定攻擊目標(biāo) 5.2 目標(biāo)信息搜集的理念 5.3 獲取網(wǎng)絡(luò)信息的工具 5.4 獲取目標(biāo)網(wǎng)絡(luò)信息的軟件第6章 網(wǎng)絡(luò)攻擊弱點(diǎn)挖掘?qū)崙?zhàn)技術(shù) 6.1 網(wǎng)絡(luò)攻擊弱點(diǎn)挖掘的必要性 6.2 弱點(diǎn)挖掘的基本過(guò)程 6.3 常用的弱點(diǎn)挖掘原理與方法 6.4 弱點(diǎn)數(shù)據(jù)庫(kù)第7章 網(wǎng)絡(luò)攻擊目標(biāo)權(quán)限獲取實(shí)戰(zhàn)技術(shù)詳解 7.1 基于社交活動(dòng)的目標(biāo)權(quán)限獲取 7.2 基于網(wǎng)絡(luò)監(jiān)聽(tīng)的目標(biāo)權(quán)限獲取 7.3 基于網(wǎng)絡(luò)系統(tǒng)弱點(diǎn)的目標(biāo)權(quán)限獲取 7.4 基于網(wǎng)絡(luò)賬號(hào)口令破解的目標(biāo)權(quán)限獲取 7.5 基于網(wǎng)絡(luò)欺騙的目標(biāo)權(quán)限獲取 7.6 基于TCP會(huì)話劫持的目標(biāo)權(quán)限獲取第8章 網(wǎng)絡(luò)攻擊活動(dòng)隱藏實(shí)戰(zhàn)技術(shù)詳解 8.1 進(jìn)程活動(dòng)隱藏 8.2 文件隱藏 8.3 網(wǎng)絡(luò)連接隱藏 8.4 網(wǎng)絡(luò)隱蔽通道第9章 網(wǎng)絡(luò)攻擊實(shí)施實(shí)戰(zhàn)技術(shù)詳解 9.1 網(wǎng)絡(luò)可控性攻擊實(shí)施 9.2 拒絕服務(wù)攻擊實(shí)施 9.3 網(wǎng)絡(luò)保密性攻擊實(shí)施 9.4 網(wǎng)絡(luò)完整性攻擊實(shí)施 9.5 網(wǎng)絡(luò)抗抵賴(lài)性攻擊實(shí)施第10章 網(wǎng)絡(luò)攻擊開(kāi)辟后門(mén)實(shí)戰(zhàn)技術(shù)詳解第11章 網(wǎng)絡(luò)攻擊良跡清除實(shí)戰(zhàn)技術(shù)詳解 11.1 UNIX系統(tǒng)攻擊良跡清除基本原理與實(shí)例 11.2 Windows NT系統(tǒng)攻擊良跡清除基本原理與實(shí)例 11.3 防火墻系統(tǒng)攻擊痕跡清除基本原理與實(shí)例 11.4 入侵檢測(cè)系統(tǒng)攻擊痕跡清除基本原理與實(shí)例 11.5 WWW服務(wù)攻擊痕跡清除基本原理與實(shí)例第12章 常用的網(wǎng)絡(luò)攻擊關(guān)鍵技術(shù)原理剖析 12.1 口令破解技術(shù)原理剖析 12.2 網(wǎng)絡(luò)嗅探技術(shù)原理剖析 12.3 網(wǎng)絡(luò)端口掃描技術(shù)原理剖析 12.4 緩沖區(qū)溢出攻擊技術(shù)原理剖析 12.5 拒絕服務(wù)攻擊技術(shù)原理剖析第13章 網(wǎng)絡(luò)重要服務(wù)的攻擊理論與實(shí)踐 13.1 防火墻系統(tǒng)攻擊理論方法與實(shí)踐 13.2 網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)攻擊理論方法與實(shí)踐第14章 網(wǎng)絡(luò)攻擊案例 14.1 UNIX WWW網(wǎng)站攻擊實(shí)例 14.2 MS SQL數(shù)據(jù)庫(kù)攻擊實(shí)例第15章 網(wǎng)絡(luò)攻擊的防范策略與體系 15.1 網(wǎng)絡(luò)攻擊防范策略 15.2 常見(jiàn)的網(wǎng)絡(luò)安全保障體系模型第16章 防火墻的技術(shù)原理與應(yīng)用 16.1 防火墻概述 16.2 防火墻技術(shù) 16.3 防火墻的系統(tǒng)結(jié)構(gòu)第17章 弱點(diǎn)檢測(cè)技術(shù)的原理與應(yīng)用 17.1 弱點(diǎn)檢測(cè)概述 17.2 弱點(diǎn)檢測(cè)技術(shù) 17.3 弱點(diǎn)掃描器的系統(tǒng)結(jié)構(gòu)、原理和分類(lèi) 17.4 弱點(diǎn)數(shù)據(jù)庫(kù)第18章 入侵檢測(cè)技術(shù)的原理與應(yīng)用 18.1 入侵檢測(cè)概述 18.2 入侵檢測(cè)技術(shù) 18.3 入侵檢測(cè)系統(tǒng)的結(jié)構(gòu)與分類(lèi) 18.4 常見(jiàn)的入侵檢測(cè)系統(tǒng)及應(yīng)用第19章 網(wǎng)絡(luò)誘騙系統(tǒng)原理與應(yīng)用 19.1 網(wǎng)絡(luò)誘騙技術(shù)概述 19.2 網(wǎng)絡(luò)誘騙系統(tǒng)的體系結(jié)構(gòu) 19.3 網(wǎng)絡(luò)誘騙技術(shù) 19.4 常見(jiàn)的網(wǎng)絡(luò)誘騙工具及產(chǎn)品第20章 計(jì)算機(jī)及網(wǎng)絡(luò)攻擊應(yīng)急響應(yīng)與取證 20.1 計(jì)算機(jī)及網(wǎng)絡(luò)攻擊應(yīng)急響應(yīng) 20.2 計(jì)算機(jī)及網(wǎng)絡(luò)攻擊取證附錄1 常見(jiàn)默認(rèn)賬號(hào)與口令附錄2 專(zhuān)家們公認(rèn)最危險(xiǎn)的20個(gè)安全弱點(diǎn)及防范附錄3 網(wǎng)絡(luò)攻擊工具網(wǎng)址主要參考文獻(xiàn)
章節(jié)摘錄
插圖:網(wǎng)絡(luò)信息系統(tǒng)的安全問(wèn)題不僅涉及保密性,而且涉及到完整性、可用性、可控性等多個(gè)方面。惡意事件、突發(fā)事件、恐怖主義和國(guó)家敵對(duì)行為等都將影響到信息系統(tǒng)的安全。2000年發(fā)生的以網(wǎng)絡(luò)癱瘓為目標(biāo)的黑客攻擊事件震驚了全美國(guó),從受攻擊的商業(yè)網(wǎng)站到各個(gè)網(wǎng)絡(luò)公司,從聯(lián)邦調(diào)查局到司法部,乃至白宮和國(guó)會(huì),都受到了巨大的震撼。受社會(huì)政治環(huán)境氣候影響,重大事件常常觸發(fā)網(wǎng)絡(luò)攻擊的發(fā)生。黑客們攻擊Web網(wǎng)站,修改主頁(yè),表明自己的觀點(diǎn),擴(kuò)大影響??v觀計(jì)算網(wǎng)絡(luò)發(fā)展,網(wǎng)絡(luò)攻擊事件時(shí)有發(fā)生。據(jù)有關(guān)資料統(tǒng)計(jì)表明,從事計(jì)算機(jī)業(yè)務(wù)的工作人員中,工程人員占70%以上,內(nèi)部人員占65%左右。同時(shí)“白領(lǐng)犯罪”分子占絕大部分,大部分網(wǎng)絡(luò)安全事件與內(nèi)部人員相關(guān)。堡壘最容易從內(nèi)部攻破,如何有效地防止內(nèi)部人員作案是網(wǎng)絡(luò)安全急需解決的問(wèn)題。網(wǎng)絡(luò)技術(shù)在造福人類(lèi)的同時(shí),也成為犯罪分子作案的工具。種種網(wǎng)絡(luò)安全事件向人們敲響了警鐘,網(wǎng)絡(luò)安全絕不可掉以輕心。網(wǎng)絡(luò)安全事關(guān)重大,必須努力尋求解決辦法。網(wǎng)絡(luò)安全在攻擊和防御的對(duì)抗中,不斷向前發(fā)展。
編輯推薦
《網(wǎng)絡(luò)攻防技術(shù)原理與實(shí)戰(zhàn)》由科學(xué)出版社出版。
圖書(shū)封面
評(píng)論、評(píng)分、閱讀與下載
網(wǎng)絡(luò)攻防技術(shù)原理與實(shí)戰(zhàn) PDF格式下載
250萬(wàn)本中文圖書(shū)簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書(shū)網(wǎng) 手機(jī)版