出版時間:2009-7 出版社:機械工業(yè)出版社 作者:李建華 編 頁數(shù):359
前言
伴隨電子商務(wù)、電子政務(wù)的全面鋪開,信息安全行業(yè)面對的將是一場前所未有的機遇和挑戰(zhàn)。由于信息網(wǎng)絡(luò)的開放性和復(fù)雜性,安全保障的各個狀態(tài)都處于一種不穩(wěn)定的快速變化過程中。安全保障的各個環(huán)節(jié),如風(fēng)險評估,威脅監(jiān)測與分析、事件發(fā)現(xiàn)、事件控制甚至系統(tǒng)恢復(fù)與生存等,都需要具備足夠的動態(tài)適應(yīng)能力,以便適應(yīng)各種變化的狀況。然而,如何達到這個要求也面臨大量的技術(shù)挑戰(zhàn)。黑客攻防技術(shù)是伴隨著Internet的快速延伸而不斷發(fā)展和完善的技術(shù)體系。本書以信息攻防的一對矛盾體為線索為讀者逐一展開黑客技術(shù)體系的全貌,分為攻擊技術(shù)、防御技術(shù)、攻防實踐三個部分,共18章。第一部分為黑客攻擊技術(shù),涉及九個方面的攻擊類型和方法;第二部分為防御技術(shù),包括防火墻、入侵檢測系統(tǒng)、數(shù)據(jù)保護、Microsoft Windows系統(tǒng)安全、Web安全等;第三部分為攻防實踐,是上述各種技術(shù)的實踐環(huán)節(jié)。本書的特色在于:同時涉及攻擊與防御技術(shù),將各種攻防技術(shù)系統(tǒng)化;配有專門的實踐部分,強化了攻防理論與具體實踐的結(jié)合。本書可用作大專院校計算機、信息安全等專業(yè)的本科生、研究生教材,也適合網(wǎng)絡(luò)安全技術(shù)愛好者自學(xué)使用。本書主編是李建華教授,單蓉勝博士參加了第12~15章、18章的編寫并負責(zé)統(tǒng)稿工作;李昀博士參加了第1-5章、16章的編寫工作;陳楠碩士參加了第6-11章、17章的編寫工作。感謝趙旭東博士生對全書的校對。本書的順利出版,要感謝上海交通大學(xué)信息安全工程學(xué)院的領(lǐng)導(dǎo)和老師所給予的大力支持和幫助。本書作為面向21世紀(jì)高等院校信息安全技術(shù)的教材,體現(xiàn)了信息安全技術(shù)課程改革的方向之一。本課程建議授課學(xué)時為40學(xué)時,實驗學(xué)時為20學(xué)時,并要求先修計算機網(wǎng)絡(luò)課程。由于編著水平有限,書中難免存在不妥之處,敬請讀者批評指正。
內(nèi)容概要
本書介紹了信息安全攻防技術(shù)的基本原理和實現(xiàn)工具。全書共分18章,既介紹了網(wǎng)絡(luò)攻擊技術(shù),如信息搜集、拒絕服務(wù)攻擊、網(wǎng)絡(luò)嗅探、欺騙與會話劫持、Web攻擊、密碼破解、病毒、蠕蟲與木馬、后門技術(shù)和蹤跡隱藏等攻擊技術(shù),也詳細分析了防火墻、入侵檢測技術(shù)、數(shù)據(jù)保護、Windows系統(tǒng)安全、Web安全等技術(shù),還介紹了攻擊技術(shù)和防御技術(shù)的實踐操作實例。 本書既可以作為高等學(xué)校信息安全課程的教材,也適合企事業(yè)單位的網(wǎng)絡(luò)管理員、系統(tǒng)管理員等專業(yè)技術(shù)人員作為工作學(xué)習(xí)和參考。
書籍目錄
出版說明前言第1章 基礎(chǔ)知識 1.1 歷史上的十大黑客事件 1.2 網(wǎng)絡(luò)安全問題的產(chǎn)生 1.3 網(wǎng)絡(luò)安全成為信息時代人類共同面臨的挑戰(zhàn) 1.4 網(wǎng)絡(luò)四大攻擊方法及發(fā)展趨勢 1.4.1 網(wǎng)絡(luò)四大攻擊方法 1.4.2 攻擊技術(shù)發(fā)展趨勢 1.5 網(wǎng)絡(luò)安全產(chǎn)品 1.5.1 物理隔離 1.5.2 邏輯隔離 1.5.3 防御來自網(wǎng)絡(luò)的攻擊 1.5.4 防止來自網(wǎng)絡(luò)上的病毒 1.5.5 反垃圾郵件 1.5.6 身份認證 1.5.7 加密通信和虛擬專用網(wǎng) 1.5.8 公鑰相關(guān)軟件及服務(wù) 1.5.9 入侵檢測和主動防衛(wèi) 1.5.10 網(wǎng)管、審計和取證 1.5.11 其他產(chǎn)品 1.6 小結(jié) 1.7 習(xí)題第2章 攻擊方法概述 2.1 與攻擊有關(guān)的術(shù)語 2.2 與網(wǎng)絡(luò)攻防有關(guān)的基礎(chǔ)知識 2.2.1 TCP/IP連接端及標(biāo)記 2.2.2 TCP連接的建立 2.2.3 IP地址 2.2.4 常用DOS命令 2.3 攻擊的分類 2.3.1 主動攻擊和被動攻擊 2.3.2 更常用的分類 2.4 黑客常用的攻擊方法及完整的入侵步驟 2.4.1 黑客常用的攻擊方法 2.4.2 完整的入侵步驟 2.5 小結(jié) 2.6 習(xí)題第3章 信息搜集 3.1 信息搜集的意義和步驟 3.2 主機信息搜集 3.2.1 用ping來識別操作系統(tǒng) 3.2.2 通過連接端口返回的信息進行識別 3.2.3 利用rusers和finger搜集用戶信息 3.2.4 用host發(fā)掘更多信息 3.2.5 利用專門的軟件來搜集信息 3.3 Web網(wǎng)站信息搜集 3.3.1 由域名得到網(wǎng)站的IP地址 3.3.2 網(wǎng)站基本信息查詢 3.3.3 網(wǎng)站注冊信息及地理位置搜集 3.4 網(wǎng)絡(luò)拓撲結(jié)構(gòu)探測 3.4.1 手工探測目標(biāo)網(wǎng)絡(luò)結(jié)構(gòu) 3.4.2 可視化的網(wǎng)絡(luò)結(jié)構(gòu)探測集成工具 3.5 端口掃描 3.5.1 端口掃描器和安全掃描器 3.5.2 端口掃描技術(shù) 3.6 小結(jié) 3.7 習(xí)題第4章 拒絕服務(wù)攻擊 4.1 拒絕服務(wù)攻擊 4.1.1 DoS攻擊的網(wǎng)絡(luò)基礎(chǔ) 4.1.2 DoS攻擊的原理 4.1.3 典型的DoS攻擊 4.2 分布式拒絕服務(wù)攻擊 4.2.1 分布式拒絕服務(wù)攻擊的原理 4.2.2 DDoS攻擊的危害 4.2.3 典型的DDoS攻擊 4.3 分布式反射拒絕服務(wù)攻擊 4.4 小結(jié) 4.5 習(xí)題第5章 嗅探 5.1 嗅探器的工作原理 5.1.1 嗅探器概述 ……第6章 欺騙與會話劫持第7章 Web攻擊第8章 緩沖區(qū)溢出攻擊 第9章 密碼破解攻擊第10章 病毒、蠕蟲與木馬第11章 后門技術(shù)和蹤跡隱藏第12章 防火墻技術(shù)第13章 入侵檢測系統(tǒng)第14章 數(shù)據(jù)保護第15章 Windows系統(tǒng)安全第16章 Web安全第17章 攻擊技術(shù)實踐第18章 防御技術(shù)實踐參考文獻
章節(jié)摘錄
插圖:第1章 基礎(chǔ)知識1.1 歷史上的十大黑客事件DNA雜志在印度全國軟件和服務(wù)企業(yè)協(xié)會(Nasscom)與孟買警方開展互聯(lián)網(wǎng)安全周活動,并回顧歷史上的十大黑客事件時深刻認識到,即使是那些被認為固若金湯的系統(tǒng)在黑客攻擊面前也總是顯得不堪一擊。20世紀(jì)90年代早期,出現(xiàn)了一位在世界范圍內(nèi)舉足輕重的黑客——Kevin Mitnick。諾基亞(Nokia),富±通(Fujitsu),摩托羅拉(Motorola)和Sun Microsystems等世界上幾大科技和電信公司的電腦系統(tǒng)都曾被他“光顧”過。1995年他被FBI逮捕,于2000年獲得假釋。他從來不把自己的這種入侵行為稱為黑客行為,按照他的解釋,應(yīng)為“社會工程(Social Engineering)”。2002年11月,倫敦人Gary McKinnon在英國被指控非法侵入美國軍方90多個電腦系統(tǒng)。1995年,來自俄羅斯的黑客Vladimir Levin在互聯(lián)網(wǎng)上上演了精彩的“偷天換日”。他是歷史上第一個通過入侵銀行電腦系統(tǒng)來獲利的黑客。當(dāng)年,他侵入美國花旗銀行并盜走1000萬美元。之后,他把賬戶里的錢轉(zhuǎn)移至美國、芬蘭、荷蘭、德國、愛爾蘭等地。1990年,為了獲得在洛杉磯地區(qū)kiis-fm電臺第102個呼人者的獎勵——保時捷944 s2跑車,Kevin Poulsen控制了整個地區(qū)的電話系統(tǒng),以確保他是第102個呼人者。最終,他如愿以償?shù)孬@得了跑車并為此人獄3年。他現(xiàn)在是Wired News的高級編輯。
編輯推薦
《黑客攻防技術(shù)與實踐》是由機械工業(yè)出版社出版。
圖書封面
評論、評分、閱讀與下載