黑客攻防技術(shù)與實(shí)踐

出版時(shí)間:2009-7  出版社:機(jī)械工業(yè)出版社  作者:李建華 編  頁(yè)數(shù):359  

前言

伴隨電子商務(wù)、電子政務(wù)的全面鋪開(kāi),信息安全行業(yè)面對(duì)的將是一場(chǎng)前所未有的機(jī)遇和挑戰(zhàn)。由于信息網(wǎng)絡(luò)的開(kāi)放性和復(fù)雜性,安全保障的各個(gè)狀態(tài)都處于一種不穩(wěn)定的快速變化過(guò)程中。安全保障的各個(gè)環(huán)節(jié),如風(fēng)險(xiǎn)評(píng)估,威脅監(jiān)測(cè)與分析、事件發(fā)現(xiàn)、事件控制甚至系統(tǒng)恢復(fù)與生存等,都需要具備足夠的動(dòng)態(tài)適應(yīng)能力,以便適應(yīng)各種變化的狀況。然而,如何達(dá)到這個(gè)要求也面臨大量的技術(shù)挑戰(zhàn)。黑客攻防技術(shù)是伴隨著Internet的快速延伸而不斷發(fā)展和完善的技術(shù)體系。本書(shū)以信息攻防的一對(duì)矛盾體為線(xiàn)索為讀者逐一展開(kāi)黑客技術(shù)體系的全貌,分為攻擊技術(shù)、防御技術(shù)、攻防實(shí)踐三個(gè)部分,共18章。第一部分為黑客攻擊技術(shù),涉及九個(gè)方面的攻擊類(lèi)型和方法;第二部分為防御技術(shù),包括防火墻、入侵檢測(cè)系統(tǒng)、數(shù)據(jù)保護(hù)、Microsoft Windows系統(tǒng)安全、Web安全等;第三部分為攻防實(shí)踐,是上述各種技術(shù)的實(shí)踐環(huán)節(jié)。本書(shū)的特色在于:同時(shí)涉及攻擊與防御技術(shù),將各種攻防技術(shù)系統(tǒng)化;配有專(zhuān)門(mén)的實(shí)踐部分,強(qiáng)化了攻防理論與具體實(shí)踐的結(jié)合。本書(shū)可用作大專(zhuān)院校計(jì)算機(jī)、信息安全等專(zhuān)業(yè)的本科生、研究生教材,也適合網(wǎng)絡(luò)安全技術(shù)愛(ài)好者自學(xué)使用。本書(shū)主編是李建華教授,單蓉勝博士參加了第12~15章、18章的編寫(xiě)并負(fù)責(zé)統(tǒng)稿工作;李昀博士參加了第1-5章、16章的編寫(xiě)工作;陳楠碩士參加了第6-11章、17章的編寫(xiě)工作。感謝趙旭東博士生對(duì)全書(shū)的校對(duì)。本書(shū)的順利出版,要感謝上海交通大學(xué)信息安全工程學(xué)院的領(lǐng)導(dǎo)和老師所給予的大力支持和幫助。本書(shū)作為面向21世紀(jì)高等院校信息安全技術(shù)的教材,體現(xiàn)了信息安全技術(shù)課程改革的方向之一。本課程建議授課學(xué)時(shí)為40學(xué)時(shí),實(shí)驗(yàn)學(xué)時(shí)為20學(xué)時(shí),并要求先修計(jì)算機(jī)網(wǎng)絡(luò)課程。由于編著水平有限,書(shū)中難免存在不妥之處,敬請(qǐng)讀者批評(píng)指正。

內(nèi)容概要

本書(shū)介紹了信息安全攻防技術(shù)的基本原理和實(shí)現(xiàn)工具。全書(shū)共分18章,既介紹了網(wǎng)絡(luò)攻擊技術(shù),如信息搜集、拒絕服務(wù)攻擊、網(wǎng)絡(luò)嗅探、欺騙與會(huì)話(huà)劫持、Web攻擊、密碼破解、病毒、蠕蟲(chóng)與木馬、后門(mén)技術(shù)和蹤跡隱藏等攻擊技術(shù),也詳細(xì)分析了防火墻、入侵檢測(cè)技術(shù)、數(shù)據(jù)保護(hù)、Windows系統(tǒng)安全、Web安全等技術(shù),還介紹了攻擊技術(shù)和防御技術(shù)的實(shí)踐操作實(shí)例。    本書(shū)既可以作為高等學(xué)校信息安全課程的教材,也適合企事業(yè)單位的網(wǎng)絡(luò)管理員、系統(tǒng)管理員等專(zhuān)業(yè)技術(shù)人員作為工作學(xué)習(xí)和參考。

書(shū)籍目錄

出版說(shuō)明前言第1章 基礎(chǔ)知識(shí)  1.1 歷史上的十大黑客事件  1.2 網(wǎng)絡(luò)安全問(wèn)題的產(chǎn)生  1.3  網(wǎng)絡(luò)安全成為信息時(shí)代人類(lèi)共同面臨的挑戰(zhàn)  1.4 網(wǎng)絡(luò)四大攻擊方法及發(fā)展趨勢(shì)    1.4.1 網(wǎng)絡(luò)四大攻擊方法    1.4.2 攻擊技術(shù)發(fā)展趨勢(shì) 1.5 網(wǎng)絡(luò)安全產(chǎn)品    1.5.1 物理隔離    1.5.2 邏輯隔離    1.5.3 防御來(lái)自網(wǎng)絡(luò)的攻擊    1.5.4 防止來(lái)自網(wǎng)絡(luò)上的病毒    1.5.5 反垃圾郵件    1.5.6 身份認(rèn)證    1.5.7 加密通信和虛擬專(zhuān)用網(wǎng)    1.5.8 公鑰相關(guān)軟件及服務(wù)    1.5.9 入侵檢測(cè)和主動(dòng)防衛(wèi)    1.5.10 網(wǎng)管、審計(jì)和取證    1.5.11 其他產(chǎn)品  1.6 小結(jié)  1.7 習(xí)題第2章 攻擊方法概述 2.1 與攻擊有關(guān)的術(shù)語(yǔ) 2.2 與網(wǎng)絡(luò)攻防有關(guān)的基礎(chǔ)知識(shí)   2.2.1  TCP/IP連接端及標(biāo)記   2.2.2  TCP連接的建立     2.2.3  IP地址   2.2.4  常用DOS命令 2.3 攻擊的分類(lèi)    2.3.1 主動(dòng)攻擊和被動(dòng)攻擊    2.3.2 更常用的分類(lèi) 2.4 黑客常用的攻擊方法及完整的入侵步驟    2.4.1 黑客常用的攻擊方法    2.4.2 完整的入侵步驟 2.5 小結(jié) 2.6 習(xí)題第3章 信息搜集 3.1 信息搜集的意義和步驟 3.2 主機(jī)信息搜集    3.2.1 用ping來(lái)識(shí)別操作系統(tǒng)    3.2.2 通過(guò)連接端口返回的信息進(jìn)行識(shí)別    3.2.3 利用rusers和finger搜集用戶(hù)信息    3.2.4 用host發(fā)掘更多信息    3.2.5 利用專(zhuān)門(mén)的軟件來(lái)搜集信息 3.3 Web網(wǎng)站信息搜集    3.3.1  由域名得到網(wǎng)站的IP地址    3.3.2 網(wǎng)站基本信息查詢(xún)    3.3.3 網(wǎng)站注冊(cè)信息及地理位置搜集 3.4 網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)探測(cè)    3.4.1 手工探測(cè)目標(biāo)網(wǎng)絡(luò)結(jié)構(gòu)      3.4.2 可視化的網(wǎng)絡(luò)結(jié)構(gòu)探測(cè)集成工具 3.5 端口掃描    3.5.1 端口掃描器和安全掃描器    3.5.2 端口掃描技術(shù)  3.6 小結(jié)  3.7 習(xí)題第4章 拒絕服務(wù)攻擊 4.1 拒絕服務(wù)攻擊    4.1.1 DoS攻擊的網(wǎng)絡(luò)基礎(chǔ)    4.1.2 DoS攻擊的原理    4.1.3 典型的DoS攻擊 4.2 分布式拒絕服務(wù)攻擊    4.2.1 分布式拒絕服務(wù)攻擊的原理    4.2.2 DDoS攻擊的危害    4.2.3 典型的DDoS攻擊 4.3 分布式反射拒絕服務(wù)攻擊 4.4 小結(jié) 4.5 習(xí)題第5章 嗅探  5.1 嗅探器的工作原理    5.1.1 嗅探器概述  ……第6章 欺騙與會(huì)話(huà)劫持第7章 Web攻擊第8章 緩沖區(qū)溢出攻擊 第9章 密碼破解攻擊第10章 病毒、蠕蟲(chóng)與木馬第11章 后門(mén)技術(shù)和蹤跡隱藏第12章 防火墻技術(shù)第13章 入侵檢測(cè)系統(tǒng)第14章 數(shù)據(jù)保護(hù)第15章 Windows系統(tǒng)安全第16章 Web安全第17章 攻擊技術(shù)實(shí)踐第18章 防御技術(shù)實(shí)踐參考文獻(xiàn)

章節(jié)摘錄

插圖:第1章 基礎(chǔ)知識(shí)1.1 歷史上的十大黑客事件DNA雜志在印度全國(guó)軟件和服務(wù)企業(yè)協(xié)會(huì)(Nasscom)與孟買(mǎi)警方開(kāi)展互聯(lián)網(wǎng)安全周活動(dòng),并回顧歷史上的十大黑客事件時(shí)深刻認(rèn)識(shí)到,即使是那些被認(rèn)為固若金湯的系統(tǒng)在黑客攻擊面前也總是顯得不堪一擊。20世紀(jì)90年代早期,出現(xiàn)了一位在世界范圍內(nèi)舉足輕重的黑客——Kevin Mitnick。諾基亞(Nokia),富±通(Fujitsu),摩托羅拉(Motorola)和Sun Microsystems等世界上幾大科技和電信公司的電腦系統(tǒng)都曾被他“光顧”過(guò)。1995年他被FBI逮捕,于2000年獲得假釋。他從來(lái)不把自己的這種入侵行為稱(chēng)為黑客行為,按照他的解釋?zhuān)瑧?yīng)為“社會(huì)工程(Social Engineering)”。2002年11月,倫敦人Gary McKinnon在英國(guó)被指控非法侵入美國(guó)軍方90多個(gè)電腦系統(tǒng)。1995年,來(lái)自俄羅斯的黑客Vladimir Levin在互聯(lián)網(wǎng)上上演了精彩的“偷天換日”。他是歷史上第一個(gè)通過(guò)入侵銀行電腦系統(tǒng)來(lái)獲利的黑客。當(dāng)年,他侵入美國(guó)花旗銀行并盜走1000萬(wàn)美元。之后,他把賬戶(hù)里的錢(qián)轉(zhuǎn)移至美國(guó)、芬蘭、荷蘭、德國(guó)、愛(ài)爾蘭等地。1990年,為了獲得在洛杉磯地區(qū)kiis-fm電臺(tái)第102個(gè)呼人者的獎(jiǎng)勵(lì)——保時(shí)捷944 s2跑車(chē),Kevin Poulsen控制了整個(gè)地區(qū)的電話(huà)系統(tǒng),以確保他是第102個(gè)呼人者。最終,他如愿以?xún)數(shù)孬@得了跑車(chē)并為此人獄3年。他現(xiàn)在是Wired News的高級(jí)編輯。

編輯推薦

《黑客攻防技術(shù)與實(shí)踐》是由機(jī)械工業(yè)出版社出版。

圖書(shū)封面

評(píng)論、評(píng)分、閱讀與下載


    黑客攻防技術(shù)與實(shí)踐 PDF格式下載


用戶(hù)評(píng)論 (總計(jì)3條)

 
 

  •   里面的內(nèi)容比較全面,看了兩遍了,還在學(xué)習(xí)中。
  •   還行,基本知識(shí)點(diǎn)易懂。
  •   內(nèi)容還是比較全面的,但是都講得深。所以買(mǎi)這本書(shū)看的朋友要有點(diǎn)基礎(chǔ)才能看懂。屬于進(jìn)階書(shū)籍。
 

250萬(wàn)本中文圖書(shū)簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書(shū)網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7