網絡攻防技術與實踐

出版時間:2011-6  出版社:電子工業(yè)出版社  作者:諸葛建偉  頁數:509  
Tag標簽:無  

內容概要

諸葛建偉的《網絡攻防技術與實踐》是一本面向網絡安全技術初學者和相關專業(yè)學生的基礎書籍,全面介紹了網絡攻防的基本理論知識、技術方法和工具軟件。在介紹每一部分網絡攻防技術之后,通過一些自主設計和從社區(qū)借鑒的實踐作業(yè),來引導讀者在具體實戰(zhàn)答題過程中,更加深入地去理解所講解的攻防理論知識與技術原理,并培養(yǎng)核心的安全攻防實戰(zhàn)技能。
《網絡攻防技術與實踐》共分為四個部分12章,系統(tǒng)地介紹了網絡攻防技術的基礎知識體系、核心技術方法,并在每章中結合實際案例講解、
hands-on動手實踐、實踐作業(yè),來引導讀者學習和掌握網絡攻防的實戰(zhàn)技能。
本書附帶的DVD
光盤中包含了各個章節(jié)的演示案例、hands-on實踐作業(yè)與部分實戰(zhàn)的視頻演示或示范解答。本書支持網站
netsec.ccert.edu.cn/hacking上提供了搭建本書設計的網絡攻防實驗環(huán)境所需的定制虛擬機鏡像,可供讀者下載使用。在某種程度上,本書也是一本網絡攻防技術的參考手冊。
本書適合于網絡和系統(tǒng)安全技術的愛好者、信息安全專業(yè)學術、網絡與系統(tǒng)安全方向的研究生、網絡與系統(tǒng)管理員,以及網絡安全從業(yè)人員。

作者簡介

諸葛建偉,博士,現為清華大學網絡與信息安全實驗室副研究員、狩獵女神科研團隊負責人、CCERT緊急響應組成員、著名開源信息安全研究團隊the
Honeynet
Project的正式成員。以及中國蜜網項目組(WWW.honeynet.org.cn)團隊發(fā)起人和現任負責人、信息安全領域培訓講師和自由撰稿人。期望與志同道合之士一起通過科研創(chuàng)新、開源開發(fā)、知識傳播和社會服務,為提升中國互聯網的安全水平以及國家信息安全軟實力做出貢獻。

書籍目錄

第一部分 概述
第1章 網絡攻防技術概述
1.1 網絡攻防實際案例——黛蛇蠕蟲
1.1.1 黛蛇蠕蟲事件過程
1.1.2 黛蛇蠕蟲機理
1.1.3 黛蛇蠕蟲的取證分析與追蹤
1.1.4 重現黛蛇蠕蟲傳播場景
1.2 黑客與黑客道
1.2.1 黑客與駭客
1.2.2 黑客道起源
1.2.3 黑客道的分化
1.2.4 黑客道“現代史”
1.2.5 中國的黑客道
1.3 網絡攻防技術概述
1.3.1 網絡攻防技術框架
1.3.2 網絡攻擊剖析圖
1.4 物理攻擊與社會工程學
1.4.1 物理攻擊
1.4.2 社會工程學
1.5 黑客道德與法律法規(guī)
1.5.1 黑客應有的態(tài)度
1.5.2 黑客道德
1.5.3 法律法規(guī)
1.6 小結
實踐作業(yè)
參考與進一步閱讀
第2章 網絡攻防實驗環(huán)境
2.1 虛擬化網絡攻防實驗環(huán)境
2.1.1 為什么需要實驗環(huán)境
2.1.2 虛擬化網絡攻防實驗環(huán)境
2.2 網絡攻防實驗環(huán)境配置
2.2.1 網絡攻防虛擬機鏡像
2.2.2 個人版網絡攻防實驗環(huán)境
2.2.3 專業(yè)版網絡攻防實驗環(huán)境
2.3 網絡攻防的活動與競賽形式
2.4 小結
實踐作業(yè)
參考與進一步閱讀
第二部分 網絡安全攻防技術與實踐
第3章 網絡信息收集技術
3.1 網絡信息收集概述
3.2 網絡踩點
3.2.1 網絡踩點概述
3.2.2 Web信息搜索與挖掘
3.2.3 DNS與IP查詢
3.2.4 網絡拓撲偵察
3.2.5 利用網絡踩點技術追蹤“黑客”案例演示
3.2.6 動手實踐:DNS與IP查詢
3.3 網絡掃描
3.3.1 網絡掃描的目的與類型
3.3.2 主機掃描
3.3.3 端口掃描
3.3.4 系統(tǒng)類型探查
3.3.5 動手實踐:nmap
3.3.6 漏洞掃描
3.3.7 動手實踐:Nessus
3.3.8 網絡掃描完整解決方案
3.4 網絡查點
3.4.1 網絡服務旗標抓取
3.4.2 通用網絡服務查點
3.4.3 類UNIX平臺網絡服務查點
3.4.4 Windows平臺網絡服務查點
3.4.5 網絡查點防范措施
3.5 小結
實踐作業(yè)
參考與進一步閱讀
第4章 網絡嗅探與協議分析
4.1 網絡嗅探
4.1.1 網絡嗅探技術概述
4.1.2 網絡嗅探的原理與實現
4.1.3 網絡嗅探器軟件
4.1.4 網絡嗅探的檢測與防范
4.1.5 動手實踐:tcpdump
4.2 網絡協議分析
4.2.1 網絡協議分析技術
4.2.2 網絡協議分析工具Wireshark
4.2.3 動手實踐:Wireshark
4.3 小結
實踐作業(yè)
參考與進一步閱讀
第5章 TCP/IP網絡協議攻擊
5.1 TCP/IP網絡協議棧攻擊概述
5.1.1 網絡安全屬性與攻擊模式
5.1.2 TCP/IP網絡協議棧安全缺陷與攻擊技術
5.1.3 原始報文偽造技術及工具
5.2 網絡層協議攻擊
5.2.1 IP源地址欺騙
5.2.2 ARP欺騙
5.2.3 ICMP路由重定向攻擊
5.3 傳輸層協議攻擊
5.3.1 TCP RST攻擊
5.3.2 TCP 會話劫持攻擊
5.3.3 TCP SYN Flood拒絕服務攻擊
5.3.4 UDP Flood拒絕服務攻擊
5.4 TCP/IP網絡協議棧攻擊防范措施
5.5 小結
實踐作業(yè)
參考與進一步閱讀
第6章 網絡安全防范技術
6.1 安全模型
6.2 網絡防范技術與系統(tǒng)
6.2.1 防火墻技術概述
6.2.2 防火墻技術和產品
6.2.3 Linux開源防火墻:netfilter/iptables
6.2.4 動手實踐:防火墻配置
6.2.5 其他網絡防御技術
6.3 網絡檢測技術與系統(tǒng)
6.3.1 入侵檢測技術概述
6.3.2 開源網絡入侵檢測系統(tǒng):Snort
6.3.3 動手實踐:Snort
6.4 網絡安全事件響應技術
6.5 小結
實踐作業(yè)
參考與進一步閱讀
第三部分 系統(tǒng)安全攻防技術與實踐
第7章 Windows操作系統(tǒng)安全攻防
7.1 Windows操作系統(tǒng)基本框架概述
7.1.1 Windows操作系統(tǒng)的發(fā)展與現狀
7.1.2 Windows操作系統(tǒng)的基本結構
7.2 Windows操作系統(tǒng)的安全體系結構與機制
7.2.1 Windows安全體系結構
7.2.2 Windows身份認證機制
7.2.3 Windows授權與訪問控制機制
7.2.4 Windows安全審計機制
7.2.5 Windows的其他安全機制
7.3 Windows遠程安全攻防技術
7.3.1 Windows系統(tǒng)的安全漏洞生命周期
7.3.2 Windows遠程口令猜測與破解攻擊
7.3.3 Windows網絡服務遠程滲透攻擊
7.3.4 動手實踐:Metasploit Windows Attack
7.4 Windows本地安全攻防技術
7.4.1 Windows本地特權提升
7.4.2 Windows敏感信息竊取
7.4.3 Windows掩蹤滅跡
7.4.4 Windows遠程控制與后門程序
7.5 小結
實踐作業(yè)
參考與進一步閱讀
第8章 Linux操作系統(tǒng)安全攻防
8.1 Linux操作系統(tǒng)基本框架概述
8.1.1 Linux操作系統(tǒng)發(fā)展與現狀
8.1.2 Linux系統(tǒng)結構
8.2 Linux操作系統(tǒng)安全機制
8.2.1 Linux身份認證機制
8.2.2 Linux授權與訪問控制機制
8.2.3 Linux安全審計機制
8.3 Linux系統(tǒng)遠程攻防技術
8.3.1 Linux遠程口令字猜測攻擊
8.3.2 Linux網絡服務遠程滲透攻擊
8.3.3 攻擊Linux客戶端程序和用戶
8.3.4 攻擊Linux路由器和監(jiān)聽器
8.3.5 動手實踐:使用Metasploit進行Linux遠程滲透攻擊
8.4 Linux系統(tǒng)本地安全攻防技術
8.4.1 Linux本地特權提升
8.4.2 Linux系統(tǒng)上的消蹤滅跡
8.4.3 Linux系統(tǒng)遠程控制后門程序
8.5 小結
實踐作業(yè)
參考與進一步閱讀
第9章 惡意代碼安全攻防
9.1 惡意代碼基礎知識
9.1.1 惡意代碼定義與分類
9.1.2 惡意代碼發(fā)展史
9.1.3 計算機病毒
9.1.4 網絡蠕蟲
9.1.5 后門與木馬
9.1.6 僵尸程序與僵尸網絡
9.1.7 Rootkit
9.2 惡意代碼分析方法
9.2.1 惡意代碼分析技術概述
9.2.2 惡意代碼分析環(huán)境
9.2.3 惡意代碼靜態(tài)分析技術
9.2.4 動手實踐:惡意代碼文件類型識別、脫殼與字符串提取
9.2.5 惡意代碼動態(tài)分析技術
9.2.6 動手實踐:分析Crackme程序
9.3 小結
實踐作業(yè)
參考與進一步閱讀
第10章 軟件安全攻防——緩沖區(qū)溢出和Shellcode
10.1 軟件安全概述
10.1.1 軟件安全漏洞威脅
10.1.2 軟件安全困境
10.1.3 軟件安全漏洞類型
10.2 緩沖區(qū)溢出基礎概念
10.2.1 緩沖區(qū)溢出基本概念與發(fā)展過程
10.2.2 緩沖區(qū)溢出攻擊背景知識
10.2.3 緩沖區(qū)溢出攻擊原理
10.3 Linux平臺上的棧溢出與Shellcode
10.3.1 Linux平臺棧溢出攻擊技術
10.3.2 Linux平臺的Shellcode實現技術
10.4 Windows平臺上的棧溢出與Shellcode
10.4.1 Windows平臺棧溢出攻擊技術
10.4.2 Windows平臺Shellcode實現技術
10.5 堆溢出攻擊
10.6 緩沖區(qū)溢出攻擊的防御技術
10.7 小結
實踐作業(yè)
參考與進一步閱讀
第四部分 Web安全攻防技術與實踐
第11章 Web應用程序安全攻防
11.1 Web應用程序體系結構及其安全威脅
11.1.1 Web應用體系結構
11.1.2 Web應用安全威脅
11.2 Web應用安全攻防技術概述
11.2.1 Web應用的信息收集
11.2.2 攻擊Web服務器軟件
11.2.3 攻擊Web應用程序
11.2.4 攻擊Web數據內容
11.2.5 Web應用安全防范措施
11.3 SQL注入
11.3.1 SQL注入攻擊原理
11.3.2 SQL注入攻擊步驟和過程
11.3.3 SQL注入攻擊工具
11.3.4 SQL注入攻擊實例
11.3.5 SQL注入攻擊防范措施
11.4 XSS跨站腳本攻擊
11.4.1 XSS攻擊技術原理
11.4.2 XSS攻擊類型
11.4.3 XSS攻擊實例
11.4.4 XSS攻擊防范措施
11.5 小結
課外實踐作業(yè)
參考與進一步閱讀
第12章 Web瀏覽器安全攻防
12.1 Web瀏覽器的技術發(fā)展與安全威脅
12.1.1 Web瀏覽器戰(zhàn)爭與技術發(fā)展
12.1.2 Web瀏覽的安全問題與威脅
12.2 Web瀏覽端的滲透攻擊威脅——網頁木馬
12.2.1 網頁木馬安全威脅的產生背景
12.2.2 網頁木馬的機理分析
12.2.3 網頁木馬的檢測與分析技術
12.2.4 網頁木馬實際案例分析
12.2.5 動手實踐——Web瀏覽器滲透攻擊實驗
12.2.6 網頁木馬防范措施
12.3 揭開網絡釣魚的黑幕
12.3.1 網絡釣魚技術概述
12.3.2 網絡釣魚攻擊的技術內幕
12.3.3 網絡釣魚攻擊的防范
12.4 小結
課外實踐作業(yè)
參考與進一步閱讀

章節(jié)摘錄

  1.4.1 物理攻擊  物理攻擊是指攻擊者通過各種技術手段繞開物理安全防護體系,從而進入受保護的設施場所或設備資源內,獲取或破壞信息系統(tǒng)物理媒體中受保護信息的攻擊方式。物理攻擊通常需要攻擊者真正入侵到受保護的物理空間里,存在著很大風險與挑戰(zhàn),常見于軍事、情報部門的特殊行動,以及恐怖及犯罪活動。物理攻擊分為暴力型和技巧型兩種方式,暴力型主要依靠裝備武器的武裝人員,通過破壞性手段對物理安全防護體系進行摧毀,然后進入受保護區(qū)域接觸目標,達到獲取或破壞的目的。暴力型物理攻擊并沒有精巧的技術手段與方法,主要依賴高科技武器的威力或武裝人員的戰(zhàn)斗技巧。而技巧型物理攻擊則是人類智慧與行動力的完美結合,期望的目標是在神不知鬼不覺中攻破包括人類守衛(wèi)在內的物理安全防護體系,在不觸動安全警報的情況下,獲取或破壞秘密信息?! 〖记尚臀锢砉糁饕膽脠鼍笆乔閳蟛块T特工和間諜秘密完成特定的反恐或滲透任務,由于過程緊張刺激,充滿懸疑,并常使用吸引眼球的高科技裝備,因此歷來成為好萊塢電影及國內外影視劇的熱門選題。在大量該類型的好萊塢電影中,最為著名的莫過于《碟中諜》系列與邦德007系列電影。最經典的片段是《碟中諜1》之潛入中央情報局偷取NOC名單的場景:中央情報局的絕密文件NOC名單保存在一個具有嚴密安全保護的密室中,只有被授權的人通過3層身份驗證才能接觸到,而密室周邊有高科技的聲音和壓力感應器,一旦有任何人入侵導致的異常都會觸發(fā)警報。主人公通過假扮成消防員混進大樓,通過房間上層的通道入侵,在同伴的幫助下支開管理員,成功地繞開了身份驗證。主人公就在被懸空吊在空中,接著破解計算機的口令后成功獲取了NOC名單?! ×硗?,實施技巧型物理攻擊的主角還可能包括一些“犯罪分子”,《偷天陷阱》中肖恩·康納利飾演的藝術大盜、《偷天換日》中的盜金三人組、《越獄》團隊等。在《越獄》中,闖入Company總部偷取Scylla是一個典型的技巧型物理攻擊場景:Michael一行人為了獲得異常珍貴的資源Scylla,必須潛入Company內部。他們面臨的是兩堵墻,一堵混凝土墻,一堵玻璃墻,而且期間不能發(fā)出聲音,不能觸碰地面,甚至不能發(fā)出任何多余的熱量。他們利用強大的電磁場來破壞結實的混凝土墻,根據建筑和力學工程原理挖出一個洞;利用液氮的冷卻技術防止人體發(fā)出的熱量能發(fā)熱傳感器的安全警報;巧妙地搭建一個空橋越過障礙;最終突破了玻璃墻成功穿越,并故意引誘監(jiān)護者來幫助“保護”他們成功逃脫。

編輯推薦

作為一本面向網絡安全技術初學者和相關專業(yè)學生的基礎書籍,諸葛建偉的《網絡攻防技術與實踐》內容上更多的是在筆者個人教學、科研和實踐經驗的基礎之上,對網絡攻防的基本理論知識、技術方法、工具軟件進行的系統(tǒng)性整理與組織,同時結合了筆者在北大開設的相關課程授課經驗,在介紹每一部分網絡攻防技術之后,通過一些自主設計和從社區(qū)借鑒的實踐挑戰(zhàn),來引導讀者在具體實踐解決挑戰(zhàn)過程中,更加深入地去理解所講解的網絡攻防理論知識與技術原理,并培養(yǎng)起核心的安全攻防實戰(zhàn)技能。

圖書封面

圖書標簽Tags

評論、評分、閱讀與下載


    網絡攻防技術與實踐 PDF格式下載


用戶評論 (總計18條)

 
 

  •   我真的是不想掩飾我的興奮之情~~~我昨晚在中關村圖書大廈網絡安全類的兩架書前面看來看去眼都看花了都沒找到,結果今早在卓越買到了。匆匆翻了幾下,首先說外觀,非常干凈,雖然沒塑封之類的,但是很干凈,光盤也有,如果樓下以后有別的地方的托兒,記得別用這個理由了哦。然后說內容,目錄之前在網上見過了,翻了一下前幾頁,還好,真的是很基礎,很多高手可能覺得會浪費感情了。部分圖片很小,代碼片段會看不清,或者從linux下面截圖的背景灰不溜秋的最后說下作者,我是一年以前做honeynet的時候看過他的ppt和博客什么的,很崇拜的一個牛人~~~至于書寫得好不好,還得看完再做評價~~~P.S. 書讀到一半多了,在294頁發(fā)現一處印刷錯誤,除了配置強口令字以“低于”。。。。應該是“抵御”,而不應該是“低于”
  •   書還不錯,可是訂單上說有CD,可實際上沒有。
  •   大神出的書哦,我是特別特別滿意的,不過光看這本書肯定還是不夠的,網絡安全沒有概念和理論支撐,光是會用也不行....
  •   看在書內容的份上,給四分吧,剛收到書時,發(fā)現有折痕,直接郁悶了,還是建議物流方面的業(yè)務要做好
  •   是一本值得學習的書,
  •   孔明后代所寫,用于北大、清華學子,怪不得像我等菜鳥級讀者讀得云里霧里的。倒像是老外寫的一本書。
  •   書很不錯。紙質和包裝都挺好。
  •   內容簡明細致,適合初學者,很有啟發(fā)意義。
  •   書質量不錯,快遞也很給力,2天就到了。從結構來看比較有新意,結合練習和實踐的方式,如果認真學習的話可以起到很好的效果。買回來才看到,另外一本《metasploit滲透測試指南》的翻譯之一也是本書的作者,2本書結合起來看應該比較好。內容正在研讀中,非常滿意。
  •   很好的一本書,內容值得看
  •   現在是來評論很久以前買的東西了,質量不錯,價格公道,全新寶貝,可以可以吧。反正還是聽滿意的。
  •   雖然說不是二手書,但絕對是放在書店書架上被人翻閱過不知道多少次了,封面有折痕,前幾頁也有明顯被窩過的痕跡,不過還都可以接受
  •   內容不錯,入門首選!
  •   書還沒看,包裝還行吧
  •   發(fā)貨速度很快,書的質量也還行。
  •   使用教程!
  •   諸葛老師的書 不錯
  •   技術拔高級的好書
 

250萬本中文圖書簡介、評論、評分,PDF格式免費下載。 第一圖書網 手機版

京ICP備13047387號-7