出版時(shí)間:2009-9 出版社:清華大學(xué)出版社 作者:程煜,余燕雄 編著 頁(yè)數(shù):207
前言
如果說(shuō)30年前美國(guó)小說(shuō)《P一1的春天》描述的病毒控制計(jì)算機(jī)釀成災(zāi)難的故事叫人難以想象,10年前上映的美國(guó)大片《黑客帝國(guó)》講述的科幻故事令人著迷而困惑,那么今天隱藏在網(wǎng)絡(luò)生活中的計(jì)算機(jī)病毒和黑客卻讓人們恐懼和憤恨。近年來(lái),黑客針對(duì)自身防范力量比較弱的中小企業(yè)網(wǎng)站實(shí)施攻擊,造成這些企業(yè)和個(gè)人損失巨大,一些地方甚至形成了只有交“保護(hù)費(fèi)”才能免遭病毒攻擊正常運(yùn)營(yíng)的局面。2003年底到2004年初肆虐網(wǎng)絡(luò)的“熊貓燒香”木馬病毒,在短短的兩個(gè)月內(nèi)使上百萬(wàn)個(gè)人用戶、網(wǎng)吧及企業(yè)局域網(wǎng)用戶遭受感染和破壞。用戶計(jì)算機(jī)中毒后會(huì)出現(xiàn)藍(lán)屏、頻繁重啟以及系統(tǒng)硬盤中數(shù)據(jù)文件被破壞等現(xiàn)象,更重要的是它可以盜取網(wǎng)民銀行和游戲賬號(hào)、密碼,從而竊取用戶的財(cái)產(chǎn)或虛擬財(cái)產(chǎn)。連續(xù)多年被指為年度十大病毒、被反病毒專家稱為最危險(xiǎn)的后門程序“灰鴿子”于2001年問(wèn)世,隨著“灰鴿子2007”的發(fā)布,于2004年3月集中爆發(fā),病毒僅10多天就有500多個(gè)變種產(chǎn)生。與“熊貓燒香”的“張揚(yáng)”不同,“灰鴿子”更像一個(gè)隱形的“賊”,潛伏在用戶“家”中,監(jiān)視用戶的一舉一動(dòng),甚至用戶與MSN、QQ好友聊天的每一句話都難逃“賊”眼。過(guò)去,病毒的制作者多是為了顯示自己超人的技術(shù),而今天病毒的制作者更多是為了牟利。在利益驅(qū)使下,病毒制作、銷售、傳播、盜取信息等已形成了分工明確的黑色產(chǎn)業(yè)鏈條?;ヂ?lián)網(wǎng)“地下經(jīng)濟(jì)”已經(jīng)組織化、規(guī)?;?、公開化,制造木馬、傳播木馬、盜竊賬戶信息、第三方平臺(tái)銷贓、洗錢,分工明確,形成了一個(gè)非常完善的流水線作業(yè)的程序,產(chǎn)業(yè)鏈上的每一環(huán)都有不同的牟利方式。據(jù)不完全統(tǒng)計(jì),“灰鴿子”病毒程序直接售賣價(jià)值就達(dá)2000萬(wàn)元以上,用于竊取賬號(hào)等的幕后黑色利益可想而知。
內(nèi)容概要
本書全面介紹信息系統(tǒng)各種攻防手段的基本原理和應(yīng)用技術(shù),對(duì)信息安全的相關(guān)概念與技術(shù)進(jìn)行了深入探討,詳盡地分析了信息系統(tǒng)的各種攻擊技術(shù)和相應(yīng)防御措施。對(duì)于具體攻擊技術(shù),本書首先剖析原理,講述流程,然后結(jié)合案例,強(qiáng)調(diào)實(shí)際應(yīng)用中所需的信息安全知識(shí),同時(shí)給出了相應(yīng)的用戶對(duì)策?! ”緯鴶⑹龊?jiǎn)潔,結(jié)構(gòu)清晰,理論體系較完整,可作為信息安全專業(yè)的“信息安全導(dǎo)論”課程和計(jì)算機(jī)、電子信息、通信工程等專業(yè)的“信息安全”課程的教材。同時(shí),全書結(jié)合實(shí)例,講解透徹,通俗易懂,也可供工程技術(shù)人員作為參考用書。
書籍目錄
第1章 緒論 1.1 信息安全概述 1.1.1 什么是信息安全 1.1.2 信息安全體系 1.1.3 信息安全服務(wù)與機(jī)制 1.1.4 信息安全發(fā)展趨勢(shì) 1.2 信息系統(tǒng)面臨的威脅 1.2.1 應(yīng)用程序攻擊 1.2.2 系統(tǒng)程序漏洞 1.2.3 系統(tǒng)建設(shè)缺陷、后門、自然老化等 1.2.4 錯(cuò)誤和冗余 1.2.5 物理攻擊 1.2.6 社會(huì)工程學(xué)攻擊 1.3 信息系統(tǒng)防御技術(shù) 1.3.1 信息加密 1.3.2 信息認(rèn)證 1.3.3 防御計(jì)算機(jī)病毒 1.3.4 被動(dòng)的網(wǎng)絡(luò)防御 1.3.5 主動(dòng)的網(wǎng)絡(luò)防御 1.3.6 數(shù)字產(chǎn)品版權(quán)保護(hù) 習(xí)題第2章 系統(tǒng)攻擊典型案例 2.1 網(wǎng)絡(luò)基礎(chǔ)和常用網(wǎng)絡(luò)命令 2.1.1 網(wǎng)絡(luò)基礎(chǔ) 2.1.2 常用網(wǎng)絡(luò)命令 2.2 系統(tǒng)攻擊一般流程 2.2.1 信息搜集 2.2.2 實(shí)施入侵 2.2.3 安裝后門 2.2.4 隱藏蹤跡 2.3 典型案例 2.3.1 案例一 2.3.2 案例二 習(xí)題第3章 緩沖區(qū)溢出攻擊與防范 3.1 緩沖區(qū)溢出的原理 3.1.1 什么是緩沖區(qū)溢出 3.1.2 緩沖區(qū)溢出實(shí)例 3.2 溢出漏洞的攻防措施 3.2.1 利用溢出漏洞的攻擊方法 3.2.2 溢出漏洞攻擊的防范 3.3 溢出漏洞攻擊實(shí)例 3.3.1 FoxMail溢出漏洞 3.3.2 編寫控制臺(tái)窗口的ShellCode 3.3.3 JPEG溢出漏洞 3.3.4 緩沖區(qū)堆溢出 習(xí)題第4章 身份認(rèn)證攻擊與防范 4.1 Telnet攻擊與防范 4.1.1 什么是Telnet 4.1.2 NTLM驗(yàn)證與Telnet登錄 4.1.3 Telnet入侵實(shí)例 4.1.4 防范Telnet入侵 4.2 SQL注入攻擊與防范 4.2.1 什么是SQL注入攻擊 4.2.2 SQL注入漏洞的判斷 4.2.3 判斷后臺(tái)數(shù)據(jù)庫(kù)類型 4.2.4 發(fā)現(xiàn)Web虛擬目錄 4.2.5 確定XP—CMDSHELL可執(zhí)行情況 4.2.6 上傳木馬 4.2.7 獲取系統(tǒng)管理員權(quán)限 ……第5章 木馬攻擊與防范第6章 隱藏與清理第7章 防火墻技術(shù)第8章 現(xiàn)代密碼學(xué)攻擊與防范參考文獻(xiàn)
章節(jié)摘錄
插圖:2)數(shù)字簽名數(shù)字簽名是附加在數(shù)據(jù)單元上的一些數(shù)據(jù),或是對(duì)數(shù)據(jù)單元所作的密碼變換。這種數(shù)據(jù)或變換允許數(shù)據(jù)單元的接收者確認(rèn)數(shù)據(jù)單元來(lái)源和數(shù)據(jù)單元的完整性,保護(hù)數(shù)據(jù)防止被人(例如接收者)偽造。數(shù)字簽名機(jī)制包括兩個(gè)過(guò)程:對(duì)數(shù)據(jù)單元簽名和驗(yàn)證簽過(guò)名的數(shù)據(jù)單元。第一個(gè)過(guò)程使用簽名者所私有的(即獨(dú)有的和機(jī)密的)信息,或?qū)?shù)據(jù)單元進(jìn)行加密,或產(chǎn)生出該數(shù)據(jù)單元的一個(gè)密碼校驗(yàn)值;第二個(gè)過(guò)程所用的規(guī)程與信息是公之于眾的,但不能從它們推斷出該簽名者的私有信息。簽名機(jī)制的本質(zhì)特征為該簽名只有使用簽名者的私有信息才能產(chǎn)生出來(lái)。因而,當(dāng)該簽名得到驗(yàn)證后,它能在事后的任何時(shí)候向第三方(例如法官或仲裁人)證明只有那個(gè)私有信息的唯一擁有者才能產(chǎn)生這個(gè)簽名。3)訪問(wèn)控制為了決定和實(shí)施一個(gè)實(shí)體的訪問(wèn)權(quán),訪問(wèn)控制機(jī)制可以使用該實(shí)體已鑒別的身份,或使用有關(guān)該實(shí)體的信息(例如它與一個(gè)已知的實(shí)體集的從屬關(guān)系),或使用該實(shí)體的權(quán)利。如果這個(gè)實(shí)體試圖使用非授權(quán)的資源,或者以不正當(dāng)方式使用授權(quán)資源,那么訪問(wèn)控制功能將拒絕這一企圖,另外還可能產(chǎn)生一個(gè)報(bào)警信號(hào)或記錄它作為安全審計(jì)跟蹤的一個(gè)部分來(lái)報(bào)告這一事件。對(duì)于無(wú)連接數(shù)據(jù)傳輸,發(fā)給發(fā)送者的拒絕訪問(wèn)的通知只能作為強(qiáng)加于原發(fā)的訪問(wèn)控制結(jié)果而被提供。訪問(wèn)控制機(jī)制可以使用下列一種或多種手段。(1)訪問(wèn)控制信息庫(kù):保存對(duì)等實(shí)體的訪問(wèn)權(quán)限。信息可以由授權(quán)中心或被訪問(wèn)韻實(shí)體保存,信息的形式可以是一個(gè)訪問(wèn)控制表,或是等級(jí)結(jié)構(gòu)的矩陣。使用這一手段要預(yù)先假定對(duì)等實(shí)體的鑒別已得到保證。
圖書封面
評(píng)論、評(píng)分、閱讀與下載