出版時間:2007-8 出版社:電子科技大學(xué) 作者:李毅超,曹躍,梁 頁數(shù):300
內(nèi)容概要
《普通高等學(xué)校信息安全十一五規(guī)劃教材:網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)》為普通高等學(xué)校信息安全“十一五”規(guī)劃教材之一,內(nèi)容深入淺出,新穎豐富,從網(wǎng)絡(luò)安全和系統(tǒng)安全兩個角皮,深入剖析了各種入侵、攻擊技術(shù)及原理,并給出了實例和防范策略?!镀胀ǜ叩葘W(xué)校信息安全十一五規(guī)劃教材:網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)》內(nèi)容涵蓋了網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)的目標(biāo)、方法、模型;網(wǎng)絡(luò)信息探測;系統(tǒng)信息探測;拒絕服務(wù)攻擊;軟件緩沖區(qū)溢出漏洲攻擊;Web與數(shù)據(jù)庫安全漏洞攻擊;病毒、蠕蟲和木馬等惡意代碼攻擊以及新興的網(wǎng)絡(luò)攻擊等?!镀胀ǜ叩葘W(xué)校信息安全十一五規(guī)劃教材:網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)》注重科學(xué)性與實用性,并配有精選實例,供讀者參考。
書籍目錄
第1章 網(wǎng)絡(luò)攻擊原理與技術(shù)1.1 網(wǎng)絡(luò)攻擊概述1.2 網(wǎng)絡(luò)攻擊目錄1.2.1 信息保密性1.2.2 信息完整性1.2.3 服務(wù)可用性1.2.4 運行可控性1.3 網(wǎng)絡(luò)攻擊分類1.3.1 基于攻擊術(shù)語分類1.3.2 基于攻擊種類分類1.3.3 基于攻擊效果分類1.3.4 基于弱點分類矩陣1.3.5 基于攻擊過程分類1.3.6 基于多維角度分類1.3.7 基于攻擊步驟分類1.3.8 網(wǎng)絡(luò)攻擊分類實例1.4 網(wǎng)絡(luò)攻擊模型1.4.1 攻擊隱藏1.4.2 信息收集1.4.3 弱點探測1.4.4 權(quán)限獲取1.4.5 行為隱藏1.4.6 攻擊設(shè)施1.4.7 后門安裝1.4.8 痕跡清除1.4.9 攻擊討論第2章 網(wǎng)絡(luò)信息探測2.1 目標(biāo)系統(tǒng)確定2.1.1 網(wǎng)頁搜尋2.1.2 鏈接搜索2.1.3 EDGAR搜索2.2 系統(tǒng)存活探測2.2.1 ICMP—ECHO探測2.2.2 ICMP SWEEP探測2.2.3 廣播ICMP探測2.2.4 Non—ECHO ICMP探壩12.2.5 TCP掃射探測2.2.6 UDP掃射探測2.3 基本端口服務(wù)掃描2.3.1 TCP Connect掃描2.3.2 UDP掃描2.4 高級端口服務(wù)掃描2.4.1 TCP SYN掃描2.4.2 秘密掃描2.4.3 掃描掃射2.4.4 端口掃描策略2.4.5 常用掃描工具2.5 網(wǎng)絡(luò)環(huán)境探測2.5.1 簡單網(wǎng)絡(luò)管理協(xié)議2.5.2 簡單網(wǎng)絡(luò)管理協(xié)議探測第3章 系統(tǒng)信息探測3.1 服務(wù)版本類型探測3.2 操作系統(tǒng)指紋探測3.2.1 TCP仃P(guān)棧指紋掃描技術(shù)3.2.2 ICMP棧指紋掃描技術(shù)3.2.3 操作系統(tǒng)被動掃描技術(shù)3.2.4 流行網(wǎng)站快照3.3 Windows系統(tǒng)信息探測3.3.1 NetBIOS簡介3.3.2 利用NetBIOS3.3.3 資源工具箱內(nèi)的查點工具3.4 Unix系統(tǒng)信息探測第4章 拒絕服務(wù)攻擊4.1 拒絕服務(wù)類型4.1.1 概況4.1.2 基本形式4.1.3 攻擊類型4.1.4 常見攻擊實例4.2 本地拒絕服務(wù)攻擊4.3 遠(yuǎn)程拒絕服務(wù)攻擊4.3.1 SYN Flood攻擊4.3.2 Smurf攻擊4.3.3 00B Nuke攻擊4.3.4 Teardrop攻擊4.3.5 Land攻擊4.3.6 Kiss of Death攻擊4.4 分布式拒絕服務(wù)攻擊4.4.1 DDoS的概念4.4.2 DDoS攻擊常用工具4.4.3 DDoS監(jiān)測4.4.4 DDoS防御策略與補救措施4.4.5 DDoS防御實例第5章 軟件緩沖區(qū)溢出攻擊5.1 緩沖區(qū)溢出概述5.1.1 原理與概念5.1.2 Windows緩沖區(qū)溢出5.1.3 構(gòu)造緩沖區(qū)溢出5.1.4 緩沖區(qū)溢出攻擊5.1.5 緩沖區(qū)溢出利用5.2 棧溢出攻擊5.2.1 進程空間內(nèi)存分布5.2.2 程序的堆棧使用5.2.3 棧溢出攻擊利用5.3 堆溢出攻擊5.3.1 基本概念5.3.2 堆溢出攻擊5.3.3 堆溢出防護5.4 格式化字符串攻擊5.4.1 相關(guān)函數(shù)5.4.2 漏洞原理5.4.3 漏洞檢查5.4.4 攻擊實例5.5 Shell Code編寫5.6 緩沖區(qū)溢出防范第6章 Web與數(shù)據(jù)庫攻擊6.1 跨站腳本攻擊6.1.1 cGI簡介6.1.2 跨站腳本執(zhí)行漏洞6.2 ASP腳本攻擊6.2.1 ASP簡介6.2.2 ASP源碼泄露6.2.3 ASP腳本攻擊及防范6.3 PHP腳本攻擊6.3.1 PHP漏洞威脅6.3.2 PHP漏洞攻擊6.4 MySQL注入攻擊6.4.1 MysQL注入簡介6.4.2 PHP+MySQL注入6.4.3 語句構(gòu)造6.5 SQL SerVer注入攻擊6.5.1 注入漏洞判斷6.5.2 數(shù)據(jù)庫服務(wù)器類型6.5.3 XP—CMDSHELL可執(zhí)行6.5.4 WEB虛擬目錄6.5.5 ASP木馬6.5.6 SQL—SERVER專用方式第7章 計算機木馬7.1 計算機木馬特征7.2 計算機木馬發(fā)展趨勢7.2.1 木馬的種類及其技術(shù)特征7.2.2 計算機木馬發(fā)展趨勢7.3 系統(tǒng)服務(wù)木馬7.3.1 WindOws NT/20007.3.2 UNIX系統(tǒng)7.4 反彈端口木馬7.4.1 反彈端口木馬原理7.4.2 反彈型木馬攻防實戰(zhàn)7.4.3 反彈型木馬防范7.5 SPI隱蔽木馬7.5.1 服務(wù)提供者接口7.5.2 SPI木馬7.6 木馬的啟動第8章 計算機病毒與蠕蟲8.1 計算機病毒8.1.1 計算機病毒特征8.1.2 計算機病毒分類8.1.3 計算機病毒工作方式8.2 計算機病毒感染機制8.3 計算機病毒觸發(fā)機制8.4 計算機病毒實例8.4.1 引導(dǎo)扇區(qū)病毒8.4.2 C0M文件病毒8.4.3 EXE文件型病毒8.5 計算機蠕蟲8.5.1 蠕蟲定義8.5.2 蠕蟲與病毒8.5.3 蠕蟲發(fā)展史8.5.4 蠕蟲行為特征8.5.5 蠕蟲分析與防范8.6 計算機蠕蟲傳播8.6.1 基本結(jié)構(gòu)與傳播過程8.6.2 蠕蟲入侵過程分析8.6.3 蠕蟲傳播一般模式8.6.4 蠕蟲傳播其他模式8.7 計算機蠕蟲實例第9章 新興網(wǎng)絡(luò)攻擊9.1 Phishing9.1.1 Phishing概述9.1.2 Phishing工具策略9.1.3 Phishing技術(shù)9.1.4 Phishing防范9.2 P2P攻擊9.2.1 P2P簡介9.2.2 P2P應(yīng)用9.2.3 P2P安全缺陷9.2.4 P2P攻擊9.2.5 P2P攻擊防范附 錄 專家們公認(rèn)最危險的20個安全弱點與防范影響所有系統(tǒng)的漏洞(G)G1 操作系統(tǒng)和應(yīng)用軟件的缺省安裝G2 沒有口令或使用弱口令的賬號G3 沒有備份或者備份不完整G4 大量打開的端口G5 沒有過濾地址不正確的包G6 不存在或不完整的日志G7 易被攻擊的GGl程序最危險的windOWS系統(tǒng)漏洞(w)W.1 UniCcode漏洞W.2 IsAPI緩沖區(qū)擴展溢出W.3 IIS RDS的使用(MicrOSOft Remote Data Services)W.4 NETBIOS——未保護的windows網(wǎng)絡(luò)共享W.5 通過空對話連接造成的信息泄露W.6 Wleak 11ashing in SAM(LM Ilash)UniX系統(tǒng)漏洞:Top Vulnerabilities To Unix Systems(U)U.1 RPC服務(wù)緩沖區(qū)溢出U.2 Sendmail漏洞U.3 Bind脆弱性U.4 R命令U.5 LPD(remote print lprotocol daemon)U.6 sadmind and mountdU.7 缺省SNMP字串附I 中華人民共和國計算機信息系統(tǒng)安全保護條例附Ⅱ 計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法參考文獻(xiàn)
編輯推薦
《普通高等學(xué)校信息安全十一五規(guī)劃教材?網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù)》由電子科技大學(xué)出版社出版。
圖書封面
評論、評分、閱讀與下載
網(wǎng)絡(luò)與系統(tǒng)攻擊技術(shù) PDF格式下載