新書推薦:
《
中国年画 1950-1990 THE NEW CHINA: NEW YEAR PICTURE 英文版
》
售價:HK$
236.0
《
革命与反革命:社会文化视野下的民国政治(近世中国丛书)
》
售價:HK$
93.2
《
画楼:《北洋画报》忆旧(年轮丛书)
》
售價:HK$
337.5
《
大国脊梁:漫画版
》
售價:HK$
80.2
《
跟着渤海小吏读历史:大唐气象(全三册)
》
售價:HK$
189.0
《
心智的构建:大脑如何创造我们的精神世界
》
售價:HK$
81.4
《
美国小史(揭秘“美国何以成为美国”,理解美国的经典入门读物)
》
售價:HK$
81.4
《
中国古代北方民族史丛书——东胡史
》
售價:HK$
87.8
|
編輯推薦: |
“十三五”国家重点出版物出版规划项目。从网络空间安全一级学科的角度,全面介绍了网络空间安全发展历程和知识体系。在每章(第1章除外)增加了与章节内容相匹配的实验项目。
|
內容簡介: |
本书着重阐述网络攻防技术原理及应用,内容包括:网络攻防概论、密码学基础知识、网络侦察技术、网络扫描技术、拒绝服务攻击、特洛伊木马、口令攻击技术、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、信息认证技术、访问控制技术、防火墙和入侵检测技术。各章均附有习题及实验项目。本书可作为网络工程、信息安全、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。
|
關於作者: |
高等教育网络空间安全规划教材编委会成员名单名誉主任沈昌祥中国工程院院士主任李建华上海交通大学副主任(以姓氏拼音为序)崔勇清华大学王军中国信息安全测评中心吴礼发解放军理工大学郑崇辉国家保密教育培训基地朱建明中央财经大学委员(以姓氏拼音为序)陈波南京师范大学贾铁军上海电机学院李剑北京邮电大学梁亚声31003部队刘海波哈尔滨工程大学潘柱廷启明星辰信息技术有限公司彭澎教育部教育管理信息中心沈苏彬南京邮电大学王相林杭州电子科技大学王孝忠公安部国家专业技术人员继续教育基地王秀利中央财经大学伍军上海交通大学杨珉复旦大学俞承杭浙江传媒学院张蕾北京建筑大学
|
目錄:
|
前言第1章绪论1.1网络空间安全概述1.2网络安全防护1.2.1网络安全属性1.2.2网络安全威胁1.2.3网络安全防护体系1.2.4网络安全防护技术的发展过程1.3网络攻击技术1.3.1TCPIP协议族的安全性1.3.2网络攻击的一般过程1.4黑客1.5习题第2章密码学基础知识2.1密码学基本概念2.2古典密码系统2.2.1单表代替密码2.2.2多表代替密码2.2.3置换密码算法2.3现代密码系统2.3.1对称密钥密码系统2.3.2公开密钥密码系统2.4典型的现代密码算法2.4.1数据加密标准(DES)2.4.2RSA公开密钥密码系统2.5密码分析2.5.1传统密码分析方法2.5.2密码旁路分析2.5.3密码算法和协议的工程实现分析2.6习题2.7实验2.7.1DES数据加密、解密算法实验2.7.2RSA数据加密、解密算法实验第3章网络侦察技术3.1概述3.2网络侦察方法3.2.1搜索引擎信息收集3.2.2Whois查询3.2.3DNS信息查询3.2.4网络拓扑发现3.2.5利用社交网络获取信息3.2.6其他侦察方法3.3集成侦察工具3.4网络侦察防御3.4.1防御搜索引擎侦察3.4.2防御Whois查询3.4.3防御DNS侦察3.4.4防御社会工程学攻击和垃圾搜索3.5习题3.6实验3.6.1站点信息查询3.6.2联网设备查询第4章网络扫描技术4.1网络扫描的基本概念4.2主机发现4.2.1基于ICMP协议的主机发现4.2.2基于IP协议的主机发现4.3端口扫描4.3.1TCP扫描4.3.2FTP代理扫描4.3.3UDP扫描4.3.4端口扫描的隐匿性策略4.4操作系统识别4.4.1旗标信息识别4.4.2利用端口信息识别4.4.3TCPIP协议栈指纹识别4.5漏洞扫描4.6习题4.7实验4.7.1主机扫描4.7.2漏洞扫描第5章拒绝服务攻击5.1概述5.2剧毒包型拒绝服务攻击5.2.1碎片攻击5.2.2其他剧毒包型拒绝服务攻击5.3风暴型拒绝服务攻击5.3.1攻击原理5.3.2直接风暴型拒绝服务攻击5.3.3反射型拒绝服务攻击5.3.4僵尸网络5.3.5典型案例分析5.4拒绝服务攻击的应用5.5拒绝服务攻击的检测及响应技术5.5.1拒绝服务攻击检测技术5.5.2拒绝服务攻击响应技术5.6习题5.7实验5.7.1编程实现SYN Flood DDoS攻击5.7.2编程实现NTP反射式拒绝服务攻击第6章特洛伊木马6.1恶意代码6.1.1计算机病毒6.1.2计算机蠕虫6.1.3特洛伊木马6.2木马的工作原理6.2.1配置木马6.2.2传播木马6.2.3运行木马6.2.4信息反馈6.2.5建立连接6.2.6远程控制6.3木马的隐藏技术6.3.1木马在加载时的隐藏6.3.2木马在存储时的隐藏6.3.3木马在运行时的隐藏6.4发现主机感染木马的最基本方法6.5针对木马的防护手段6.6习题6.7实验6.7.1远程控制型木马的使用6.7.2编程实现键盘记录功能6.7.3编程实现截屏功能第7章口令攻击技术7.1概述7.1.1静态口令7.1.2动态口令7.2操作系统口令破解7.2.1Windows口令管理机制7.2.2Windows口令破解7.2.3UNIX口令破解7.3网络应用口令破解7.4常用文件口令破解7.5口令防御7.6习题7.7实验7.7.1Windows口令破解7.7.2文件口令破解7.7.3加密口令值破解第8章网络监听技术8.1概述8.2网络流量劫持8.2.1交换式环境的网络流量劫持8.2.2DHCP欺骗8.2.3DNS劫持8.2.4Wi-Fi流量劫持8.3数据采集与解析8.3.1网卡的工作原理8.3.2数据采集8.3.3协议解析8.4网络监听工具8.4.1Sniffer 与Wireshark8.4.2Cain8.5网络监听的检测和防范8.6习题8.7实验8.7.1Wireshark软件的安装与使用8.7.2利用Cain软件实现ARP欺骗8.7.3编程实现ARP欺骗第9章缓冲区溢出攻击9.1概述9.2缓冲区溢出攻击原理9.2.1基本原理9.2.2栈溢出9.2.3堆溢出9.2.4BSS段溢出9.2.5其他溢出攻击9.3缓冲区溢出攻击防护9.3.1主动式防御9.3.2被动式防御9.3.3缓冲区溢出漏洞挖掘9.4习题9.5实验9.5.1栈溢出过程跟踪9.5.2Shellcode编程第10章Web网站攻击技术10.1概述10.2Web应用体系结构脆弱性分析10.3SQL注入攻击10.3.1概述10.3.2SQL注入漏洞探测方法10.3.3Sqlmap10.3.4SQL注入漏洞的防护10.4跨站脚本攻击10.4.1跨站脚本攻击原理10.4.2跨站脚本攻击的防范10.5Cookie欺骗10.6习题10.7实验第11章认证技术11.1身份认证中心11.2数字签名11.2.1数字签名的基本概念11.2.2利用RSA密码系统进行数字签名11.2.3哈希函数在数字签名中的作用11.3报文认证11.3.1报文源的认证11.3.2报文宿的认证11.3.3报文内容的认证11.3.4报文顺序的认证11.4数字证书认证中心11.4.1数字证书11.4.2认证中心11.5习题11.6实验第12章访问控制技术12.1访问控制的基本概念12.2访问控制的安全策略12.2.1自主访问控制策略12.2.2强制访问控制策略12.2.3基于角色的访问控制策略12.2.4Windows Vista系统的UAC机制12.2.5Windows 7系统的UAC机制12.3访问控制模型12.3.1BLP模型12.3.2Biba模型12.4访问控制模型的实现12.4.1访问控制矩阵12.4.2访问控制表12.4.3访问控制能力表12.4.4授权关系表12.5习题12.6实验第13章网络防火墙技术13.1概述13.1.1防火墙的定义13.1.2防火墙的作用13.1.3防火墙的分类13.2防火墙的工作原理13.2.1包过滤防火墙13.2.2有状态的包过滤防火墙13.2.3应用网关防火墙13.3防火墙的体系结构13.3.1屏蔽路由器结构13.3.2双宿主机结构13.3.3屏蔽主机结构13.3.4屏蔽子网结构13.4防火墙的评价标准13.5防火墙技术的不足与发展趋势13.6习题13.7实验第14章入侵检测技术14.1概述14.1.1入侵检测的定义14.1.2通用的入侵检测模型14.1.3入侵检测系统的作用14.1.4入侵检测系统的组成14.2入侵检测系统的信息源14.2.1以主机数据作为信息源14.2.2以应用数据作为信息源14.2.3以网络数据作为信息源14.3入侵检测系统的分类14.4入侵检测的分析方法14.4.1特征检测14.4.2异常检测14.5典型的入侵检测系统——Snort14.5.1Snort的体系结构14.5.2Snort的规则结构14.5.3编写Snort规则14.6入侵检测技术的发展趋势14.7习题14.8实验参考文献
|
內容試閱:
|
本书的第1版于2012年4月出版,至今已4年有余。在这期间,国内外安全形势发生了很大变化,包括中国在内的多数国家都已将网络空间安全上升到国家安全的战略高度,进而大大推动了网络攻防技术的快速发展。因此,第1版中介绍的部分内容已显得陈旧了。另一方面,经过几年的教学实践,对教材相关章节的安排及内容有了新的认识,也希望通过新版教材来体现。编写教材最难处理的是内容的取舍,特别是网络攻防技术,内容繁多,实践性强。在有限的篇幅中,应当将哪些最重要的内容教给学生呢?经验表明,基本原理是核心。掌握了基本原理以后,既可以为自己编写攻防工具打下坚实的理论基础,也可以更快地掌握、更合理地使用已有的攻防工具和技术。因此,第2版遵循的原则仍然是阐述攻防技术的基本原理。尽管网络攻防领域特别强调实践能力,但本书并不希望将教材写成使用手册。每天都有大量新的攻防工具问世,我们希望给读者介绍这些工具背后所蕴含的关键技术的基本思想。当然,要想真正掌握一门网络攻防技术,只靠学习本书中的材料是远远不够的,还需要读者利用课程实验、大量的课外阅读和实践活动来实现。与第1版相比,本书的章节修订简要说明如下。第1章是绪论。本次修订重写了本章。2015年底,国务院学位委员会、教育部批准增设了“网络空间安全”一级学科。本章从网络空间安全一级学科的角度,全面介绍了网络空间安全发展历程和知识体系。目的是使读者在一级学科知识体系的大框架下,对网络攻防技术有一个总体的了解,为后续章节的学习打下基础。第2章介绍密码学基础知识。考虑到学完如何加密的内容后,再来探讨破解密码的问题更符合认识规律,本次修订将有关密码分析的内容从21节“密码学概述”部分独立出来,放在本章的最后,同时增加了密码旁路分析技术、密码算法和协议的工程实现分析技术。第3章介绍网络侦察技术。本次修订主要增加了近几年发展较快的以因特网上的设备为搜索对象的搜索引擎——Shodan的介绍。第4章介绍网络扫描技术,主要对原有内容进行了更新与补充。第5章介绍拒绝服务攻击。本章进行了比较大的修订,主要加强了近几年流行的反射式拒绝服务攻击方法和新型拒绝服务攻击防御技术的介绍,缩减了已较少使用的拒绝服务攻击方式的篇幅。第6章介绍特洛伊木马。近年来,木马取代了传统的计算机病毒成为恶意代码的主要形式,是黑客最常利用的攻击手段。同时,木马、病毒和蠕虫等恶意代码之间的界限逐渐模糊,采用的技术和方法也呈多样化、集成化。因此,本次修订将第1版的第6章“计算机病毒”和第7章“特洛伊木马”合并为一章,以介绍木马为主,同时对木马涉及的相关技术进行了修订,以体现最新的技术状态。第7章介绍口令攻击技术。操作系统、网络应用等的用户口令破解与防御是网络攻防对抗中的重要一环,因此,此次修订增加了口令攻击技术,主要介绍口令认证概述、操作系统口令破解、网络应用口令破解、常用文档口令破解和口令防御技术。第8章介绍网络监听技术。此次修订重写了本章。首先按网络监听涉及的两个步骤(流量劫持、数据采集与分析)对第1版的章节安排进行了调整,其次增加了一些新的流量劫持技术、数据采集与解析技术原理的介绍。第9章介绍缓冲区溢出攻击,第10章介绍Web网站攻击技术。此次修订主要对这两章的相关内容进行了更新,以反映最新的技术现状。从第11章开始主要介绍典型的网络防护技术。第11章介绍信息认证技术,第12章介绍访问控制技术,第13章介绍防火墙的基本概念、工作原理、体系结构、评价标准和使用方法等,第14章介绍入侵检测技术。在此次修订中,对这些章节的相关内容进行了增加、删除或相应的改动。最后,此次修订在每章(第1章除外)增加了与章节内容相匹配的实验项目,给出了每个实验的实验目的、实验内容及要求、实验环境等基本要素,供授课教师布置实验时参考。本书可作为网络工程、信息安全及计算机等专业的教材,参考理论时数为4050学时,实验时数为2030学时。学习本门课程之前,读者最好已了解或掌握了有关计算机网络、操作系统或C程序设计等课程的内容。因此,建议在大学四年级或研究生阶段开设本课程。本书也可作为相关领域的研究人员、工程技术人员,以及广大网络攻防技术爱好者的参考书。本书在编写过程中得到了作者所在课程建设小组其他成员(刘军教授、赖海光副教授、周海刚副教授、黄康宇讲师、周振吉博士)的大力支持,这里表示诚挚的感谢。由于网络攻防涉及的内容广、更新快,加之作者水平有限,书中难免存在各种缺点和错误,敬请广大读者批评指正。
|
|