登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書

『簡體書』网络攻防原理及应用

書城自編碼: 3057210
分類:簡體書→大陸圖書→教材研究生/本科/专科教材
作者: 文伟平
國際書號(ISBN): 9787302466925
出版社: 清华大学出版社
出版日期: 2017-10-01
版次: 1
頁數/字數: 315/512000
書度/開本: 16开 釘裝: 平装

售價:HK$ 71.1

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
汉语修辞学(第四版)(中华当代学术著作辑要)
《 汉语修辞学(第四版)(中华当代学术著作辑要) 》

售價:HK$ 158.7
中国近代画报大系·中国近代画报史稿
《 中国近代画报大系·中国近代画报史稿 》

售價:HK$ 181.7
思想地震:柄谷行人演讲集1995-2015(艺文志·日本思想)
《 思想地震:柄谷行人演讲集1995-2015(艺文志·日本思想) 》

售價:HK$ 66.7
大国人口
《 大国人口 》

售價:HK$ 90.9
何以中国·君臣:宋代士大夫政治下的权力场
《 何以中国·君臣:宋代士大夫政治下的权力场 》

售價:HK$ 112.7
文明的故事(全11卷-2024版)
《 文明的故事(全11卷-2024版) 》

售價:HK$ 2631.2
中国汽车综合测评技术研究报告 (2024)
《 中国汽车综合测评技术研究报告 (2024) 》

售價:HK$ 229.9
万有引力书系:金马 巴拿马铁路悲歌
《 万有引力书系:金马 巴拿马铁路悲歌 》

售價:HK$ 112.7

 

編輯推薦:
1. 详细介绍主流操作系统Windows 7、Windows 8及Windows 10的安全防护机制。2. 详细介绍缓冲区溢出导致的漏洞和针对缓冲区溢出的内存保护机制。3. 编者建有网站www.pku-exploit.com(北京大学软件安全小组),不定期发布*技术文章。
內容簡介:
本书涵盖网络攻防中的常用方法,通过对网络攻击和网络防范两方面技术的介绍(特别针对缓冲区溢出导致的漏洞和缓冲区溢出的内存保护机制做了详细介绍),帮助读者较为全面地认识网络攻防的本质。
本书适合作为高等院校信息安全、网络空间安全及计算机相关专业的教材,也可作为安全行业入门者、安全领域研究人员及软件开发工程师的相关培训和自学教材。
目錄
目录


第一部分网络攻防基础
第1章网络安全现状、问题及其发展
1.1网络安全现状
1.1.1当代网络信息战关注焦点
1.1.2当代网络攻击的特点
1.1.3网络安全威胁
1.2网络安全发展
1.2.1网络安全发展趋势
1.2.2黑客发展史
1.3信息安全问题
1.3.1安全管理问题分析
1.3.2信息技术环境问题分析
1.3.3信息化建设问题分析
1.3.4人员的安全培训和管理问题分析
1.4信息安全观发展
1.5本章小结
习题1
第2章网络攻击过程及攻防模型
2.1典型网络攻击过程
2.1.1网络攻击阶段
2.1.2网络攻击流程
2.2网络攻击模型
2.3网络防护模型
2.4本章小结
习题2
第3章系统漏洞分析及相关标准
3.1概述
3.1.1系统漏洞相关概念
3.1.2系统漏洞分析研究现状
3.1.3漏洞标准
3.2漏洞分析技术
3.2.1漏洞分析技术模型
3.2.2信息收集
3.2.3调试分析
3.2.4利用分析
3.2.5漏洞分析实践方法
3.3漏洞利用
3.3.1漏洞研究流程
3.3.2漏洞利用技术
3.4漏洞分析方向
3.4.1软件漏洞
3.4.2通信协议漏洞
3.4.3操作系统典型漏洞
3.4.4应用服务典型漏洞
3.4.5网络安全保障系统漏洞
3.4.6信息系统漏洞
3.5漏洞利用实例
3.5.1浏览器漏洞利用
3.5.2Office漏洞利用
3.6本章小结
习题3
第二部分网络攻击技术原理与防范
第4章网络攻击扫描原理与防范
4.1概述
4.1.1目标扫描理念
4.1.2目标扫描过程
4.1.3目标扫描类型
4.1.4目标扫描途径
4.2确定攻击目标方法与工具
4.3主机扫描技术
4.4端口扫描技术
4.4.1端口扫描原理与类型
4.4.2开放扫描
4.4.3隐蔽扫描
4.4.4半开放扫描
4.4.5端口扫描工具
4.5漏洞扫描技术
4.6操作系统类型信息获取方法与工具
4.7防范攻击信息收集方法与工具
4.8反扫描技术
4.9本章小结
习题4
第5章恶意代码攻击机理分析
5.1恶意代码概述
5.1.1恶意代码的定义
5.1.2恶意代码的危害
5.1.3恶意代码存在原因
5.1.4恶意代码传播与发作
5.1.5恶意代码攻击模型
5.2恶意代码生存技术
5.3恶意代码攻击技术
5.4恶意代码的分析技术方法
5.4.1恶意代码分析技术方法概况
5.4.2静态分析技术方法
5.4.3动态分析技术方法
5.4.4两种分析技术比较
5.5典型恶意代码攻击与防范
5.5.1典型计算机病毒攻击与防范
5.5.2典型网络蠕虫攻击与防范
5.5.3典型特洛伊木马攻击与防范
5.5.4典型Rootkit攻击与防范
5.6本章小结
习题5
第6章口令攻击
6.1常用的口令攻击技术
6.1.1口令安全分析
6.1.2口令攻击方法
6.1.3口令字典构造
6.1.4网络口令破解
6.1.5口令嗅探器
6.2UNIX系统口令攻击
6.3口令攻击案例
6.4口令攻击防范技术与方法
6.5本章小结
习题6
第7章欺骗攻击
7.1IP欺骗攻击
7.1.1IP欺骗攻击的概念
7.1.2IP欺骗攻击的原理
7.1.3IP欺骗攻击的实现过程
7.1.4IP欺骗对抗
7.2会话劫持攻击
7.2.1会话劫持攻击的概念
7.2.2TCP会话劫持
7.2.3HTTP会话劫持
7.3DNS欺骗攻击
7.3.1DNS欺骗攻击的概念
7.3.2DNS欺骗攻击的原理
7.3.3DNS欺骗攻击的实现过程
7.4网络钓鱼攻击
7.4.1网络钓鱼攻击的概念
7.4.2URL混淆
7.4.3网络钓鱼攻击的防范
7.5本章小结
习题7
第8章缓冲区溢出攻击与防范
8.1缓冲区溢出攻击的相关概念与发展历程
8.1.1缓冲区溢出攻击的相关概念
8.1.2缓冲区溢出攻击类型
8.1.3缓冲区溢出攻击的发展历史
8.1.4缓冲区溢出的危害
8.2缓冲区溢出攻击技术原理剖析
8.2.1堆栈溢出攻击技术
8.2.2堆溢出攻击技术
8.2.3整型溢出攻击技术
8.2.4格式化字符串溢出攻击技术
8.2.5单字节溢出攻击技术
8.3溢出保护技术
8.4缓冲区溢出攻击典型实例
8.4.1缓冲区攻击实例For Windows
8.4.2缓冲区攻击实例For UNIX
8.4.3缓冲区攻击实例For Linux
8.4.4缓冲区攻击实例For Sun
Solaris 2.4
8.5Windows操作系统缓冲区溢出攻击防范技术
8.5.1Windows下实现缓冲区溢出的必要条件
8.5.2Win32函数调用与Windows下缓冲区溢出攻击的关系
8.5.3Win32函数截获和检测基本策略实现
8.6其他缓冲区溢出攻击防范技术
8.7本章小结
习题8
第9章拒绝服务攻击与防范
9.1拒绝服务攻击概述
9.1.1拒绝服务攻击的概念
9.1.2攻击者动机
9.2DDoS攻击的典型过程
9.3拒绝服务攻击技术及分类
9.4拒绝服务攻击的防范
9.4.1拒绝服务攻击的防御
9.4.2拒绝服务攻击的检测
9.4.3拒绝服务攻击的追踪
9.5拒绝服务攻击的发展趋势
9.5.1攻击程序的安装
9.5.2攻击程序的利用
9.5.3攻击的影响
9.6本章小结
习题9
第10章SQL注入攻击与防范
10.1SQL注入攻击背景、危害与原理
10.1.1SQL注入攻击背景
10.1.2SQL注入攻击危害
10.1.3SQL注入攻击原理
10.1.4SQL注入攻击场景
10.2SQL注入技术方法与工具
10.2.1SQL注入技术
10.2.2SQL注入攻击过程
10.2.3SQL注入方法类型
10.2.4SQL注入攻击软件
10.3SQL注入攻击防范技术方法
10.4实战案例利用SQL注入获取管理员口令
10.5本章小结
习题10
第三部分网络攻击防范技术及应用
第11章Windows系统安全
11.1Windows安全框架
11.2用户账户安全
11.3文件系统安全
11.4网络服务安全
11.5本章小结
习题11
第12章Linux系统安全
12.1Linux安全框架
12.2LSM
12.2.1LSM简介
12.2.2LSM设计思想
12.2.3LSM接口说明
12.3SELinux体系
12.3.1Linux与SELinux的区别
12.3.2Flask安全框架
12.3.3SELinux安全功能
12.4文件权限管理
12.5PAM用户认证机制
12.6杀毒应用程序
12.7Linux网络传输协议安全
12.8本章小结
习题12
第13章防火墙技术原理及应用
13.1防火墙工作机制与用途
13.1.1防火墙的概念
13.1.2防火墙的原理
13.2防火墙核心技术与分类
13.3防火墙防御体系结构类型
13.3.1基于双宿主主机的防火墙结构
13.3.2基于代理型的防火墙结构
13.3.3基于屏蔽子网的防火墙结构
13.4防火墙主要技术参数
13.5防火墙产品类型、局限性与发展
13.5.1防火墙产品分类
13.5.2开源代码防火墙
13.5.3防火墙的局限性
13.6防火墙部署过程与典型应用模式
13.6.1防火墙部署的基本方法与步骤
13.6.2防火墙典型部署模式
13.7本章小结
习题13
第14章入侵检测的原理及应用
14.1入侵检测概述
14.1.1入侵检测技术背景
14.1.2入侵检测技术模型
14.1.3入侵检测技术的现状及发展
14.2入侵检测技术
14.2.1基于误用的入侵检测技术
14.2.2基于异常的入侵检测技术
14.3入侵检测系统的结构与分类
14.4常见的入侵检测系统及评估
14.4.1入侵检测系统设计
14.4.2入侵检测系统评估
14.4.3入侵检测系统介绍
14.5本章小结
习题14
第15章数据安全及应用
15.1数据安全基础
15.1.1数据存储技术
15.1.2数据恢复技术
15.2FAT文件系统
15.2.1硬盘区域的组织
15.2.2根目录下文件的管理
15.2.3子目录的管理
15.2.4文件的删除
15.2.5子目录的删除
15.2.6分区快速高级格式化
15.2.7分区完全高级格式化
15.3NTFS文件系统
15.3.1NTFS文件系统基础
15.3.2NTFS文件系统的层次模型
15.3.3NTFS文件系统的特性分析
15.3.4Windows NT 4.0的磁盘分区
15.3.5Windows 2000后的磁盘分区
15.3.6NTFS文件系统结构分析
15.3.7NTFS的性能
15.4数据恢复
15.4.1数据恢复的定义
15.4.2数据恢复的原理
15.4.3主引导记录的恢复
15.4.4分区的恢复
15.4.50磁道损坏的修复
15.4.6硬盘逻辑锁的处理
15.4.7磁盘坏道的处理
15.4.8DBR的恢复
15.4.9FAT表的恢复
15.4.10数据的恢复
15.5文档修复
15.5.1文档修复的定义
15.5.2Windows常见文档类型
15.5.3办公文档修复
15.5.4影音文档修复
15.5.5压缩文档修复
15.5.6文档修复的局限
15.6数据安全与数据备份
15.6.1文件文档保护
15.6.2数据删除安全
15.6.3数据备份的定义
15.6.4数据备份方案比较
15.6.5系统数据的备份方法
15.6.6用户数据的备份方法
15.6.7数据备份注意事项
15.7本章小结
习题15
第四部分新型网络攻击防范技术探索
第16章新型漏洞分析
16.1参考安全补丁的漏洞分析技术
16.1.1参考安全补丁的漏洞分析方法实现原理
16.1.2参考安全补丁的漏洞分析方法形式化描述
16.1.3参考安全补丁的漏洞分析方法实例分析
16.2系统内核函数无序调用漏洞分析技术
16.3本章小结
习题16
第17章新型操作系统内存安全机制分析
17.1Windows 7的内存保护机制
17.1.1GS保护机制分析
17.1.2SafeSEH及SEHOP分析
17.1.3DEP机制分析
17.1.4ASLR分析
17.2Windows 8的内存保护机制
17.3Windows 7内存保护机制脆弱性分析
17.4Windows 8传统内存保护机制脆弱性分析
17.5Windows 7内存保护机制测试案例
17.5.1GS保护脆弱性测试
17.5.2SafeSEH和SEHOP脆弱性测试
17.5.3ASLR脆弱性测试
17.5.4DEP脆弱性测试
17.6Windows 8内存保护机制测试案例
17.6.1GS保护脆弱性测试
17.6.2SafeSEH及SEHOP测试
17.6.3DEP测试
17.6.4ASLR测试
17.7Windows 10安全保护新特性
17.7.1CFG控制流防护机制
17.7.2字体防护增强
17.8本章小结
习题17
参考文献
內容試閱
前言


近年来,随着互联网络技术的飞速发展,互联网使用者不约而同地将注意力转向网络安全领域。用户在选择互联网服务时将商家是否能提供稳定安全的服务纳入考虑范畴,商家通过向客户提供安全的服务来吸引用户。从政府角度而言,网络空间安全已上升到国家安全层面,政府通过立法的手段来保障网络空间安全。为提升国内网络空间安全,需要大量从业人员加入到安全行业中。
如今市场上有大量关于网络攻防方面的书籍,其中不乏经典之作,笔者在阅读这些书籍的过程中收获良多。本书以介绍网络攻防技术为主,涵盖了网络攻防中常用的方法,通过介绍网络攻击和网络防范两个角度的技术,帮助读者较为全面地认知网络攻防的本质。笔者结合自身研究内容和教学经历,整理编写此书,希望能为读者提供不同的角度来认识网络攻防的世界。本书对缓冲区溢出导致的漏洞和针对缓冲区溢出的内存保护机制进行了详细的介绍,希望能为漏洞分析、漏洞挖掘、恶意代码研究方向的读者提供具有参考价值的实例。
内容及特色
第一部分网络攻防基础
这一部分帮助读者建立良好的理论基础,以便读者阅读后文内容。在实际的攻防场景中,对网络安全现状、攻击原理、漏洞标准的了解并不是必需的,但这些理论知识有助于提升读者对于网络攻防的整体认知,帮助读者在后续的学习过程中从根本上理解技术点的应用范围和适用场景。
第1章分析了当代网络安全现状,介绍了信息安全领域的问题和发展趋势。读者通过阅读本章可对信息安全领域的网络攻防方向有整体的认知。
第2章详细介绍了网络攻击过程以及网络攻防模型。深入理解本部分内容有助于读者建立学习网络攻防技术的知识框架,帮助读者在阅读后文的过程中将细节知识点纳入整体知识框架中,加深读者对知识点的记忆和理解。
第3章介绍了漏洞标准以及漏洞分析方法。漏洞是攻击者和防护者在较量过程中关注的焦点。本部分除了介绍通用的漏洞标准,还详细介绍了漏洞分析技术、漏洞挖掘技术、漏洞利用技术。希望有意愿深入学习网络攻防知识的读者对本章进行深入学习,并按照本章介绍动手实践。
第二部分网络攻击技术原理与防范
这一部分介绍在网络攻防世界中攻击者常使用的攻击技术。网络上已存在许多功能完备、可供读者使用的攻击工具,直接使用攻击工具有助于读者快速入门网络攻防领域,因此在本部分的每个章节中都会介绍相应的攻击工具。为防止读者陷入通过使用工具就可以实施网络攻击的误区,在每一章节中还会对实施攻击行为的原理进行深入的分析,可以让读者了解到实现攻击工具的内部底层原理。本部分的内容建立在读者对于计算机网络技术有一定认知的基础上。本部分中每个章节的内容相对独立,读者可选择感兴趣的章节阅读。
第4章介绍了网络攻击扫描技术,在网络攻击场景中,搜集攻击目标信息是实施攻击行为的重要环节之一。读者通过阅读本章节可以掌握攻击者搜集信息的方法、过程以及途径。
第5章详细介绍了恶意代码的原理、传播、实现,恶意代码的关键性技术以及分析恶意代码技术的方法体系。本章部分涉及对各类恶意代码实现技术细节的分析,仅适合于对计算机体系有一定理解的读者阅读。
第6章主要介绍了攻击者针对用户口令的攻击方式,并以实际场景中的服务和软件为例列举了几种常见的口令破解工具。口令攻击的实现原理相对容易被读者理解,没有计算机基础的读者也可以阅读本章内容。
第7章阐述了各类网络欺骗攻击,欺骗攻击的实施难度不高,但产生的负面影响大。理解本章内容需要读者对计算机网络有一定的了解,通过本章的学习读者可以采取技术手段绕过攻击者的欺骗攻击。
第8章主要介绍了缓冲区溢出攻击的原理,列举出针对不同操作系统的典型缓冲区溢出攻击实例,并向读者推荐了几类防范缓冲区溢出攻击的方法。读者可以在阅读过程中实践构造相应的缓冲区溢出代码,这有助于读者深入理解缓冲区溢出的原理,加强读者对于程序运行时系统底层实现的理解。
第9章介绍了几类典型的拒绝服务攻击,并分析了其实现原理。拒绝服务攻击是攻击者常使用的网络攻击手段之一,本章内容适合对网络协议有一定了解的读者学习。
第10章介绍了SQL注入攻击的原理、注入策略、防范方法等。本章适合对SQL语言有一定了解的读者学习,也适合于服务器端的开发人员阅读,用于增强服务器端的数据安全。建议在阅读过程中配合实践,以便在实际环境中了解如何实施SQL注入攻击。
第三部分网络攻击防范技术及应用
这一部分介绍对抗网络攻击技术的防范技术。信息安全领域中攻击和防范的联系是矛与盾的关系,通过不断的攻防对抗来提升攻防技术。在本书的第二部分介绍了大量的网络攻击技术,而本部分则着重介绍对抗网络攻击的防范措施,帮助读者了解安全从业人员通过哪些具体的策略实现对系统的保护,进而对抗外界的攻击。
第11章主要介绍了Windows操作系统安全。相较于Linux操作系统,Windows操作系统的安全增强功能封装性更强,加之Windows不是开源的操作系统,用户基于Windows进行自主开发的空间较小,因此本章主要介绍了Windows系统已经提供的安全防范功能,普通的Windows用户也可通过本章的阅读对自己所使用的Windows系统进行安全增强。
第12章介绍了Linux操作系统的安全防护体系。以操作系统对于文件权限管理、用户认证、恶意代码查杀、协议安全等几个方面的安全加强措施作为切入点,帮助读者了解在对系统进行防范功能增强时,应当从哪些方面实施。本章适合对于Linux操作系统有一定了解的读者进行阅读。
第13章主要介绍了防火墙的原理及应用。随着硬件设备互联度的增强,设备间边界逐渐模糊,通过划分区域对设备进行安全隔离的技术已逐渐退出大众视野,但防火墙技术作为一种高级的访问控制设备对区域内设备和网络的保护起到了不容忽视的作用。读者通过阅读本章可以了解防火墙技术的实现部署细节,可以将其设计思路延续到其他场景的安全防护中。
第14章主要介绍了入侵检测的原理及应用。通过本章的学习,读者可以了解到攻击者在绕过防火墙的防范后,如何通过检测系统内动态的信息来发现攻击行为。入侵检测技术的实现原理在当今互联的设备中依旧可以延续使用,达到保护系统整体安全的目的。
第15章主要介绍了数据安全及应用。数据安全是系统防护的最后保障,保证用户在受到攻击后可以快速恢复,继续提供服务。为帮助读者理解数据安全实现的本质,本章还介绍几类不同的文件系统结构和数据恢复的基本原理。
第四部分新型网络攻击防范技术探索
这一部分介绍了新型的漏洞分析技术,对新型操作系统的安全机制进行分析。本部分内容翔实,涉及计算机底层知识,需要读者在对计算机技术有较为深入理解的基础上再进行阅读。本部分需要实践操作的内容较多,所以在阅读本部分内容时,建议读者根据书中的指导进行手动调试,更有助于增强理解。
第16章介绍了新型的漏洞分析技术,为了方便读者理解,对应不同漏洞分析方法配合了相关的实例分析。本章的漏洞分析以MS11-010漏洞为例,建议读者在了解MS11-010漏洞原理的基础上进行学习。
第17章介绍了对于Windows 7、Windows 8以及Windows 10系统的内存保护机制。需要读者对系统底层有充分的了解之后再学习内存保护机制的内容,对本章内容理解困难时建议读者结合第8章缓冲区溢出的知识进行理解。
适合的读者
信息安全、网络空间安全专业学生及安全行业入门者
本书囊括许多攻防工具的实际操作和系统底层知识的介绍,有助于初学者了解安全领域涉及的各类知识,帮助初学者快速入门。
安全领域研究人员
本书介绍了一些安全领域的研究方法,可以为安全从业人员进行漏洞分析、漏洞挖掘、恶意代码分析等方面的研究提供一定的帮助。
软件开发人员
安全作为软件开发的质量属性之一,是开发人员在设计实现软件时必须考虑的重要因素之一。通过阅读本书可以帮助开发者了解如何通过编码加强软件的安全性。
配套资源与支持
在本书交稿之后,笔者依然担心会因自身语言表达和理解不足误导读者对于知识的领悟。由于笔者的写作水平和写作时间有限,书中存在许多不足之处,因此特开通读者邮箱weipingwen@ss.pku.edu.cn与大家共同交流,如有任何建议和意见欢迎随时与笔者联系。
本书的配套PPT课件等资源可以从www.tup.com.cn下载,关于本书的使用及课件下载中的问题,欢迎联系fuhy@tup.tsinghua.edu.cn。
本书的勘误将不定期发布在www.pku-exploit.com北京大学软件安全小组网站,该网站持续发布关于漏洞评测等专业文章,欢迎读者访问。
致谢
感谢本书编辑付弘宇老师。在编写本书期间,她提出了许多建议,由于她细心付出才使得本书得以顺利出版。感谢我的家人对我一直以来的支持和理解,是他们给了我继续学习的动力。感谢北京大学软件安全小组所有成员为本书初期工作付出的努力。感谢我的师兄蒋建春老师对我的支持,希望我们能继续保持在专业领域的切磋和交流。感谢那些不断在安全领域进行探索的组织和个人,没有他们的奉献,笔者无法在安全领域进行深入的研究。

作者2017年5月

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.