当前位置:在线查询网 > 在线百科全书查询 > 黑客攻防技术与实践

黑客攻防技术与实践_在线百科全书查询


请输入要查询的词条内容:

黑客攻防技术与实践




图书信息


出版社: 机械工业出版社; 第1版 (2009年7月1日)

丛书名: 高等院校信息安全专业规划教材

平装: 359页

正文语种: 简体中文

开本: 16

ISBN: 9787111267850

条形码: 9787111267850

尺寸: 25.4 x 18 x 1.3 cm

重量: 590 g

内容简介


《黑客攻防技术与实践》介绍了信息安全攻防技术的基本原理和实现工具。全书共分18章,既介绍了网络攻击技术,如信息搜集、拒绝服务攻击、网络嗅探、欺骗与会话劫持、Web攻击、密码破解、病毒、蠕虫与木马、后门技术和踪迹隐藏等攻击技术,也详细分析了防火墙、入侵检测技术、数据保护、Windows系统安全、Web安全等技术,还介绍了攻击技术和防御技术的实践操作实例。

《黑客攻防技术与实践》既可以作为高等学校信息安全课程的教材,也适合企事业单位的网络管理员、系统管理员等专业技术人员作为工作学习和参考。

目录


出版说明

前言

第1章 基础知识

1.1 历史上的十大黑客事件

1.2 网络安全问题的产生

1.3 网络安全成为信息时代人类共同面临的挑战

1.4 网络四大攻击方法及发展趋势

1.4.1 网络四大攻击方法

1.4.2 攻击技术发展趋势

1.5 网络安全产品

1.5.1 物理隔离

1.5.2 逻辑隔离

1.5.3 防御来自网络的攻击

1.5.4 防止来自网络上的病毒

1.5.5 反垃圾邮件

1.5.6 身份认证

1.5.7 加密通信和虚拟专用网

1.5.8 公钥相关软件及服务

1.5.9 入侵检测和主动防卫

1.5.1 0网管、审计和取证

1.5.1 1其他产品

1.6 小结

1.7 习题

第2章 攻击方法概述

2.1 与攻击有关的术语

2.2 与网络攻防有关的基础知识

2.2.1 TCP/IP连接端及标记

2.2.2 TCP连接的建立

2.2.3 IP地址

2.2.4 常用DOS命令

2.3 攻击的分类

2.3.1 主动攻击和被动攻击

2.3.2 更常用的分类

2.4 黑客常用的攻击方法及完整的入侵步骤

2.4.1 黑客常用的攻击方法

2.4.2 完整的入侵步骤

2.5 小结

2.6 习题

第3章 信息搜集

3.1 信息搜集的意义和步骤

3.2 主机信息搜集

3.2.1 用ping来识别操作系统

3.2.2 通过连接端口返回的信息进行识别

3.2.3 利用rusers和finger搜集用户信息

3.2.4 用host发掘更多信息

3.2.5 利用专门的软件来搜集信息

3.3 Web网站信息搜集

3.3.1 由域名得到网站的IP地址

3.3.2 网站基本信息查询

3.3.3 网站注册信息及地理位置搜集

3.4 网络拓扑结构探测

3.4.1 手工探测目标网络结构

3.4.2 可视化的网络结构探测集成工具

3.5 端口扫描

3.5.1 端口扫描器和安全扫描器

3.5.2 端口扫描技术

3.6 小结

3.7 习题

第4章 拒绝服务攻击

4.1 拒绝服务攻击

4.1.1 DoS攻击的网络基础

4.1.2 DoS攻击的原理

4.1.3 典型的DoS攻击

4.2 分布式拒绝服务攻击

4.2.1 分布式拒绝服务攻击的原理

4.2.2 DDoS攻击的危害

4.2.3 典型的DDoS攻击

4.3 分布式反射拒绝服务攻击

4.4 小结

4.5 习题

第5章 嗅探

5.1 嗅探器的工作原理

5.1.1 嗅探器概述

5.1.2 HUB与网卡的原理

5.1.3 Sniffer工作原理

5.1.4 嗅探器造成的危害

5.2 黑客如何实施被动嗅探入侵

5.3 常用的嗅探器

5.3.1 Windows平台下的Sniffer

5.3.2 UNIX平台下的Sniffer

5.4 嗅探器的应用

5.4.1 Sniffer的正面应用

5.4.2 Sniffer的反面应用

5.5 交换环境下的嗅探方法

5.5.1 ARP欺骗

5.5.2 交换机MAC地址表溢出

5.5.3 MAc地址伪造

5.5.4 ICMP路由器发现协议欺骗

5.5.5 ICMP重定向攻击

5.6 小结

5.7 习题

第6章 欺骗与会话劫持

6.1 ARP的欺骗与会话劫持

6.1.1 ARP的基本概念

6.1.2 基于ARP的欺骗攻击

6.1.3 ARP欺骗攻击的解决办法

6.2 ICMP重定向

6.2.1 ICMP重定向原理

6.2.2 ICMP重定向攻击

6.2.3 ICMP重定向攻击的防御

6.3 源路由欺骗

6.3.1 IP源路由选项介绍

6.3.2 源路由欺骗的原理及防御方法

6.4 DNS欺骗

6.4.1 DNS基础概念

6.4.2 DNS域名解析过程

6.4.3 DNS欺骗攻击的原理

6.4.4 DNS欺骗攻击的防御

6.5 SSL会话劫持

6.5.1 SSL协议基础

6.5.2 SSL安全性分析

6.6 小结

6.7 习题

第7章 Web攻击

7.1 SQL注入攻击

7.1.1 Access注入攻击(一般为ASP+Access型)

7.1.2 MSSQL注入攻击

7.1.3 MySQL注入攻击

7.2 跨站脚本攻击

7.2.1 什么是跨站脚本攻击

7.2.2 来自内部的跨站攻击

7.3 旁注攻击

7.3.1 确定网站物理路径

7.3.2 旁注入侵的工具

7.3.3 WEBSHELL

7.4 小结

7.5 习题

第8章 缓冲区溢出攻击

8.1 缓冲区溢出攻击简介

8.2 缓冲区溢出技术原理

8.2.1 Linux x86平台的Stack栈溢出

8.2.2 Linux x86平台的Shellcode构造

8.2.3 Win32平台的Stack栈溢出

8.2.4 Win32平台的Shellcode的构造

8.2.5 Linux x86平台的Heap堆溢出

8.2.6 Win32平台的Heap堆溢出

8.2.7 格式化串溢出

8.3 缓冲区溢出漏洞分析

8.3.1 Linux x86平台缓冲区溢出漏洞的分析

8.3.2 Win32平台缓冲区溢出漏洞的分析

8.4 缓冲区溢出漏洞的预防

8.5 小结

8.6 习题

第9章 密码破解攻击

9.1 Windows系统的密码猜解

9.1.1 Windows用户账户的密码机制

9.1.2 Windows密码猜解的技术原理

9.2 UNIX系统的密码猜解

9.2.1 UNIX用户账户的密码机制

9.2.2 UNIX密码猜解的技术原理

9.3 应用软件的密码破解

第10章 病毒、蠕虫与木马

第11章 后门技术和踪迹隐藏

第12章 防火墙技术

第13章 入侵检测系统

第14章 数据保护

第15章 Windows 系统安全

第16章 Web安全

第17章 攻击技术实践

第18章 防御技术实践

参考文献