本书全面论述了计算机及网络系统各种攻防手段的基本原理和应用技术,对网络安全相关概念与技术进行深入探讨,详尽地分析了信息系统的各种攻击技术及相应防御措施,并通过大量实践例程加深对内容的理解。全书分三个部分,共15章。第一部分对网络攻防进行了概述;第二部分详细描述了网络防御的技术及原理;第三部分分别从云安全、物联网安全、区块链安全技术、软件定义安全等方面介绍了网络攻防在新场景下的技术发展。
更多科学出版社服务,请扫码获取。
目录
第一篇 漏洞和网络攻击
第1章 绪论 1
1.1 网络安全的定义 1
1.2 网络安全的特点 3
1.3 网络安全威胁 4
1.4 网络防护 6
1.4.1 P2DR模型 6
1.4.2 APPDRR模型 7
1.5 本章小结 8
1.6 实践与习题 8
第2章 黑客 10
2.1 认识黑客 10
2.1.1 黑客的历史 10
2.1.2 黑客代表人物 11
2.1.3 黑客常用术语 12
2.1.4 黑客需掌握的知识和技术 13
2.2 黑客攻击的常用手段 14
2.2.1 黑客常用的入侵工具 15
2.2.2 黑客常用的入侵方法 20
2.3 黑客攻击的过程 22
2.3.1 攻击前奏 23
2.3.2 攻击实施 23
2.3.3 巩固控制 24
2.4 本章小结 25
2.5 实践与习题 25
第3章 漏洞 26
3.1 漏洞的概念 26
3.2 漏洞形成机理 28
3.3 漏洞分析技术 35
3.3.1 源代码漏洞分析技术 35
3.3.2 二进制漏洞分析框架 35
3.4 本章小结 37
3.5 实践与习题 37
第4章 缓冲区溢出漏洞 39
4.1 计算机系统概述 39
4.1.1 计算机指令的执行 39
4.1.2 程序的内存镜像 40
4.2 缓冲区溢出攻击概述 41
4.3 缓冲区溢出的概念 42
4.3.1 缓冲区溢出分类 42
4.3.2 栈溢出 43
4.3.3 堆溢出 44
4.3.4 BSS段溢出 45
4.4 缓冲区溢出利用技术 46
4.4.1 缓冲区溢出攻击的基本条件 46
4.4.2 定位溢出点 46
4.4.3 覆盖执行控制地址 48
4.4.4 跳转地址的确定 51
4.4.5 Shellcode的定位 51
4.5 Shellcode编写 52
4.5.1 Shellcode简介 52
4.5.2 Windows下的函数调用原理 52
4.5.3 查看函数地址 53
4.5.4 汇编代码的编写和机器代码的生成——Shellcode 55
4.6 缓冲区溢出的防范 56
4.6.1 系统管理上的防范 57
4.6.2 软件开发过程中的防范策略 57
4.7 本章小结 59
4.8 实践与习题 59
第5章 网络欺骗攻击 63
5.1 网络欺骗概述 63
5.2 IP欺骗攻击 63
5.2.1 IP欺骗攻击原理 63
5.2.2 IP欺骗攻击过程 65
5.2.3 IP欺骗攻击最常见的攻击类型 67
5.2.4 IP欺骗攻击的防范方法 69
5.3 ARP欺骗攻击 70
5.3.1 ARP简介 70
5.3.2 ARP数据包格式 70
5.3.3 ARP的工作过程 72
5.3.4 ARP缓存表污染 72
5.3.5 ARP欺骗攻击原理 73
5.4 DNS欺骗攻击 73
5.4.1 DNS简介 73
5.4.2 DNS解析过程 74
5.4.3 DNS欺骗攻击原理及实现 75
5.4.4 DNS欺骗攻击示例 76
5.4.5 DNS报文格式 76
5.5 ICMP欺骗攻击 78
5.5.1 ICMP重定向攻击原理 78
5.5.2 ICMP重定向报文解析 78
5.5.3 ICMP重定向攻击 79
5.5.4 ICMP重定向攻击过程 79
5.6 本章小结 82
5.7 实践与习题 82
第6章 Web应用安全攻击与防御 83
6.1 Web应用框架 83
6.2 SQL注入攻击 84
6.2.1 SQL注入漏洞的判断 85
6.2.2 判断后台数据库类型 86
6.2.3 发现Web虚拟目录 87
6.2.4 确定xp_cmdshell可执行情况 89
6.2.5 上传ASP木马 90
6.3 跨站脚本攻击 95
6.3.1 跨站脚本攻击的原理 96
6.3.2 跨站脚本攻击的实现过程 97
6.3.3 跨站脚本攻击的检测与防范 100
6.4 文件上传攻击 101
6.4.1 文件上传攻击的实现过程 102
6.4.2 文件上传攻击的防范 104
6.5 本章小结 104
6.6 实践与习题 104
第7章 DDoS攻击 106
7.1 拒绝服务攻击的定义 106
7.2 拒绝服务攻击方式 107
7.3 拒绝服务工具与傀儡网络 110
7.3.1 拒绝服务工具分析 111
7.3.2 傀儡网络 113
7.4 拒绝服务攻击检测面临的挑战 114
7.5 拒绝服务攻击的检测 114
7.6 拒绝服务攻击的防御 115
7.7 本章小结 118
7.8 实践与习题 118
第8章 恶意代码 119
8.1 恶意代码的概念 119
8.2 计算机基础 120
8.3 病毒 124
8.4 蠕虫 127
8.5 木马 128
8.6 本章小结 133
8.7 实践与习题 134
第二篇 网络防御技术及其原理
第9章 密码学技术 135
9.1 古典密码 135
9.1.1 移位密码 135
9.1.2 代换密码 136
9.1.3 维吉尼亚密码 137
9.2 现代密码 139
9.2.1 柯克霍夫原则和攻击模型 139
9.2.2 对称加密算法DES 140
9.2.3 非对称加密算法RSA 143
9.2.4 哈希算法SHA-1 144
9.3 本章小结 146
9.4 实践与习题 146
第10章 PKI 148
10.1 PKI的概念 148
10.2 PKI的功能结构 148
10.3 CA分布式体系结构的建立 149
10.4 PKI提供的安全服务 150
10.5 PKI用到的加密技术 151
10.6 PKI的数字证书 152
10.7 PKI的应用标准 153
10.8 本章小结 155
10.9 实践与习题 155
第11章 身份认证技术 157
11.1 身份认证的起源 157
11.2 身份认证方式 158
11.3 身份认证系统 163
11.4 本章小结 167
11.5 实践与习题 168
第12章 防火墙 169
12.1 防火墙概述 169
12.1.1 防火墙的发展 170
12.1.2 防火墙的分类 171
12.1.3 防火墙的优势和不足 171
12.2 防火墙技术 172
12.3 防火墙的体系结构 177
12.4 防火墙的主要性能指标 180
12.5 防火墙的发展趋势 181
12.6 本章小结 182
12.7 实践与习题 182
第13章 入侵检测系统 183
13.1 入侵检测概述 183
13.2 入侵检测原理 184
13.3 IDS的分类 186
13.4 IDS的发展方向 189
13.5 入侵防御系统 189
13.6 本章小结 193
13.7 实践与习题 193
第14章 虚拟专用网 194
14.1 VPN概述 194
14.2 VPN技术 195
14.3 隧道协议 197
14.3.1 L2F协议 198
14.3.2 PPTP协议 198
14.3.3 L2TP协议 198
14.3.4 GRE协议 198
14.3.5 IPSec协议 199
14.4 本章小结 210
14.5 实践与习题 210
第三篇 网络安全新技术
第15章 网络攻防新技术 211
15.1 云安全 211
15.1.1 云计算概述 211
15.1.2 云计算面临的技术风险 212
15.2 物联网安全 215
15.2.1 协议安全问题 215
15.2.2 平台安全问题 216
15.2.3 设备安全问题 217
15.3 软件定义网络安全 218
15.3.1 OpenFlow协议的安全问题 218
15.3.2 其他安全问题 219
15.4 本章小结 220
15.5 实践与习题 220
参考文献 221