作者 |
吴礼发 洪征 李华波 |
丛书名 |
“十三五”国家重点出版物出版规划项目 高等教育网络空间安全规划教材 |
出版社 |
机械工业出版社* |
ISBN |
9787111680727 |
简要 |
简介 |
内容简介 面对严峻的网络安全形势,了解和掌握网络攻防知识具有重要的现实意义。《网络攻防原理与技术 第3版》着重阐述网络攻防技术原理及应用,共14章,包括网络攻防绪论、密码学基础知识、网络脆弱性分析、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机木马、身份认证与口令攻击、网络监听技术、缓冲区溢出攻击、Web网站攻击技术、社会工程学、网络防火墙、入侵检测与网络欺骗。各章均附有习题。除第1章外,其他各章均附有实验。 《网络攻防原理与技术 第3版》可作为网络空间安全、信息安全、网络工程、计算机等专业的教材,也可作为相关领域的研究人员和工程技术人员的参考书。 |
目录 |
前言 第1章绪论 11网络战时代 12网络空间与网络空间安全 121网络空间 122网络空间安全 13网络攻击 131攻击分类及攻击方式 132攻击的一般过程 14网络防护 141网络安全模型 142网络安全机制与服务 143网络安全技术发展简史 15黑客 16习题 第2章密码学基础知识 21密码学基本概念 22现代密码系统 221对称密码系统 222公开密码系统 23典型对称密码系统 231数据加密标准(DES) 232高级数据加密标准(AES) 233RC4 24典型公开密码系统 241RSA公开密码系统 242Diffie-Hellman密钥交换协议 25散列函数 251散列函数的要求 252MD算法 253SHA算法 26密钥管理 261密钥管理问题 262数字证书 263PKI 27密码分析 271传统密码分析方法 272密码旁路分析 273密码算法和协议的工程实现 分析 28习题 29实验 291DES数据加密、解密算法 实验 292RSA数据加密、解密算法 实验 293Web浏览器数字证书实验 第3章网络脆弱性分析 31影响网络安全的因素 32计算机网络概述 321网络结构和组成 322网络体系结构 33网络体系结构的脆弱性 34典型网络协议安全性分析 341IP及其安全性分析 342ICMP及其安全性分析 343ARP及其安全性分析 344RIP及其安全性分析 345OSPF协议及其安全性分析 346BGP及其安全性分析 347UDP及其安全性分析 348TCP及其安全性分析 349DNS协议及其安全性分析 3410HTTP及其安全性分析 35计算机系统及安全性分析 36习题 37实验 第4章网络侦察技术 41网络侦察概述 42网络侦察方法 421搜索引警信息收集 422Whois查询 423DNS信息查询 424网络拓扑发现 425利用社交网络获取信息 426利用Web网站获取信息 427开源情报收集 428其他侦察方法 43集成侦察工具 44网络侦察防御 441防御搜索引擎侦察 442防御Whois查询 443防御DNS侦察 444防御社会工程学攻击和垃圾 搜索 45习题 46实验 461站点信息查询 462联网设备查询 第5章网络扫描技术 51网络扫描的基本概念 52主机发现 521基于ICMP的主机发现 522基于IP的主机发现 53端口扫描 531TCP扫描 532FTP代理扫描 533UDP扫描 534端口扫描的隐匿性策略 54操作系统识别 541旗标信息识别 542端口信息识别 543TCP/IP协议栈指纹识别 55漏洞扫描 56习题 57实验 571主机扫描 572漏洞扫描 第6章拒绝服务攻击 61拒绝服务攻击概述 62剧毒包型拒绝服务攻击 63风暴型拒绝服务攻击 631攻击原理 632直接风暴型拒绝服务攻击 633反射型拒绝服务攻击 634僵尸网络 635典型案例分析 64拒绝服务攻击的应用 65拒绝服务攻击的检测及响应 技术 651拒绝服务攻击检测技术 652拒绝服务攻击响应技术 66习题 67实验 671编程实现SYN Flood拒绝服务 攻击 672编程实现NTP反射式拒绝服务 攻击 第7章计算机木马 71恶意代码 711计算机病毒概述 712计算机蠕虫概述 713计算机木马概述 72木马的工作原理 721配置木马 722传播木马 723运行木马 724信息反馈 725建立连接 726远程控制 73木马的隐藏技术 731木马在植入时的隐藏 732木马在存储时的隐藏 733木马在运行时的隐藏 74恶意代码检测及防范 75习题 76实验 761远程控制型木马的使用 762编程实现键盘记录功能 763编程实现截屏功能 第8章身份认证与口令攻击 81身份认证 811口令认证 812基于共享密钥的认证 82口令行为规律和口令猜测 821脆弱口令行为 822口令猜测攻击 83操作系统口令破解 831Windows口令破解 832UNIX口令破解 84网络应用口令破解 85口令防御 86习题 87实验 871Windows口令破解 872文件口令破解 873加密口令值破解 第9章网络监听技术 91网络监听概述 92网络流量劫持 921交换式环境的网络流量劫持 922DHCP欺骗 923DNS劫持 924Wi-Fi流量劫持 93数据采集与解析 931网卡的工作原理 932数据采集 933协议解析 94网络监听工具 95网络监听的检测和防范 96习题 97实验 971利用EtterCap实现ARP 欺骗 972编程实现ARP欺骗 第10章缓冲区溢出攻击 101缓冲区溢出攻击概述 102缓冲区溢出攻击原理 1021基本原理 1022栈溢出 1023堆溢出 1024BSS段溢出 1025其他溢出 103缓冲区溢出攻击防护 1031主动式防御 1032被动式防御 1033缓冲区溢出漏洞挖掘 104习题 105实验 1051栈溢出过程跟踪 1052Shellcode编程 1053SEED溢出攻击 第11章W |